EP0443962B1 - Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service - Google Patents

Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service Download PDF

Info

Publication number
EP0443962B1
EP0443962B1 EP91420016A EP91420016A EP0443962B1 EP 0443962 B1 EP0443962 B1 EP 0443962B1 EP 91420016 A EP91420016 A EP 91420016A EP 91420016 A EP91420016 A EP 91420016A EP 0443962 B1 EP0443962 B1 EP 0443962B1
Authority
EP
European Patent Office
Prior art keywords
phase
code
identification code
access
cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP91420016A
Other languages
German (de)
English (en)
Other versions
EP0443962A1 (fr
Inventor
Pierre Delatour
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP0443962A1 publication Critical patent/EP0443962A1/fr
Application granted granted Critical
Publication of EP0443962B1 publication Critical patent/EP0443962B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property

Description

  • La présente invention concerne un procédé destiné à contrôler et à permettre l'accès à un site ou à un service protégé. Elle concerne également le dispositif destiné à mettre en oeuvre le procédé.
  • De nos jours il existe déja de nombreux sites ou services dont l'accès est protégé par une procédure d'accès déterminée, qui n'est possible que pour un utilisateur déterminé autorisé, qui doit posséder une carte d'identification, ou un code confidentiel pour que le dispositif détermine si l'utilisateur est autorisé ou non, et suivant le cas permettre ou non l'accès.
  • Notre vie courante nous donne beaucoup d'exemples de dispositifs de ce genre.
  • Ainsi dans les distributeurs automatiques de billets de banque, le retrait d'argent n'est possible qu'aux détenteurs d'une carte bancaire, et après une procédure d'accès précise selon laquelle l'utilisateur devra composer son code confidentiel qu'il est seul à connaitre.
  • Dans les cabines téléphoniques publiques avant toute manipulation l'utilisateur doit introduire une carte qu'il a préalablement achetée, et qui lui permettra un certain nombre de communications. Toutefois, il n'existe ni de dispositifs, ni de procédés de contrôle d'accès gérant de façon sûre et inviolable, à la fois des entrées et des sorties, comme par exemple des consignes.
  • Ainsi le document EP-A-O 334 726 décrit un système de rangement de casiers adjacents commandés par un dispositif à microprocesseur. Un dispositif d'affichage indique initialement à un utilisateur le type d'opération, dépôt ou retrait d'un objet, qu'il peut effectuer et un clavier à touches permet à l'utilisateur de choisir l'une des deux opérations envisagées. Lorsqu'une opération de dépôt est demandée, l'utilisateur, après avoir déposé un objet dans un casier libre, actionne la touche de sélection du casier et compose un code secret personnel transmis au dispositif à microprocesseur qui commande le verrouillage de la serrure de la porte du casier choisi. Ce code secret est mémorisé pendant toute la durée d'occupation du casier choisi. Lors de l'opération de retrait de l'objet, l'utilisateur compose son code personnel sur le clavier à touches. Ce denier code est comparé au code mémorisé. S'il y a coïncidence entre les deux codes, la serrure de la porte du casier est dévérouillée.
  • La présente invention a pour objet de proposer un procédé selon la revendication 1, un dispositif correspondant selon la revendication 3 et une consigne selon la revendication 8.
  • Des caractéristiques complémentaires sont indiquées dans les revendications dépendantes.
  • La procédure d'accès est particulièrement simple et fiable, le processus en trois phases garanti l'inviolabilité du système par un utilisateur non autorisé, tout en permettant l'accès à celui autorisé même si celui-ci a perdu sa carte d'identification ou oublié son code confidentiel.
  • En effet en cas de perte de sa carte l'utilisateur devra justifier de sa bonne foi en donnant son code confidentiel précédemment choisi et introduit par lui ainsi que le numéro du casier lui ayant été affecté, le gérant ou le responsable de l'accès procédant alors au déverrouillage. Si une personne trouve la carte perdue, n'ayant pas connaissance du code confidentiel elle ne pourra pas pour autant accéder au site protégé.
  • Notons aussi que si un utilisateur passe sa carte d'identification dans le lecteur et s'en va, un tiers non autorisé, ne pourra pas avoir par erreur accès au site.
  • D'autres caractéristiques, et avantages de l'invention se dégageront de la description qui va suivre en regard des dessins annexés, qui ne sont donnés qu'à titre d'exemples non limitatifs.
  • Les figures 1, 1a, 1b, 1c, 1d, sont des schémas représentant en plan cinq exemples de supports d'identification par carte et bracelet.
  • La figure 2 représente un exemple de site protégé.
  • La figure 3 représente la façade de l'unité centrale du dispositif.
  • La figure 4 est un schéma montrant les différents ensembles constituant l'unité centrale du dispositif.
  • La figure 5 représente de façon schématique et sous forme de blocs fonctionnels l'ensemble des montages de l'unité centrale.
  • La figure 6 représente sous forme de blocs fonctionnels, les circuits associés à la tête de lecture, qui mettent en forme les impulsions électriques transmises par celle-ci.
  • La figure 7 représente le clavier matriciel à douze touches.
  • La figure 8 représente sous forme de blocs fonctionnels le microprocesseur du circuit avec son verrouillage d'adresses et son circuit de remise à zéro.
  • La figure 9 représente sous forme de blocs fonctionnels l'ensemble de décodage d'adresses.
  • La figure 10 représente sous forme de bloc fonctionnel la mémoire vive de l'unité de traitement.
  • La figure 11 représente sous forme de bloc fonctionnel le bloc d'affichage.
  • La figure 12 représente sous forme de blocs fonctionnels l'horloge.
  • La figure 13 représente sous forme de blocs fonctionnels un circuit d'interface servant de port d'entrée.
  • La figure 14 représente sous forme de blocs fonctionnels un circuit d'interface servant de port de sortie.
  • La figure 15 représente les capteurs de contrôle.
  • La figure 16 représente les commandes de puissance pour les sorties.
  • Les figures 17 et 18 illustrent sous forme d'organigramme le déroulement des processus d'accès.
  • La figure 17 montre la procédure pour un premier accès
  • La figure 18 montre la procédure pour un deuxième accès.
  • Les figures 19 à 22 représentent comment est réalisé le repérage des casiers.
  • La figure 19 est un schéma représentant en vue de dessus le carroussel des casiers.
  • La figure 20 montre en perspective un détail du lecteur de bande avec la bande de codage.
  • La figure 21 est une vue de dessus partielle de la bande de codage des casiers.
  • La figure 22 montre l'un des optocoupleurs du lecteur de bande.
  • La figure 23 est un schéma représentant en vue de dessus la ceinture de protection qui entoure le carroussel de casiers
  • La figure 24 est un schéma représentant en vue de dessus la fermeture automatique de la porte du casier
  • Avant de décrire le procédé selon l'invention et le processus d'accès, il sera tout d'abord décrit le dispositif destiné à mettre en oeuvre ledit procédé. Notons aussi que pour une meilleure clarté des schémas, et comme il est d'usage, les alimentations des différents composants n'ont pas été volontairement représentées, ces alimentations étant bien connues de l'homme du métier. L'ensemble de l'unité centrale comporte un certain nombre de circuits et d'unités électroniques qui sont connectées entre elles par les terminaisons et liaisons A-A, B-B, CC, D-D, E-E, F-F, G-G, H-H, I-I, J-J, K-K, L-L, M-M, N-N, O-O, P-P, Q-Q, X-X, Y-Y.
  • A titre d'exemple, l'accès protégé décrit sera une consigne comprenant des casiers destinés à recevoir des skis. Mais il pourrait en être autrement sans pour autant sortir du cadre de l'invention. Le site protégé pourrait tout aussi bien être des chambres d'hôtels, ou des vestiaires ou des coffres-forts.
  • Dans notre exemple l'utilisateur est donc un skieur qui pour utiliser la consigne devra être autorisé à le faire et devra lors de l'accès suivre un processus déterminé qui sera décrit plus loin.
  • La figure 5 représente l'ensemble du montage électronique, qui est avantageusement disposé sur un circuit imprimé du type carte électronique. Notons aussi que le boitier d'alimentation n'est pas non plus représenté, mais est destiné à être alimenté en courant alternatif de 220 Volts 50 Hertz ou de 110 Volts 60 Hertz ou éventuellement en courant continu de 24 Volts (voire même 5 ou 12 Volts).
  • L'utilisateur, et donc dans l'exemple décrit, le skieur est porteur d'une carte d'identification (1) comprenant un premier code d'identification (Co 1). De façon préférée le codage des informations relatives à la première identification est du type code barres comme cela est représenté à la figure 1, 1c et 1d. Le support est une carte en carton ou en matière plastique achetée par le skieur ou qui lui est donnée ou vendue par la station quand celui-ci achète son forfait. Cette carte comporte dans le cadre de son utilisation pour une lecture d'information une zone dans laquelle figure un groupe de barres blanches ou noires (2), larges ou étroites déterminant de façon connue en soit le premier code d'identification (Co 1). A chaque utilisateur est attribué un numéro d'identification que nous appelerons premier code d'identification (Co 1). Ce premier code comporte des informations relatives au site dont l'accès est contrôlé, à un numéro attribué à chaque porteur de carte, et une identification concernant la validité de la carte. Ainsi le code d'identification de la carte est codé à l'aide de 10 chiffres de 0 à 9 et les 16 positions de chiffres indiquent les données suivantes :
  • Une combinaison quelconque d'un certain nombre de chiffres correspondant au site dont l'accès est contrôlé par le lecteur, à un code série, attribué à chaque porteur de carte, chaque utilisateur ayant ainsi son numéro d'identification, et une combinaison quelconque d'un certain nombre de chiffres contenant les informations relatives à la validité de la carte, et au caractère de vérification de lecture de la carte. Par exemple, les 7 premiers chiffres constituent un code série attribué à chaque porteur de carte, les 6 suivants correspondant à la date de validité, les 2 suivants au numéro du site, et le dernier au caractère de vérification.
  • Le support d'identification propre à chaque utilisateur est par exemple une carte indépendante en carton plastifié ou en matière plastique comme cela est représenté aux figures 1, 1a, 1b. Mais il pourrait en être autrement comme cela est représenté à la figure 1c selon laquelle le premier code d'identification (Co 1) est porté par un élément spécifique (3) collé sur le forfait (4) que le skieur doit acheter pour pouvoir utiliser les remontées mécaniques ou encore, comme le représente la figure 1d, incorporé dans un bracelet plastique (100) type piscines.
  • Le code barres pour identifier l'utilisateur est une solution préférée car le codage des cartes est particulièrement aisé et la lecture tout à fait fiable, mais le premier code d'identification (Co 1) peut aussi être magnétique comme cela est représenté à la figure 1a. La carte d'identification (1) comprenant alors une piste magnétique (5) dont les informations seraient lues par un lecteur approprié. Le code d'identification peut aussi être contenu dans un circuit intégré (6) comme cela est représenté à la figure 1b.
  • Comme nous l'avons dit précédemment le site protégé est par exemple une consigne pour skis (7) qui comprend une porte d'accès (9), des casiers mobiles (8) munis d'une porte (91) qui est refermée automatiquement par la porte (9) comme montré figure 24 , une ceinture de protection (90) placée autour de l'ensemble des casiers qui empêche l'ouverture des portes de casiers (91) à l'intérieur du système consigne comme le montre la figure 23 et sur la paroi frontale (10) accessible par l'utilisateur la façade (11) de l'unité centrale (12). Ladite façade (11) de l'unité centrale comprenant d'une part un écran d'affichage (13) destiné à assurer le dialogue avec l'utilisateur et l'unité d'introduction des codes (14) constitué par un clavier matriciel (15) et un lecteur optique de carte (16). L'afficheur (13) constituant l'unité d'information sert d'interface entre le dispositif et l'utilisateur. Cette information se fait donc visuellement, mais il pourrait en être autrement, car elle pourrait tout aussi bien être sonore.
  • Le lecteur (16) de code barres est un lecteur optique compatible avec pratiquement toutes les résolutions de code barres. Il possède une large fente (17) qui permet l'emploi éventuel de cartes épaisses. Son boitier métallique (18) est hermétique pour pouvoir être installé dans un environnement hostile. Il est prévu pour fonctionner dans une gamme de températures étendue comme par exemple de moins 40 degrés à plus 70 degrés, et possède une alimentation unique de 5 Volts. La lecture se fait dans un spectre infrarouge. Le lecteur peut être constitué par un détecteur optique du type HBCS 7100, commercialisé par la société HEWLETT-PACKARD, et émet un rayonnement infrarouge illuminant le code barres (2) de la carte (1) introduite et déplacée dans la fente (17) par glissement transversal. Le lecteur transforme la lumière réfléchie en signaux électriques successifs, représentatifs des barres du code. La mise en oeuvre des rayonnements infrarouges permet de lire un code barres même masqué en totalité ou en partie, par une pellicule de protection en polychlorure de vinyle.
  • Le clavier (15) est étanche et son organisation interne est du type matriciel. Il comprend 12 touches (1, 2, 3, 4, 5, 6, 7, 8, 9, *, 0, &) permettant à l'utilisateur d'introduire un deuxième code d'identification (19) appelé code confidentiel, comme cela sera expliqué par la suite.
  • L'unité centrale (12) comprend par ailleurs une unité de traitement (20) et une unité de détection et de commande (21) comme on peut le voir plus particulièrement à la figure 4. L'unité de traitement (20) comprend différentes unités ou circuits connectés les uns aux autres. Il y a notamment un ensemble de décodage (22), une unité de calcul (23), une mémoire vive (24), une horloge (25), ainsi qu'une unité dite "port d'entrée et sortie" (26) et une unité de décodage d'adresses (27).
  • Le lecteur optique (16) est destiné à lire le premier code d'identification (Co1) porté par la carte d'identification (1) quand l'utilisateur passe sa carte dans la fente (17), et transmet celui-ci à l'unité de traitement des informations (20). Ledit lecteur (16) envoie sur sa sortie (A) en réponse au défilement devant lui des barres du code, une succession d'impulsions qui sont traitées dans l'ensemble de décodage (22) qui est représenté plus particulièrement à la figure 6. Tout d'abord les successions d'impulsions sont mises en forme par le circuit de mise en forme (28) qui comprend trois diodes de protection (D29) limitant les surtensions, et une résistance (R30) avec deux trigger-inverseurs (T31) du type 74 LS 14 pour filtrer les impulsions. Le circuit (28) est relié à un circuit de décodage (32) qui transmet un code binaire au microprocesseur (IC33) par les liaisons (B). Le circuit de décodage comprend un premier circuit intégré (IC34) du type HBCR2010 avec recherche de signaux électriques annonçant respectivement le commencement et la fin de l'inscription codée sur la carte avec rejet des cartes qui ne comportent pas ces deux signaux. A ce premier circuit (IC34) sont associés deux autres circuits intégrés. Un second circuit (IC35) du type 74 LS 573 destiné au multiplexage du bus d'adresse et des données du premier circuit (IC34), et un troisième circuit (IC36) servant de mémoire tampon de 8 bits x 8 kilooctects du type MB 8464. Avantageusement à ce circuit de décodage (32), il est associé une unité de signalisation (37) permettant à l'utilisateur de savoir si sa carte a bien été lue. Ce circuit (37) comprend un circuit de signalisation visuelle (38) et un circuit de signalisation sonore (39). Le circuit de signalisation visuelle comprend un amplificateur (A40) monté en série avec une diode électroluminescente (D41) et une résistance (R42), tandis que le circuit de signalisation sonore comprend un amplificateur (A43) monté en série avec un émetteur sonore (44). La diode électroluminiscente (D41) émet une lumière de couleur avantageusement verte, et le signal sonore confirme la validation de l'opération.
  • La lecture du premier code d'identification ayant été faite et les informations ayant été décodées, celles-ci sont transmises à une unité de calcul (23). Un microprocesseur (IC33) de ladite unité de calcul, effectue et contrôle les différentes opérations de traitement des informations ainsi reçues. Le programme d'exécution du microprocesseur est contenu dans sa mémoire morte, programmée suivant les fonctions désirées. Il contient toutes les instructions utiles au bon fonctionnement du procédé électronique. Il est relié comme nous l'avons dit précédemment au circuit de décodage par ses liaisons B et associé à un circuit de verrouillage d'adresses (IC46) dit "latch", qui envoie d'abord l'adresse puis les données. Il est relié d'une part au microprocesseur par la liaison (I), et d'autre part à la mémoire vive et à l'horloge par les liaisons (K). Le microprocesseur (IC33) est relié d'une part à la mémoire vive (24) par les liaisons (H, J, E, F), et d'autre part à l'unité de décodage d'adresses (27) par les liaisons (D, E, F). D'autre part il lui est associé un circuit de remise à zéro (47) comprenant une résistance (R48), un condensateur (C49) ainsi qu'un bouton poussoir (50) pour une remise à zéro manuelle. Par ailleurs le clavier (15) géré par le microprocesseur (IC33) lui est connecté directement par les liaisons (C).
  • L'unité de décodage d'adresses (27) représentée aux figures 5 et 9, comprend trois circuits. Un premier circuit (51) relié au microprocesseur (IC33) par les liaisons (D) et à la mémoire vive (24) par la liaison (L) comprend deux circuits intégrés (IC52) du type "74 LS 04", et deux circuits intégrés (IC53) du type "74 LS 08". Un deuxième circuit (54) relié au microprocesseur (IC33) par les liaisons (D, E, F) ainsi qu'à la mémoire vive (24) par les liaisons (E, F) comprend un circuit intégré (IC55) du type "74 HC 688". Un troisième circuit (56) comprend un circuit intégré (IC 57) du type "74 LS 154", relié à l'afficheur (13) par la liaison (O) et à l'unité dite "port d'entrée et sortie" (26) par les liaisons respectives (N, M) ainsi qu'à l'horloge (25) par la liaison (P). D'autre part le circuit intégré (IC 57) est relié à l'horloge (25) et au circuit de verrouillage d'adresse (IC46) par les liaisons (K). L'unité de décodage d'adresse divise l'espace adressable du microprocesseur pour lire et écrire dans les différents périphériques, c'est-à-dire la mémoire vive, l'afficheur, l'horloge, et les ports d'entrée et de sortie.
  • La mémoire vive (24) représentée à la figure 5 et 10 comprend un circuit intégré (IC58) du type "MB 8464" et est reliée, comme nous l'avons déjà signalé précédemment au microprocesseur (IC33) par les liaisons (G, H, J, E, F), et par les liaisons (G, K) au circuit (IC46) de verrouillage d'adresses. La mémoire vive stocke temporairement les informations.
  • L'afficheur (13) est constitué par un circuit intégré (IC59) du type "LM 40255" et est relié d'une part à l'ensemble des circuits par ses liaisons (G) et au circuit intégré (IC57) par la liaison (O). Il est du type alphanumérique rendu étanche par une lentille en nylon et informe l'utilisateur des différentes étapes du processus en cours, et donne les instructions nécessaires.
  • L'horloge (25) représentée à la figure 12 comprend un circuit intégré (IC60) du type "CDP 1879" relié au microprocesseur par les liaisons (J, H, G), et au circuit intégré (IC57) de l'unité de décodage par la liaison (P). L'horloge est destinée à transmettre au microprocesseur la date et l'heure lorsque celui-ci en a besoin.
  • L'unité dite "port d'entrée et sortie" (26) comprend deux circuits, un premier circuit (260) et un deuxième circuit (261). Le premier circuit (260) comprend un circuit intégré (IC80) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire d'une porte "OU" (P61) et une porte "NON ET" (P62) et au troisième circuit (56) de l'unité de décodage d'adresse (27) par la liaison N par l'intermédiaire de la porte "OU" (P61). Le deuxième circuit (261) comprend un circuit intégré (IC81) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire de deux portes "OU" (P64, P65) et un inverseur (I63), et au troisième circuit (56) de l'unité de décodage d'adresse (27) par la liaison M par l'intermédiaire des deux portes "OU" (P64, P65). Par ailleurs le circuit intégré (IC80) du premier circuit (260) est relié par les liaisons Q aux différents contacts respectifs de l'unité de captage et de contrôle (210), et les différentes liaisons X du circuit intégré (IC81) du deuxième circuit (261) sont reliées aux circuits de commande et de puissance (211). Chacun des circuits de commande et de puissance pour les sorties comprend trois résistances (R66, R67, R68), un transistor (T69), un optocoupleur (070), une diode (D71) et un relai (Re72) commandant un interrupteur (In73). Les optocoupleurs sont par exemple du type HCPL 2530 de la société HEWLETT PACKARD, et les transistors VMOS se commandent en tension tout ou rien. Les différents contacts de l'unité de captage (210) peuvent être avantageusement des optocoupleurs comme cela est expliqué ci après en regard des figures 19 à 22. Pour commander le déplacement et l'arrêt des casiers (8) lors des entrées et des sorties, il est nécessaire d'identifier les casiers, aussi, on associe au carroussel (85) supportant les casiers (8) une bande de codage (84). Cette bande qui se déplace avec les casiers peut être par exemple une bande percée suivant un codage, qui sera lu par un lecteur (83) constitué par un bloc de plusieurs optocoupleurs (830) du type fourche comprenant un émetteur (em) et un récepteur (re). Ledit lecteur (83) est monté en position statique et contrôle le défilement de la bande codée (84) en lisant les codes représentant les numéros des casiers. Le codage est par exemple réalisé par une succession de sept zones (a, b, c, d, e, f, g), pouvant être trouées ou non trouées. La lecture du codage est transmise au microprocesseur (IC33) par l'intermédiaire du circuit (IC80). Une des méthodes de codage consiste à trouer les zones extrèmes (a et g) pour que le premier et le septième optocoupleurs soient affectés à la validation de la lecture tandis que les cinq autres sont utilisés pour identifier le numéro du casier.
  • Nous allons maintenant décrire le procédé selon l'invention. Ainsi, et comme nous l'avons déjà dit l'utilisateur, donc ici, dans notre exemple le skieur pour être autorisé à utiliser la consigne doit posséder une carte d'identification (1) qu'il a achetée ou qu'il a obtenue lors de l'achat de son forfait.
  • Le procédé d'accès se fait en trois phases, et est représenté schématiquement par les figures 17 et 18.
  • La figure 17 montre le procédé relatif à un premier accès ou à un cycle d'entrée (Ce). C'est par exemple quand le skieur veut utiliser la consigne pour la première fois ou pour ranger ses skis.
  • La figure 18 montre le procédé relatif à un deuxième accès ou à un cycle de sortie (Cs). C'est par exemple quand le skieur veut retirer ses skis de la consigne.
  • Ainsi, figure 17, quand le skieur veut ranger ses skis, dans la première phase (a) du procédé, il passe sa carte (1) dans la fente du lecteur (16). La lecture (La) du premier code d'identification (Co1) faite par le lecteur est ensuite décodée (Da), et les informations décodées (Id) sont vérifiées (Va). La vérification consiste à vérifier plusieurs choses: si le premier code d'identification (Co1) correpond bien à un utilisateur autorisé, si la consigne dans laquelle celui-ci veut mettre ses skis est bien une consigne possible et autorisée, si la carte est encore valide au moment de son utilisation, et si l'utilisateur procède bien à un cycle d'entrée. Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO). Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autorisé, la phase (b) suivante est possible et rendue opérationnelle. Selon cette deuxième phase d'accès (b) l'utilisateur compose un deuxième code d'identification ou code confidentiel (Co2). Ce code lors du premier accès est choisi arbitrairement par l'utilisateur, il est à quatre chiffres et lui est personnel. Pour ce faire l'utilisateur tape cedit code (Co2) sur le clavier (15) en validant avec la touche de validation (*). Le code confidentiel (Co2) composé et validé est alors mis en mémoire (Mb), ce qui permet à l'utilisateur la poursuite du processus d'accès. Il peut donc passer à la phase suivante du procédé c'est-à-dire la troisième phase (c) qui consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification (1) dans le lecteur optique (16). La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (Id) sont vérifiées (Vc). La vérification consiste à déterminer si le premier code d'identification (2) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du procédé. Si le code est refusé (Rc) le processus doit s'arrêter, et il y a bouclage par une remise à zéro (ro) pour remettre le dispositif dans son état initial (EO). Si le code d'identification est accepté (Ac), la mise en consigne est alors autorisée. Dans notre exemple un casier (8) est alors affecté en fonction des utilisations. Le numéro de ce casier apparait par exemple sur l'écran de l'afficheur (13), et simultanément le casier affecté (8) se positionne en regard de la porte (9), qui s'ouvre. Le skieur introduit alors ses skis dans le casier et referme la porte en appuyant sur un bouton poussoir de commande. A son retour, le retrait des skis de la consigne se fera avec un processus identique, que l'on appelera procédé ou processus de sortie en opposition au procédé d'accès d'entrée.
  • Ainsi, quand, le skieur veut récupérer ses skis, figure 18, dans la première phase (a) du procédé, il passe sa carte (1) dans la fente du lecteur (16). La lecture (La) faite par le lecteur est tout d'abord décodée (Da), et les informations décodées (Id) sont vérifiées (Va2). La vérification consiste à déterminer si le premier code d'identification (2) correspond bien à un utilisateur autorisé, et à un utilisateur ayant mis ses skis dans la consigne. Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrêté, et il y a remise à zéro (ro) pour replacer le dispositif dans son état initial (EO). Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autorisé, la phase (b) suivante est possible et opérante. Selon cette deuxième phase d'accès (b), l'utilisateur compose son code confidentiel (Co2). Ce code doit bien entendu correspondre à celui qui avait été choisi par l'utilisateur lors de son premier accès. Pour ce faire l'utilisateur tape cedit code (Co2) sur le clavier (15) en validant avec la touche de validation (*). Le code confidentiel tapé, est alors mis en mémoire (Mb) pour être vérifié en fin de processus de sortie. La phase suivante est alors rendue obligatoire pour permettre le bouclage du processus de contrôle. Cette troisième phase qui est la phase (c) du procédé consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification (1) dans le lecteur optique (16). La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (Id) sont vérifiées (Vc). La vérification consiste à déterminer si le premier code d'identification (Co1) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du processus de sortie, et si le code confidentiel (Co2) introduit dans la phase (b) est bien identique à celui introduit lors de la phase (b) d'entrée. Si l'un des codes est refusé (Rc) le processus est arrêté, et il y a remise à zéro (ro) pour replacer le dispositif dans son état initial (EO). Si le code d'identification (Co1) et le code confidentiel (Co2) sont acceptés, l'accès à la consigne est alors autorisé. Dans notre exemple le casier (8) affecté se positionne en regard de la porte (9), qui s'ouvre. Le skieur peut alors retirer ses skis du casier et referme la porte. S'il y a refus (Rc) dans la phase (c) notons que l'utilisateur peut repasser sa carte pour un nouveau processus de sortie.
  • A chaque phase du processus, l'afficheur indique à l'utilisateur les informations nécessaires. Cet afficheur est du type alphanumérique du type 2 lignes de 40 lettres est par exemple un afficheur de marque "sharp" de référence LM 40 A 21.
  • Notons que chaque carte ne permet d'accéder qu'à une seule consigne à la fois, et que si l'unité centrale a enregistré une entrée et une sortie, ladite carte redevient valide pour un autre cycle. Notons aussi que si le cycle de l'opération est réalisé incomplètement, volontairement ou non, à l'expiration d'un temps déterminé, l'unité centrale annulera l'ensemble des informations introduites. De même, l'unité centrale indiquera dans quelle phase de cycle se trouve l'opérateur, ceci afin de prévenir l'éventuelle manipulation partielle et à vide du système.
  • Le lecteur code barres reconnaissant la date de validité portée sur le code, des cartes de validité limitée ou non, pourraient être délivrées. Une carte "pass" avec procédure particulière est utilisée par le responsable des consignes, pour lui permettre d'intervenir directement sur le fonctionnement de celles-ci. Par exemple pour initialiser le système en début de saison, avec mise à la date et à l'heure, ou pour ouvrir un ou plusieurs casiers, ou encore pour le mettre hors service.
  • Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés à titre d'exemples.

Claims (11)

  1. Procédé destiné à contrôler et permettre, au moyen d'un dispositif comprenant une unité centrale (12) qui comprend une unité (14) d'introduction de codes et une unité (20) de traitement, à un utilisateur autorisé l'accès à un site ou à un service protégé, procédé dans lequel le site est protégé par deux codes d'identification interdépendants (Co1,Co2), dans lequel le processus d'accès comprend les trois phases successives suivantes:
    a- entrée dans l'unité d'introduction des codes d'un premier code d'identification (Co1) permettant la phase suivante
    b- entrée dans l'unité d'introduction des codes d'un deuxième code d'identification (Co2) choisit librement ou non par l'utilisateur, permettant la phase suivante
    c- entrée dans l'unité d'introduction des codes du premier code d'identification (Co1) autorisant l'accès au site ou au service protégé, et dans lequel ledit processus d'accès comporte deux cycles,
    un premier cycle (Ce) dit cycle d'entrée ou cycle de premier accès qui consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Co1) est autorisé, et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co2) est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification (Co1) et à vérifier s'il correspond à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protégé, et un deuxième cycle (Cs) dit cycle de sortie ou cycle de deuxième accès qui consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Co1) est autorisé, et s'il correspond à un premier code (Co1) ayant déjà été lu dans un cycle d'entrée (Ce) et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co2) est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification (Co1) et vérifier s'il correspond à celui lu dans la première phase "a" et à vérifier si le deuxième code confidentiel (Co2) est bien identique à celui introduit lors de la phase correspondante du premier cycle (Ce) d'entrée, et à réautoriser l'accès au site ou au service protégé
  2. Procédé selon la revendication 1 caractérisé en ce que l'entrée du premier code d'identification (Co1) consiste à faire reconnaitre un support d'identification, notamment une carte (4), ou un bracelet (100) ou d'autres supports comprenant un élément d'identification qui peut être du type code à barres (2) et/ou piste magnétique (5), et/ou circuit intégré(6), par un lecteur (16) et en ce que l'entrée du deuxième code (Co2) consiste à taper un code confidentiel sur un clavier (15).
  3. Dispositif pour la mise en oeuvre du procédé selon la revendication 1 comprenant une unité centrale, qui comprend une unité d'introduction des codes et une unité de traitement, et des moyens pour, lors du processus d'accès qui comprend trois phases,
    a- entrer un premier code d'identification (Co1) permettant la phase suivante
    b- entrer un deuxième code d'identification (Co2) choisit librement ou non par l'utilisateur, permettant la phase suivante
    c- entrer le premier code d'identification (Co1) autorisant l'accès au site ou au service protégé,
    des moyens pour, lors du premier cycle du processus d'accès qui comporte deux cycles, ce premier cycle (Ce) étant dit cycle d'entrée ou cycle de premier accès, dans la phase "a", lire et vérifier si le premier code d'identification (Co1) est autorisé et à permettre la phase "b", pour, dans la phase "b", mettre en mémoire le deuxième code d'identification pour permettre la phase suivante "c" pour, dans la phase "c" relire le premier code d'identification (Co1) et vérifier s'il correspond à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protège, et des moyens pour, lors du deuxième cycle du processus d'accès, ce deuxième cycle étant dit cycle de sortie ou cycle de deuxième accès, dans la phase "a" lire et vérifier si le premier code d'identification (Co1) a déja été lu dans un cycle d'entrée (Ce) et à permettre la phase "b", pour, dans la phase "b" mettre en mémoire le deuxième code d'identification pour permettre la phase suivante "c", pour, dans la phase "c", relire le premier code d'identification (Co1) et vérifier s'il correspond à celui lu dans la première phase "a" et à vérifier si le deuxième code confidentiel (Co2) est bien identique à celui introduit lors de la phase correspondante du premier cycle (Ce) d'entrée, et à réautoriser l'accès au site ou au service protégé.
  4. Dispositif selon la revendication 3, caractérisé en ce que le premier code d'identification (Co1) est porté sur un support d'identification notamment une carte (4) ou un bracelet (100).
  5. Dispositif selon la revendication 3 ou 4, caractérisé en ce que le premier code d'identification (Co1) est du type code à barres (2) et/ou du type magnétique (5) et/ou du type circuit intégré (6)
  6. Dispositif selon l'une quelconque des revendications 3 à 5, caractérisé en ce que l'unité d'introduction des codes comprend un lecteur (16) et un clavier (15).
  7. Dispositif selon l'une quelconque des revendications 3 à 6, caractérisé en ce qu'il permet l'accès à une consigne.
  8. Consigne équipée d'un dispositif selon l'une quelconque des revendications 3 à 7 caractérisée en ce qu'elle comprend des casiers (8) mobiles avec un carroussel (85) destinés à venir se placer en regard d'une porte d'accès (9).
  9. Consigne selon la revendication 8, caractérisée en ce qu'elle comprend des moyens d'identification des casiers (8) constitués par une bande de codage mobile avec les casiers (84), en ce que la dite bande comprend pour chaque casier des successions de zones (a,b,c,d e,f,g) ayant ou non des trous pour constituer le codage, et en ce que le dit lecteur (83) est constitué par une succession d'optocoupleurs (830) du type à fourche.
  10. Consigne selon la revendication 8 ou 9, caractérisée en ce que la fermeture de la porte (9) extérieure, permettant l'accès au casier et située en paroi frontale, entraine automatiquement la fermeture de la porte (91) du casier (8).
  11. Consigne selon l'une des revendications 8 à 10 caractérisée en ce qu'une ceinture de protection (90) est mise autour de l'ensemble des casiers (8) pour que les portes (91) desdits casiers (8) soient maintenues fermées lors de leur déplacement et afin d'éviter leur ouverture à l'intérieur du système consigne.
EP91420016A 1990-01-24 1991-01-22 Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service Expired - Lifetime EP0443962B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9001095 1990-01-24
FR9001095A FR2657446B1 (fr) 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.

Publications (2)

Publication Number Publication Date
EP0443962A1 EP0443962A1 (fr) 1991-08-28
EP0443962B1 true EP0443962B1 (fr) 1997-04-23

Family

ID=9393248

Family Applications (1)

Application Number Title Priority Date Filing Date
EP91420016A Expired - Lifetime EP0443962B1 (fr) 1990-01-24 1991-01-22 Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service

Country Status (4)

Country Link
EP (1) EP0443962B1 (fr)
AT (1) ATE152269T1 (fr)
DE (1) DE69125742T2 (fr)
FR (1) FR2657446B1 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2732140B3 (fr) * 1995-03-21 1997-06-20 Serpi Societe D Etude Et Rech Dispositif de consignes automatiques
FR2763154B1 (fr) * 1996-05-17 2000-02-11 Gerard Noel Marie Joseph Procede de gestion de consigne a acces multiple
FR2784774B1 (fr) * 1998-10-14 2000-12-08 Yves Santi Dispositif de consigne automatique et procedure d'acces associee
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
FR2807191B1 (fr) * 2000-04-03 2003-07-25 Jean Gatellier Systeme de consigne pour deposer et recuperer un objet

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0334726A1 (fr) * 1988-03-21 1989-09-27 Mors Système de rangement à casiers adjacents commandés par un dispositif à microprocesseur

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4812379B1 (fr) * 1968-12-16 1973-04-20
US3691350A (en) * 1970-07-21 1972-09-12 Roger J Kuhns System for verifying authorized use of a credit card or the like
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
EP0085069B1 (fr) * 1982-07-29 1986-11-12 Electronic Locks Sweden Ab Armoire
FR2544107A1 (fr) * 1983-04-08 1984-10-12 Armand Daniel Console destinee a la reservation d'equipements ou d'installations a usage locatif
US4578567A (en) * 1983-08-25 1986-03-25 Ncr Corporation Method and apparatus for gaining access to a system having controlled access thereto
FR2568032B1 (fr) * 1984-07-20 1989-05-19 Lewiner Jacques Dispositif de verrouillage code, notamment a clavier
FR2605432B1 (fr) * 1986-10-17 1989-06-09 Arnaud Olivier Dispositif de securite antivol a verrouillage automatique pour cycles stationnant sur la voie publique

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0334726A1 (fr) * 1988-03-21 1989-09-27 Mors Système de rangement à casiers adjacents commandés par un dispositif à microprocesseur

Also Published As

Publication number Publication date
FR2657446B1 (fr) 1992-04-24
FR2657446A1 (fr) 1991-07-26
EP0443962A1 (fr) 1991-08-28
DE69125742T2 (de) 1997-12-18
DE69125742D1 (de) 1997-05-28
ATE152269T1 (de) 1997-05-15

Similar Documents

Publication Publication Date Title
CA1060583A (fr) Systeme pour memoriser des donnees dans un objet protatif independant
EP0389313B1 (fr) Système de rangement à casiers adjacents commandés par un dispositif à microprocesseur
FR2586447A1 (fr) Dispositif de securite a acces multiples
EP0334726B1 (fr) Système de rangement à casiers adjacents commandés par un dispositif à microprocesseur
EP0044039B1 (fr) Objet portatif individualisé du genre carte de crédit
EP0359667B1 (fr) Procédé pour la commande à distance de produits ou d'articles divers choisis, répertoriés sur un catalogue et la mise à disposition des produits ou articles dans un local de vente et système pour la mise en oeuvre d'un tel procédé
FR2661021A1 (fr) Systeme de rangement a casiers adjacents utilise notamment dans des gares ou des aeroports.
CA1204833A (fr) Dispositif d'identification electronique
EP0443962B1 (fr) Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
EP0020247B1 (fr) Portier à carte codée pour ouverture sélective de porte
EP0037566B1 (fr) Système d'identification par exemple d'une personne en vue de la commande d'un appareil électrique, d'un appareil mécanique ou de tout autre appareil
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
EP0065182A2 (fr) Système d'identification électronique
CA1187992A (fr) Systeme d'identification electronique
EP0935041A1 (fr) Dispositif et procédé de commande d'acces physique ou logique
EP0377535A1 (fr) Armoire et procédé de remise temporaire d'un objet entre deux personnes
FR2738436A1 (fr) Systeme de controle d'acces par cle electronique portable
FR2805561A1 (fr) Dispositif electronique permettant d'utiliser une combinaison a usage unique pour le deverrouillage d'une serrure electronique autonome
FR2615983A1 (fr) Procede et dispositif de lecture de cartes d'identification portant des informations codees par un code a barres, notamment pour des systemes de controle d'acces et de gestion de site
BE1006668A5 (fr) Procede pour gerer les procedures de fermeture puis d'ouverture des organes de verrouillage qui protegent respectivement les acces a des milieux moyennant le paiement d'une somme d'argent.
BE1011094A7 (fr) Procede et systeme de controle programmable pour processus controle.
BE904435A (fr) Cartes ou autres supports inviolables permettant l'acces a tous appareils de distribution ou autres systemes informatises.
FR2705117A1 (fr) Serrure électronique programmable.
FR2763154A1 (fr) Procede de gestion de consigne a acces multiple

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE ES FR GB IT LI

17P Request for examination filed

Effective date: 19920207

17Q First examination report despatched

Effective date: 19940202

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE ES FR GB IT LI

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 19970423

Ref country code: ES

Free format text: THE PATENT HAS BEEN ANNULLED BY A DECISION OF A NATIONAL AUTHORITY

Effective date: 19970423

Ref country code: AT

Effective date: 19970423

REF Corresponds to:

Ref document number: 152269

Country of ref document: AT

Date of ref document: 19970515

Kind code of ref document: T

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 69125742

Country of ref document: DE

Date of ref document: 19970528

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 19970929

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed
REG Reference to a national code

Ref country code: FR

Ref legal event code: RL

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 19990112

Year of fee payment: 9

REG Reference to a national code

Ref country code: FR

Ref legal event code: RN

REG Reference to a national code

Ref country code: FR

Ref legal event code: FC

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20000113

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20000131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010131

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010131

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20010209

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20010214

Year of fee payment: 11

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: GB

Ref legal event code: IF02

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20020121

Year of fee payment: 12

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020122

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020131

BERE Be: lapsed

Owner name: DELATOUR PIERRE

Effective date: 20020131

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20020122

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20030930

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST