EP0833281A1 - Equipement de contrÔle d'accès et badge d'accès pour cet équipement - Google Patents

Equipement de contrÔle d'accès et badge d'accès pour cet équipement Download PDF

Info

Publication number
EP0833281A1
EP0833281A1 EP97401993A EP97401993A EP0833281A1 EP 0833281 A1 EP0833281 A1 EP 0833281A1 EP 97401993 A EP97401993 A EP 97401993A EP 97401993 A EP97401993 A EP 97401993A EP 0833281 A1 EP0833281 A1 EP 0833281A1
Authority
EP
European Patent Office
Prior art keywords
badge
equipment
access
radio
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP97401993A
Other languages
German (de)
English (en)
Other versions
EP0833281B1 (fr
Inventor
Laurent Zibell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safran Electronics and Defense SAS
Idemia Identity and Security France SAS
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of EP0833281A1 publication Critical patent/EP0833281A1/fr
Application granted granted Critical
Publication of EP0833281B1 publication Critical patent/EP0833281B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Definitions

  • Access control to a protected area is conventionally carried out by equipment with a badge reader, which controls unlocking of the access door that the reader controls.
  • the badge is an electronic key containing access authorization information, which allows in particular to identify its bearer in order to allow him access to certain areas and to him refuse for others, depending on the information stored in the reader, or in a central database. So the badge is identified and it's possession which allows access authorization to be obtained.
  • the wearer In all the systems indicated above, the wearer must carry out two seizures: he must manually enter his badge to insert it into the reader and he must electronically enter the code word or its fingerprints.
  • the comfort of use, or user-friendliness, of such a dual-operation system leaves to be desired because the badge holder cannot then, if necessary, push simultaneously the door controlled.
  • the time required for handling above limits the flow rate.
  • radio transmissions between the badge and the reader present the disadvantage of risking being picked up by a third party, who is thus able to reproduce, in a badge in its possession, the information transmitted, i.e. access authorizations but also, very often, the confidential code word PINE.
  • the double security of the badge reader and the keyboard entering the PIN code word is then faulty.
  • the invention aims to provide access control equipment which is at the both user-friendly and safe.
  • the access control then presents a good user-friendliness and allows a fast passage, especially since the only operation to be carried out by the badge holder is to present yourself to the means of identification, without having to enter a code word.
  • the badge holder somehow provides the attribute of his own no one.
  • the invention also relates to an access control badge for a zone protected, for the access control equipment of the invention, comprising radio means controlled by memory means arranged for transmit, to the access control equipment, the identification data, representative of a physical characteristic specific to a badge holder.
  • the equipment of the invention bearing the reference 1, has two paths access control data entry. On the one hand, it is arranged to cooperate with a badge 2 for providing access authorization data, indicating a right of way to controlled access. On the other hand, the equipment 1 can enter here the fingerprints of the holder of badge 2. The constitution of badge 2 and that of equipment 1 will be specified below.
  • the badge 2 comprises a box 3 comprising a radio transmitter circuit 4, associated with a standby radio receiver circuit 41, arranged to wake up among other things the transmitter 4 when the badge 2 enters the radio coverage area of equipment 1, indicated below.
  • the housing 3 here comprises a connector, not shown, for receiving a smart card 5 carrying a microprocessor 6 for managing the circuits of the card 5, in particular a memory 7 containing the access authorization data.
  • a data memory 8 representing the image of the fingerprint of a specific badge holder 2
  • a circuit scrambling 9 supplied with data by memories 7 and 8 for controlling the radio transmitter 4 through the above connector.
  • the wake-up circuit 41 also controls the awakening of circuits 6 to 9, which, moreover, are carried out in a low consumption technology, avoiding accelerated battery discharge, no shown, supplying circuits 4 and 41 and card 5 locally. integrated of a box comprising all the circuits above would not be excluded.
  • Equipment 1 comprises, on the first input channel, a radio receiver 11, associated with a wake-up transmitter 111, determining the indicated radio coverage above, controlling the wake-up circuit 41.
  • the receiver 11 is connected at output to a working memory 12 for temporary storage of the data read in the memories 7 and 8, comprising at input a descrambling circuit complementary to circuit 9.
  • a first output from memory 12 address, by access authorization data read from memory 7, memory logic database 13 providing in response a binary authorization signal access, applied to an AND logic gate 19 with two inputs controlling a solenoid 20 for locking / unlocking a control gate 21 access to a protected area.
  • Memory 13 is equivalent to a comparator comparing the data read in badge 2 with local peer data authorization related to equipment 1 and determining the attributes or criteria that must have the badge holder 2 to be authorized to cross the gate 21.
  • the equipment 1 comprises a reader 15 for inputting images of a part of the wearer's body, here the image of an area of skin and more precisely in this case fingerprints.
  • Reader 15 like scanner, is connected at the output to an image processing circuit 16 which extracts from the image, captured by the reader 15, the positions of the characteristic points of the fingerprints, in order to reduce the memory volume required.
  • a footprint image is thus characterized by the relative positions, or topology, of these points, each representing for example the intersections between grooves of the imprint.
  • a comparator 17 receives the image data determined by the circuit 16 and those corresponding from memory 12, representing the data of the memory 8 of badge 2, and, if there is a match, it provides a signal of identification of the badge holder 2, applied to the second entry of the door AND 19, indicating that he is indeed the holder of the badge 2.
  • the AND gate 19 When the AND gate 19 detects the simultaneous presence of the two signals, access authorization and identification, it controls the electromagnet 20 for unlock the gate 21.
  • Access authorizations can indicate one or more attributes of the holder badge 2, for example the category of staff, or the hierarchical level, and the memory 13 authorizes access or not according to this or these attributes.
  • Another similar equipment, controlling another access route to another area may have been initialized (writing memory 13) to provide a different response, according to criteria justifying access to this other area by certain categories personnel with a defined attribute.
  • the memory 13 is thus equivalent to a logic to access decision tables addressed by criteria or attributes.
  • the transmitter 111 awakens, by the receiver 41, the circuits of badge 2 which were put in the rest state, with reduced consumption or even interrupted by circuit 41, then not controlled.
  • the memory 12 stores this data after having unscrambled it and these are treated as already explained. It could have been expected that descrambling is performed at circuits 13 and 17 using them.
  • the holder of the badge 2 must affix the concerned finger on the scanner 15 to supply the processing circuit 16.
  • the constellation of positions of the characteristic points which was similarly previously entered in a step of commissioning the badge 2 by loading its memory 8 into particular, is then compared (17) to that defined by the reference data read in memory 8.
  • this comparison can be carried out by a signal processing equivalent to a translation and a rotation until the positions are perfectly superimposed (or a large percentage of these in an area of the image).
  • it may be the image of the retina of the carrier badge that is seized.
  • the authorization data could still be presented under directly explicit form, and no longer in the form of attributes to be interpreted by the reader, i.e. in the form of a list of zones, or gates, individualized access to which is authorized to the holder of the badge 2.
  • the badge 2 would only transmit this authorization to gate 19, circuit 13 then being almost transparent, that is to say that the badge authorization data 2 would be validated, that is to say command door 19, by their only content ,.
  • this validation may require that the authorization data read in the badge has an electronic key format predetermined, the secret of which is here protected by scrambling.
  • Circuit 13 does would then check that the agreement between the identity of the equipment 2, stored in it, and one of the identities from a list of similar equipment, with access authorized, list present in the authorization data read in badge 2 and necessary in the event that the gates cannot be trivialized, due to the existence of several protected areas accessible to groups of people at least partially different.
  • the rest equipment circuits 1 can be deported, for example in a computer in a central site, common to a plurality of such equipment 1.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Le badge (2) comporte une mémoire (8) pour le stockage d'une caractéristique physique particulière du porteur et des moyens radio (4) reliés à la mémoire (8). L'équipement comporte des moyens radio (11, 111) pour lire dans la mémoire (8) du badge, des moyens (15, 16) d'identification de la caractéristique physique particulière considérée du porteur du badge, un comparateur (17) relié en entrée aux moyens radio (11, 111) et aux moyens d'identification (15, 16) et, en sortie, à des moyens (20) de verouillage de l'accès. <IMAGE>

Description

Le contrôle d'accès à une zone protégée est de façon classique effectué par des équipements comportant un lecteur de badge, qui commande le déverrouillage de la porte d'accès que le lecteur contrôle. Le badge est une clé électronique contenant des informations d'autorisation d'accès, qui permet en particulier d'identifier son porteur afin de lui permettre l'accès à certaines zones et à le lui refuser pour d'autres, en fonction des informations mémorisées dans le lecteur, ou dans une base de données centrale. C'est donc le badge qui est identifié et c'est sa possession qui permet d'obtenir l'autorisation d'accès.
Afin de se prémunir contre le vol d'un badge, et vérifier que son titulaire et son porteur ne font qu'un, il est souvent prévu un clavier de saisie d'un mot de code, ou Numéro d'Identification Personnel (PIN, selon la terminologie anglaise) que le porteur doit fournir à l'équipement, pour s'identifier.
Il existe aussi des équipements dans lesquels l'identification du porteur de badge est effectuée par reconnaissance de ses empreintes digitales.
Dans tous les systèmes indiqués ci-dessus, le porteur doit effectuer deux saisies : il doit manuellement saisir son badge pour l'introduire dans le lecteur et il doit effectuer la saisie électronique du mot de code ou de ses empreintes. Le confort d'utilisation, ou la convivialité, d'un tel système à double opération laisse à désirer car le porteur du badge ne peut alors si besoin est, pousser simultanément la porte contrôlée. En outre, le temps nécessaire aux manipulations ci-dessus limite le débit de passage.
Pour améliorer la convivialité, il est connu de prévoir un passage sans contact au moyen d'un badge comportant un émetteur radio associé à une carte à puce contenant des informations d'autorisation d'accès et interrogée à distance par le lecteur, ce qui libère la main qui était nécessaire à la présentation du badge. Toutefois, la carte à puce ne comporte en général pas d'informations d'identification (PIN) du porteur. Mais si elle en contient, le temps de saisie de celui-ci obère, comme indiqué ci-dessus, la cadence de passage et encore la convivialité, ce qui incite l'exploitant à désactiver cette sécurité supplémentaire que constitue le mot de code PIN.
En outre, les transmissions radio entre le badge et le lecteur présentent l'inconvénient de risquer d'être captées par un tiers, qui est ainsi en mesure de reproduire, dans un badge en sa possession, les informations transmises, c'est-à-dire les autorisations d'accès mais aussi, bien souvent, le mot de code confidentiel PIN. La double sécurité que constituent et le lecteur de badge et le clavier de saisie du mot de code PIN est alors prise en défaut.
L'invention vise à proposer un équipement de contrôle d'accès qui soit à la fois convivial et sûr.
A cet effet, l'invention concerne tout d'abord un équipement de contrôle de l'accès à une zone protégée d'un porteur d'un badge, le badge comportant
  • des moyens mémoires pour le stockage d'une caractéristique physique particulière du porteur,
  • des moyens radio reliés aux moyens mémoires,
l'équipement comportant
  • des moyens radio, agencés pour lire dans les moyens mémoires du badge,
  • des moyens d'identification de la caractéristique physique particulière considérée du porteur du badge,
  • des moyens de comparaison reliés en entrée aux moyens radio et aux moyens d'identification et, en sortie à des moyens de verouillage de l'accès.
La demanderesse est allée à l'encontre de l'idée qui prévalait jusqu'alors, selon laquelle une transmission radio réduirait le niveau de sûreté du contrôle d'accès. Une analyse plus approfondie du problème lui a fait découvrir en effet qu'il convenait de prendre en compte le fait que les caractéristiques physiques particulières du porteur diffèrent fondamentalement de données classiques. Ces dernières n'ont de valeur que par leur contenu, indépendamment de leur support, et peuvent donc être copiées sur un autre support semblable et être directement utilisées à des fins frauduleuses. Par contre, et même si les informations définies par les caractéristiques physiques d'une personne peuvent être copiées une fois qu'elles ont été transformées en données informatiques, numériques, il est impossible de les reconstituer sous leur forme analogique d'origine puisqu'elles font partie intégrante de la personne. Comme caractéristique de la personne, autres que les empreintes digitales, on peut songer à l'image de la rétine ou le code génétique.
De ce fait, il est alors apparu à la demanderesse que l'on pouvait parfaitement tolérer une réduction du niveau de sûreté au niveau de la lecture par radio du badge, puisque la saisie des caractéristiques physiques directement sur le porteur maintenait à elle-seule un niveau élevé.
Le contrôle d'accès présente alors une bonne convivialité et permet un passage rapide, d'autant que la seule opération à effectuer par le porteur du badge est de se présenter aux moyens d'identification, sans devoir saisir de mot de code. En bref, le porteur du badge fournit en quelque sorte l'attribut de sa propre personne.
L'invention concerne aussi un badge de contrôle d'accès à une zone protégée, pour l'équipement de contrôle d'accès de l'invention, comportant des moyens radio commandés par des moyens de mémorisation agencés pour transmettre,à l'équipement de contrôle d'accès, les données d'identification, représentatives d'une caractéristique physique spécifique à un titulaire du badge.
L'invention sera mieux comprise à l'aide de la description suivante de la forme de réalisation préférée de l'équipement de l'invention et du badge associé, en référence à la figure unique qui les représente schématiquement.
L'équipement de l'invention, portant la référence 1, comporte deux voies d'entrée de données de contrôle d'accès. D'une part, il est agencé pour coopérer avec un badge 2 de fourniture de données d'autorisation d'accès, indiquant un droit de passage à l'accès contrôlé. D'autre part, l'équipement 1 peut saisir ici les empreintes du porteur du badge 2. La constitution du badge 2 et celle de l'équipement 1 vont être précisées ci-dessous.
Le badge 2 comporte un boítier 3 comportant un circuit émetteur radio 4, associé à un circuit radio récepteur de veille 41, agencé pour réveiller entre autres l'émetteur 4 lorsque le badge 2 entre dans la zone de couverture radio de l'équipement 1, indiquée plus loin.
Le boítier 3 comporte ici un connecteur, non représenté, pour recevoir une carte à puce 5 portant un microprocesseur 6 de gestion des circuits de la carte 5, en particulier d'une mémoire 7 contenant les données d'autorisation d'accès. Dans cet exemple, il est prévu une mémoire 8 de données représentant l'image de l'empreinte d'un doigt déterminé du titulaire du badge 2 et un circuit d'embrouillage 9 alimenté en données par les mémoires 7 et 8 pour commander l'émetteur radio 4 à travers le connecteur ci-dessus. Le circuit de réveil 41 commande aussi le réveil des circuits 6 à 9, qui, en outre, sont réalisés dans une technologie à faible consommation, évitant une décharge accélérée de la pile, non représentée, alimentant localement les circuit 4 et 41 et la carte 5. Une réalisation intégrée d'un boítier comportant tous les circuits ci-dessus ne serait pas à exclure.
L'équipement 1 comporte, sur la première voie d'entrée, un récepteur radio 11, associé à un émetteur 111 de réveil, déterminant la couverture radio indiquée ci-dessus, commandant le circuit 41 de réveil. Le récepteur 11 est relié en sortie à une mémoire de travail 12 de stockage temporaire des données lues dans les mémoires 7 et 8, comportant en entrée un circuit de désembrouillage complémentaire du circuit 9. Une première sortie de la mémoire 12 adresse, par les données d'autorisation d'accès lues dans la mémoire 7, une logique à mémoire base de données 13 fournissant en réponse un signal binaire d'autorisation d'accès, appliqué à une porte logique ET 19 à deux entrées commandant un électro-aimant 20 de verrouillage / déverrouillage d'un portillon 21 de contrôle d'accès à une zone protégée. La mémoire 13 équivaut à un comparateur comparant les données lues dans le badge 2 à des données locales homologues d'autorisation liées à l'équipement 1 et déterminant les attributs ou critères que doit posséder le titulaire du badge 2 pour que celui-ci soit autorisé à franchir le portillon 21.
Sur une seconde voie, l'équipement 1 comporte un lecteur 15 de saisie d'images d'une partie du corps du porteur, ici l'image d'une zone de peau et plus précisément dans ce cas des empreintes digitales. Le lecteur 15, du genre scanner, est relié en sortie à un circuit 16 de traitement d'image qui extrait de l'image, saisie par le lecteur 15, les positions des points caractéristiques des empreintes, afin de réduire le volume mémoire nécessaire. Une image d'empreinte est ainsi caractérisée par les positions relatives, ou topologie, de ces points, représentant chacun par exemple les intersections entre sillons de l'empreinte.
Un comparateur 17 reçoit les données d'image déterminées par le circuit 16 et celles correspondantes de la mémoire 12, représentant les données de la mémoire 8 du badge 2, et, en cas de concordance, il fournit un signal d'identification du porteur du badge 2, appliqué à la deuxième entrée de la porte ET 19, indiquant qu'il est effectivement le titulaire du badge 2.
Lorsque la porte ET 19 détecte la présence simultanée des deux signaux, d'autorisation d'accès et d'identification, elle commande l'électro-aimant 20 pour déverrouiller le portillon 21.
Les autorisations d'accès peuvent indiquer un ou des attributs du titulaire du badge 2, par exemple la catégorie de personnel, ou le niveau hiérarchique, et la mémoire 13 autorise ou non l'accès en fonction de ce ou ces attributs. Un autre équipement semblable, contrôlant une autre voie d'accès à une autre zone, pourra avoir été initialisé (écriture de la mémoire 13) pour fournir une réponse différente, en fonction de critères justifiant l'accès à cette autre zone par certaines catégories de personnel ayant un attribut déterminé. La mémoire 13 équivaut ainsi à une logique à tables de décision d'accès adressées par des critères ou attributs.
Le fonctionnement de l'équipement 1 et du badge 2 va maintenant être expliqué plus en détails.
Lorsque le porteur du badge 2 s'approche de l'équipement 1 et pénètre dans sa zone de couverture radio, l'émetteur 111 réveille, par le récepteur 41, les circuits du badge 2 qui avaient été mis à l'état repos, à consommation réduite ou même interrompue par le circuit 41, alors non commandé. Le microprocesseur 20, réveillé, commande alors l'émission radio du contenu des mémoires 7 et 8, sous forme embrouillée (9).
La mémoire 12 mémorise ces données après les avoir débrouillées et celles-ci sont traitées comme cela a déjà été expliqué. Il aurait pu être prévu que le désembrouillage soit effectué au niveau des circuits 13 et 17 les exploitant.
Dans le même temps, le porteur du badge 2 doit apposer le doigt concerné sur le scanner 15 pour alimenter le circuit de traitement 16. La constellation des positions des points caractéristiques, qui a été de même préalablement saisie dans une étape de mise en service du badge 2 par chargement de sa mémoire 8 en particulier, est alors comparée (17) à celle définie par les données de référence lues dans la mémoire 8. A titre d'exemple, on peut indiquer que cette comparaison peut s'effectuer par un traitement du signal équivalent à une translation et une rotation jusqu'à superposer parfaitement les positions (ou un grand pourcentage de celles-ci dans une zone de l'image). On peut encore songer à une détermination du niveau de corrélation entre images par comparaisons d'attributs de celles-ci, par exemple par détermination d'un spectre de distances entre points caractéristiques de l'image et par comparaison à un spectre homologue de référence (8).
Dans d'autres exemples, ce peut être l'image de la rétine du porteur de badge qui est saisie.
De même, les données d'autorisation pourraient encore se présenter sous forme directement explicite, et non plus sous forme d'attributs à interpréter par le lecteur, c'est-à-dire sous la forme d'une liste de zones, ou de portillons, individualisées dont l'accès est autorisé au titulaire du badge 2. Dans ce cas, le badge 2 ne ferait que transmettre cette autorisation à la porte 19, le circuit 13 étant alors quasi-transparent, c'est-à-dire que les données d'autorisation du badge 2 seraient validées, c'est-à-dire commanderaient la porte 19, par leur seul contenu,. A titre de protection, cependant, cette validation peut requérir que les données d'autorisation lues dans le badge présentent un format de clé électronique prédéterminé, dont le secret est ici protégé par l'embrouillage. Le circuit 13 ne contrôlerait alors que la concordance entre l'identité de l'équipement 2, stockée dans celui-ci, et l'une des identités d'une liste d'équipements semblables, à accès autorisé, liste présente dans les données d'autorisation lues dans le badge 2 et nécessaire dans le cas où les portillons ne peuvent être banalisés, du fait de l'existence de plusieurs zones protégées accessibles à des groupes de personnes au moins partiellement différents.
Hormis les moyens d'interface 11, 111 et 15, on comprendra que le reste des circuits de l'équipement 1 peut être déporté, par exemple dans un ordinateur en site central, commun à une pluralité de tels équipements 1.

Claims (9)

  1. Equipement de contrôle de l'accès à une zone protégée d'un porteur d'un badge (2), le badge (2) comportant
    des moyens mémoires (8) pour le stockage d'une caractéristique physique particulière du porteur,
    des moyens radio (4) reliés aux moyens mémoires (8), l'équipement comportant
    des moyens radio (11, 111), agencés pour lire dans les moyens mémoires (8) du badge,
    des moyens (15, 16) d'identification de la caractéristique physique particulière considérée du porteur du badge,
    des moyens de comparaison (17) reliés en entrée aux moyens radio (11, 111) et aux moyens d'identification (15, 16) et, en sortie, à
    des moyens (20) de verrouillage de l'accès.
  2. Equipement selon la revendication 1, dans lequel, le badge (2) comportant des moyens (7) de mémorisation de données d'autorisation d'accès, il est prévu des moyens (12, 13) de validation des données d'autorisation du badge et reliés à l'entrée desdits moyens de verouillage (20).
  3. Equipement selon la revendication 2, dans lequel, le badge (2) étant agencé pour transmettre les données d'autorisation sous forme embrouillée, les moyens de validation (12) sont agencés pour débrouiller celles-ci.
  4. Equipement selon la revendication 3, dans lequel les moyens de validation (13) sont agencés pour valider les données d'autorisation à partir de leur seul contenu.
  5. Equipement selon l'une des revendications 2 à 4, dans lequel les moyens de validation (13) comportent des moyens comparateurs agencés pour comparer les données d'autorisation lues à des données homologues stockées dans une base de données de l'équipement.
  6. Equipement selon l'une des revendications 1 à 5, dans lequel les moyens d'identification (15, 16) sont agencés pour saisir l'image de la rétine du porteur de badge.
  7. Equipement selon l'une des revendications 1 à 5, dans lequel les moyens d'identification (15, 16) sont agencés pour saisir l'image d'une empreinte de la peau du porteur.
  8. Equipement selon la revendication 7, dans lequel les moyens d'identification (15, 16) sont agencés pour saisir l'image d'une empreinte digitale.
  9. Badge (2) de contrôle d'accès à une zone protégée pour l'équipement de l'une des revendications là 8, comportant des moyens radio (4) commandés par des moyens de mémorisation (8) agencés pour transmettre, à un équipement de contrôle d'accès, des données d'identification, représentatives d'une caractéristique physique spécifique à un titulaire du badge (2).
EP97401993A 1996-08-28 1997-08-27 Equipement de contrôle d'accès et badge d'accès pour cet équipement Expired - Lifetime EP0833281B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9610516 1996-08-28
FR9610516A FR2752976B1 (fr) 1996-08-28 1996-08-28 Equipement de controle d'acces et badge d'acces pour cet equipement

Publications (2)

Publication Number Publication Date
EP0833281A1 true EP0833281A1 (fr) 1998-04-01
EP0833281B1 EP0833281B1 (fr) 2003-11-05

Family

ID=9495251

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97401993A Expired - Lifetime EP0833281B1 (fr) 1996-08-28 1997-08-27 Equipement de contrôle d'accès et badge d'accès pour cet équipement

Country Status (4)

Country Link
EP (1) EP0833281B1 (fr)
DE (1) DE69725944T2 (fr)
ES (1) ES2212062T3 (fr)
FR (1) FR2752976B1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0990756A2 (fr) * 1998-09-28 2000-04-05 Anatoli Stobbe Système de commande d'accès
US6446865B1 (en) * 1995-09-21 2002-09-10 Temtec, Inc. Reflective badge security identification system
NL1017856C2 (nl) * 2001-04-17 2002-10-18 Hendricus Hermanus Van Velden S4U (Safety for you).
WO2003100732A1 (fr) * 2002-05-28 2003-12-04 Tagmaster Ab Procede et dispositif pour le passage et la verification des autorisations d'objets
WO2003100731A1 (fr) * 2002-05-28 2003-12-04 Tagmaster Ab Procede et dispositif servant a verifier l'identite de personnes traversant un point de controle
FR2895121A1 (fr) * 2005-12-15 2007-06-22 Cogelec Soc Par Actions Simpli Systeme et procede de controle d'acces, centrale d'acces, cles et procede de personnalisation de ce systeme

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015015241B4 (de) 2015-11-24 2023-12-21 Richard Köther Einrichtung und Verfahren zur Zugangskontrolle
DE202015008178U1 (de) 2015-11-24 2015-12-14 Richard Köther Einrichtung zur Zugangskontrolle

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0102109A1 (fr) * 1982-08-23 1984-03-07 Koninklijke Philips Electronics N.V. Système programmable pour exécuter des commandes par voix, station d'exécution, station de programmation et élement clé pour un tel système
EP0159539A1 (fr) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
GB2181582A (en) * 1985-10-11 1987-04-23 Victor Campbell Blackwell Personal identification device
FR2604808A1 (fr) * 1986-10-02 1988-04-08 Bazin Gerard Dispositif d'identification electronique autonome interrogeable a distance
FR2615984A1 (fr) * 1987-05-30 1988-12-02 Toshiba Kk Carte a puce
WO1989012287A1 (fr) * 1988-05-31 1989-12-14 Tripeau Jean Pierre Procede de validation d'un objet portable et systeme de controle d'acces payant a un lieu prive a l'aide d'un objet portable ainsi valide
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
WO1996006409A1 (fr) * 1994-08-25 1996-02-29 Geefield Pty. Ltd. Procede et appareil d'identification

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0102109A1 (fr) * 1982-08-23 1984-03-07 Koninklijke Philips Electronics N.V. Système programmable pour exécuter des commandes par voix, station d'exécution, station de programmation et élement clé pour un tel système
EP0159539A1 (fr) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
GB2181582A (en) * 1985-10-11 1987-04-23 Victor Campbell Blackwell Personal identification device
FR2604808A1 (fr) * 1986-10-02 1988-04-08 Bazin Gerard Dispositif d'identification electronique autonome interrogeable a distance
FR2615984A1 (fr) * 1987-05-30 1988-12-02 Toshiba Kk Carte a puce
WO1989012287A1 (fr) * 1988-05-31 1989-12-14 Tripeau Jean Pierre Procede de validation d'un objet portable et systeme de controle d'acces payant a un lieu prive a l'aide d'un objet portable ainsi valide
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
WO1996006409A1 (fr) * 1994-08-25 1996-02-29 Geefield Pty. Ltd. Procede et appareil d'identification

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446865B1 (en) * 1995-09-21 2002-09-10 Temtec, Inc. Reflective badge security identification system
EP0990756A2 (fr) * 1998-09-28 2000-04-05 Anatoli Stobbe Système de commande d'accès
EP0990756A3 (fr) * 1998-09-28 2002-01-30 Anatoli Stobbe Système de commande d'accès
US6624739B1 (en) 1998-09-28 2003-09-23 Anatoli Stobbe Access control system
NL1017856C2 (nl) * 2001-04-17 2002-10-18 Hendricus Hermanus Van Velden S4U (Safety for you).
WO2002084602A1 (fr) * 2001-04-17 2002-10-24 Van Der Velden Hendrikus Herma Procede et systeme permettant d'identifier une personne a l'aide de caracteristiques biometriques
WO2003100732A1 (fr) * 2002-05-28 2003-12-04 Tagmaster Ab Procede et dispositif pour le passage et la verification des autorisations d'objets
WO2003100731A1 (fr) * 2002-05-28 2003-12-04 Tagmaster Ab Procede et dispositif servant a verifier l'identite de personnes traversant un point de controle
FR2895121A1 (fr) * 2005-12-15 2007-06-22 Cogelec Soc Par Actions Simpli Systeme et procede de controle d'acces, centrale d'acces, cles et procede de personnalisation de ce systeme

Also Published As

Publication number Publication date
DE69725944D1 (de) 2003-12-11
FR2752976A1 (fr) 1998-03-06
EP0833281B1 (fr) 2003-11-05
DE69725944T2 (de) 2004-09-02
FR2752976B1 (fr) 1998-12-24
ES2212062T3 (es) 2004-07-16

Similar Documents

Publication Publication Date Title
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0719438B1 (fr) Systeme de controle d&#39;acces limites a des plages horaires autorisees et renouvelables au moyen d&#39;un support de memorisation portable
EP0527203B1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin
US5987155A (en) Biometric input device with peripheral port
US5513272A (en) System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
EP0077238A1 (fr) Procédé et dispositif pour authentifier la signature d&#39;un message signé
EP0912920A1 (fr) Systeme de stockage securise de donnees sur cd-rom
EP0833281B1 (fr) Equipement de contrôle d&#39;accès et badge d&#39;accès pour cet équipement
FR2795579A1 (fr) Procede de securisation d&#39;une communication de donnees entre un support de donnees et un vehicule et dispositif de surveillance du fonctionnement d&#39;un vehicule
WO1997040600A3 (fr) Systeme d&#39;identification de l&#39;utilisateur d&#39;une machine a affranchir
EP1368716B1 (fr) Methode anti-clonage
EP0856624B1 (fr) Système de sécurité pour véhicules automobiles et procédé d&#39;apprentissage associé
WO1999003070A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d&#39;une façon securisee, ainsi qu&#39;un procede d&#39;authentification mis en oeuvre par ledit terminal
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP0568438B1 (fr) Procédé de sécurisation de programmes exécutables contre l&#39;utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé
WO2005050419A1 (fr) Procede de securisation d&#39;une image d&#39;une donnee biometrique d&#39;authentification et procede d&#39;authentification d&#39;un utilisateur a partir d&#39;une image d&#39;une donnee biometrique d&#39;authentification
EP1802026A2 (fr) Procédé de déblocage d&#39;une ressource par un dispositif sans contact
FR2780797A1 (fr) Dispositif et procede d&#39;authentification
EP1962239A1 (fr) Procédé de vérificatiion d&#39;un code identifiant un porteur, carte à puce et terminal respectivement prévus pour la mise en ceuvre dudit procédé
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede
FR2890509A1 (fr) Procede d&#39;authentification d&#39;un utilisateur et dispositif de mise en oeuvre
EP1172775A1 (fr) Procédé de protection d&#39;un accès à un domaine sécurisé
FR2833440A1 (fr) Systeme de controle d&#39;acces a un reseau et procede de controle d&#39;acces correspondant
JPH11137536A (ja) アクセスチェック装置及び該装置と連携するアクセスバッジ
FR2808153A1 (fr) Terminal de transmission de donnees a memoire verrouillee

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): BE DE ES GB IT LU NL PT

17P Request for examination filed

Effective date: 19980511

AKX Designation fees paid

Free format text: BE DE ES GB IT LU NL PT

RBV Designated contracting states (corrected)

Designated state(s): BE DE ES GB IT LU NL PT

17Q First examination report despatched

Effective date: 20000419

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): BE DE ES GB IT LU NL PT

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 69725944

Country of ref document: DE

Date of ref document: 20031211

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20040223

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2212062

Country of ref document: ES

Kind code of ref document: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040827

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20040806

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040405

REG Reference to a national code

Ref country code: GB

Ref legal event code: 732E

NLS Nl: assignments of ep-patents

Owner name: SAGEM SECURITE

Effective date: 20081127

Owner name: SAGEM DEFENSE SECURITE

Effective date: 20081127

REG Reference to a national code

Ref country code: NL

Ref legal event code: TD

Effective date: 20100916

REG Reference to a national code

Ref country code: DE

Ref legal event code: R082

Ref document number: 69725944

Country of ref document: DE

Representative=s name: ZENZ PATENTANWAELTE PARTNERSCHAFT MBB, DE

Effective date: 20120308

Ref country code: DE

Ref legal event code: R082

Ref document number: 69725944

Country of ref document: DE

Representative=s name: ZENZ PATENT- UND RECHTSANWAELTE, DE

Effective date: 20120308

Ref country code: DE

Ref legal event code: R081

Ref document number: 69725944

Country of ref document: DE

Owner name: MORPHO, FR

Free format text: FORMER OWNER: SAGEM SECURITE, PARIS, FR

Effective date: 20120308

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20160721

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20160726

Year of fee payment: 20

Ref country code: DE

Payment date: 20160721

Year of fee payment: 20

Ref country code: IT

Payment date: 20160722

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20160720

Year of fee payment: 20

Ref country code: ES

Payment date: 20160727

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 69725944

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: MK

Effective date: 20170826

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20170826

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20170826

REG Reference to a national code

Ref country code: BE

Ref legal event code: MK

Effective date: 20170827

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20180508

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20170828