EP1044433B1 - Method and system for controlling access to a resource limited to certain time frames - Google Patents

Method and system for controlling access to a resource limited to certain time frames Download PDF

Info

Publication number
EP1044433B1
EP1044433B1 EP99900508A EP99900508A EP1044433B1 EP 1044433 B1 EP1044433 B1 EP 1044433B1 EP 99900508 A EP99900508 A EP 99900508A EP 99900508 A EP99900508 A EP 99900508A EP 1044433 B1 EP1044433 B1 EP 1044433B1
Authority
EP
European Patent Office
Prior art keywords
key
lock
electronic
value
time period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP99900508A
Other languages
German (de)
French (fr)
Other versions
EP1044433A1 (en
Inventor
Fabrice Clerc
Marc Girault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ministere des PTT
Original Assignee
Ministere des PTT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ministere des PTT filed Critical Ministere des PTT
Publication of EP1044433A1 publication Critical patent/EP1044433A1/en
Application granted granted Critical
Publication of EP1044433B1 publication Critical patent/EP1044433B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Definitions

  • the present invention relates to a method and system of access control to a resource limited to certain time slots.
  • the invention applies more particularly to access control to non-autonomous accessed resources in energy and / or having only a limited potential for verification of a time slot of validity, in particular the resources without real time clock.
  • WO 9 321 712 discloses a system of access control limited to predetermined periods of validity.
  • the validity range can be either the period proper during which it is possible to access the resource, or any other parameter allowing limit in time an attack by use fraudulent use of the accessing resource.
  • Document FR-A-2 722 596 thus describes a system of access control limited to authorized time slots and renewable by means of a storage medium portable.
  • This system based on mechanisms cryptographic, allows to limit the validity period short-term access rights, in order to avoid illegitimate use in the event of loss, theft, transfer or unlawful duplication.
  • the solution described is based on the assumption, highly restrictive, whether the resource accessed is energy autonomous, to maintain a real time clock allowing him to check the validity of the time slot in which the attempt to access by the resource takes place accédante.
  • the object of the present invention is to remedy the aforementioned drawbacks by allowing the resource accessed check the validity range without having of a real time clock.
  • steps (e1) and (e) can be inverted.
  • the specific verification key used in the step (e1) can be a public or secret key.
  • the aforementioned time period may include several disjoint time slots.
  • the range hourly is an interval with two bounds expressed each as a date in day, month, year and a schedule in hours, minutes, seconds.
  • the transmission module at the lock of a range predetermined schedule is accompanied by a module of transmission to the lock of an electronic signature of the time slot, and the lock further includes a module for verification of the electronic signature transmitted by the key.
  • the module storage includes non-volatile memory electrically reprogrammable.
  • the key communicates with the electronic lock at using a contactless transmission module, by electromagnetic induction.
  • This contactless transmission module can include a first electromagnetic winding provided in the key and a second electromagnetic coil provided in the lock.
  • a first step 1001 of the method consists in initializing the electronic lock with a reference count value VC ref .
  • the key electronics is trying to access the electronic lock.
  • This can be expressed in various ways, depending on the form and nature of the media containing the key and the lock.
  • the access attempt is made by entering the game tubular in a tubular cavity complementary to the lock, or in a complementary slot, respectively.
  • a protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
  • the current hourly value VH is stored in the key delivered by the key's real time clock.
  • VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
  • VC ref is updated by replacing it, for example, with the current hourly value VH.
  • a signature electronics can be obtained using mechanisms various cryptographic, such as encryption, or authentication. She can for example be obtained using a key signature algorithm secret or public key signature algorithm.
  • this protocol includes, in addition to the checking the validity range, checking the electronic signature of this range of validity.
  • the validity range can be the period during which it is possible to access the resource, i.e. the period of validity of a signature key of the accessing resource allowing him to authenticate himself vis-à-vis the resource accessed, or any other parameter allowing to limit in time an attack by fraudulent use of the accessing resource.
  • a first step 2001 consists, as in step 1001 in the previous embodiment, in initializing the electronic lock with a reference count value VC ref .
  • the public key K P for verifying the signature is stored in the electronic lock .
  • the electronic signature S can also be calculated using a secret key algorithm, of the DES type (Data Encryption Standard) for example.
  • DES Data Encryption Standard
  • the verification key which is stored in the lock at step 2001 is secret. Of this fact, it will have to be stored in a memory physically protected so that it cannot be read, nor modified by an unauthorized entity.
  • This electronic signature S (PH) may have been calculated beforehand, for example by an external entity signature calculation, independent of the key.
  • an entity of validation transfers and stores the signature S (PH) in the key before this key is put into service.
  • the key may itself establish the signature, if the key has been stored in the electronic key required for this operation, as well as the algorithm cryptographic signature, and if this key has the computational resources required.
  • step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
  • the positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained, either by reestablishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
  • VH1, VH2 we verify that VH is after VH1 and before VH2, and that VH is after VC ref .
  • VC ref is updated by replacing it, for example, with the current hourly value VH.
  • the system includes an electronic key 1 and a electronic lock 2.
  • the electronic key 1 includes a module 11 power supply, of the battery or battery type by example.
  • the module 11 supplies a real time clock internal 12 which delivers a current hourly value VH such as defined above.
  • Key 1 also includes a memory 13, in which the validity range is stored PH.
  • the real-time clock 12 and the memory 13 are connected to a module 14 for communication of the key with the lock.
  • the module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in lock 2 the PH time range stored in the memory 13, as well as the current hourly value VH delivered by the clock 12.
  • the module 21 for communication of the lock with the key is connected to a memory 22 accessible for reading and writing.
  • the memory 22 includes a counting module 23, in which is stored a reference count value VC ref , initialized before the electronic lock is put into service and updated using the current hourly value VH transmitted by the key 1, on each successful access attempt.
  • the memory 22 is for example an electrically reprogrammable memory of the EPROM or EEPROM type.
  • the comparison module 25 tests if VH> VH1 and VH ⁇ VH2, and if VH> VC ref .
  • the power supply module 11 of the key 1 optionally supplies lock 2 with the necessary energy to the verification operations carried out by the module 25 of comparison, as well as the energy necessary for the operation to update the counting module 23 in the event of successful access attempt.
  • FIG. 4 A description is given below, with the aid of FIG. 4, of another embodiment of the access control system the invention, comprising an electronic key 41 and a electronic lock 42, which provides increased security by compared to the embodiment of FIG. 3.
  • the memory 13 of the key 41 contains not only the PH range of validity, but also the electronic signature S (PH) of this range of validity.
  • Module 14 for communication of the key with the lock allows the key 41, on each access attempt, to transmit to the communication module 21 included in the lock 42, not only the current hourly value VH delivered by the clock 12 and the stored PH time range in memory 13, but also the electronic signature S (PH) stored in memory 13.
  • the lock 42 comprises, in addition to the module 21 of communication with the key, from memory 22 comprising the counting module 23, and comparison module 25, described above, a module 24 for verifying signature.
  • the module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25.
  • the module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.
  • the power supply module 11 of the key 41 optionally supplies lock 42 with the necessary energy to the verification operations carried out by the module 24 signature verification and comparison module 25, as well as the energy required for the handover operation day of counting module 23 in case of access attempt successful.
  • Figure 5 illustrates a hardware implementation particular of modules 14 and 21 of communication between the key and lock, applicable both to the mode of embodiment of FIG. 3 than in the embodiment of the figure 4.
  • Key 1 (or 41 in the case of the embodiment of Figure 4) includes a rod 30 in material ferromagnetic, filled with copper windings 31 forming a first winding. This first winding is connected to the module 14 for communication of the key with the lock.
  • key 1 or 41 comes to lodge in a tubular cavity 32 of slightly diameter greater than the diameter of the rod 30.
  • the cavity 32 is also fitted with copper windings 33 forming a second winding, connected to the communication module 21 of the lock with key.
  • the two windings 31, 33 are then concentric, and the information is transmitted in the form binary coded between key and lock 2 (or 42 in the case of the embodiment of FIG. 4) by induction electromagnetic.
  • the present invention finds an application particularly suitable for access, by the mail, to mailboxes, which are not autonomous in energy.
  • Security can be further strengthened access control, adding other data to signature and time slot information transmitted by the key to the lock. For example, you can add a number serial identifying the electronic key. In this case, we provides the lock with an additional counting module, associated with this serial number; we memorize in the module of additional count the start of the next track schedule during which a key bearing this number of series will be able to access the lock.

Description

La présente invention concerne un procédé et un système de contrôle d'accès à une ressource limité à certaines plages horaires.The present invention relates to a method and system of access control to a resource limited to certain time slots.

Elle s'applique au contrôle d'accès à une ressource quelconque, ressource accédée, dont on souhaite contrôler l'utilisation, et dont on souhaite limiter l'accès à une ou plusieurs plages horaires déterminées, dites aussi plages de validité prédéterminées, que la ressource considérée soit un bâtiment, un système informatique, ou tout autre objet, tel qu'une boite aux lettres ou un coffre de banque.It applies to access control to a resource any, accessed resource, which one wishes to control use, and whose access is to be limited to one or more several specific time slots, also known as predetermined validity, whether the resource considered is a building, a computer system, or any other object, such than a mailbox or a bank vault.

L'invention s'applique plus particulièrement au contrôle d'accès à des ressources accédées non autonomes en énergie et/ou ne disposant que d'un potentiel limité de vérification d'une plage horaire de validité, notamment les ressources ne disposant pas d'horloge temps réel.The invention applies more particularly to access control to non-autonomous accessed resources in energy and / or having only a limited potential for verification of a time slot of validity, in particular the resources without real time clock.

On connaít par le document WO 9 321 712 un système de contrôle d'accès limité à des plages horaires de validité prédéterminées.WO 9 321 712 discloses a system of access control limited to predetermined periods of validity.

La plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.The validity range can be either the period proper during which it is possible to access the resource, or any other parameter allowing limit in time an attack by use fraudulent use of the accessing resource.

Le principal avantage d'un moyen d'accès logique à une ressource par rapport à un moyen d'accès physique réside généralement dans la possibilité de ne permettre l'accès à la ressource qu'à l'intérieur d'une plage horaire relativement courte prédéterminée.The main advantage of a logical means of access to a resource versus physical means of residing generally in the possibility of only allowing access to the resource only within a time slot relatively short predetermined.

Dans ces conditions, si la clé électronique est perdue, volée, cédée ou dupliquée, elle ne permettra pas à son détenteur illégitime d'accéder à la ressource en dehors de la plage horaire prédéterminée. Cela suppose cependant que la ressource accédée soit en mesure de vérifier que cette plage horaire est respectée. Cela implique généralement que la ressource accédée dispose d'une horloge temps réel.Under these conditions, if the electronic key is lost, stolen, assigned or duplicated, it will not allow its illegitimate holder of access to the resource outside of the predetermined time range. However, this assumes that the resource accessed is able to verify that this time slot is respected. This generally implies that the resource accessed has a real time clock.

Ainsi, le document FR-A-2 722 596 décrit un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables au moyen d'un support de mémorisation portable. Ce système, fondé sur des mécanismes cryptographiques, permet de limiter la période de validité des droits d'accès à une courte durée, afin d'éviter une utilisation illégitime en cas de perte, vol, cession ou duplication illicite.Document FR-A-2 722 596 thus describes a system of access control limited to authorized time slots and renewable by means of a storage medium portable. This system, based on mechanisms cryptographic, allows to limit the validity period short-term access rights, in order to avoid illegitimate use in the event of loss, theft, transfer or unlawful duplication.

Toutefois, la solution décrite repose sur l'hypothèse, fortement contraignante, que la ressource accédée soit autonome en énergie, pour maintenir une horloge temps réel lui permettant de vérifier la validité de la plage horaire dans laquelle a lieu la tentative d'accès par la ressource accédante.However, the solution described is based on the assumption, highly restrictive, whether the resource accessed is energy autonomous, to maintain a real time clock allowing him to check the validity of the time slot in which the attempt to access by the resource takes place accédante.

La présente invention a pour but de remédier aux inconvénients précités en permettant à la ressource accédée de vérifier la plage de validité sans pour autant disposer d'une horloge temps réel.The object of the present invention is to remedy the aforementioned drawbacks by allowing the resource accessed check the validity range without having of a real time clock.

Dans ce but, la présente invention propose un procédé de contrôle d'accès d'au moins une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante, à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, remarquable en ce que :

  • (a) on initialise la serrure électronique par une valeur de comptage de référence ;
       puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique :
  • dans la clé électronique :
  • (b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique ;
  • (c) on mémorise une valeur horaire courante délivrée par l'horloge temps réel ;
  • (d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante, et
    dans la serrure électronique :
  • (e) on vérifie que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure ;
  • (f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise ;
  • (g) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.
  • To this end, the present invention provides a method of controlling access to at least one electronic key, provided with a real-time clock delivering a current time value, to at least one electronic lock, inside a predetermined time slot, remarkable in that:
  • (a) the electronic lock is initialized by a reference count value;
    then, on each attempt to access the electronic key to an electronic lock:
  • in the electronic key:
  • (b) a predetermined time slot is read, previously stored in the electronic key;
  • (c) a current hourly value delivered by the real time clock is memorized;
  • (d) the time range and the current time value are transmitted from the electronic key to the electronic lock, and
    in the electronic lock:
  • (e) it is checked that the current transmitted hourly value is within the predetermined time range, and that it is later than the reference count value stored in the lock;
  • (f) if the checks carried out in step (e) are satisfied, access is authorized, and the reference count value is updated, from the current hourly value transmitted;
  • (g) if the current hourly value transmitted is outside the predetermined time range, or if it is earlier than the reference count value stored in the lock, access to this key is prohibited.
  • Dans un mode de réalisation qui procure une sécurité accrue, on effectue les étapes supplémentaires ci-après.In an embodiment which provides security increased, the following additional steps are carried out.

    Dans la clé électronique :

  • (b1) à l'étape (b), on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de la plage horaire, préalablement calculée et mémorisée dans la clé électronique ;
  • (d1) à l'étape (d), on transmet de la clé électronique à la serrure électronique, en plus de la plage horaire, ou en lieu et place de la plage horaire et de la valeur horaire courante, la signature et la valeur horaire courante, et dans la serrure électronique :
  • (e1) avant l'étape (e), on vérifie la signature transmise, à partir d'une clé de vérification spécifique ;
  • (f1) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise, que si les vérifications effectuées aux étapes (e1) et (e) sont satisfaites ;
  • (g1) à l'étape (g), on interdit l'accès de cette clé à cette serrure si la valeur horaire courante transmise est à l'extérieur de la plage horaire, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, ou si la vérification effectuée à l'étape (e1) n'est pas satisfaite.
  • In the electronic key:
  • (b1) in step (b), we read, in addition to the time slot, or instead of the time slot, an electronic signature of the time slot, previously calculated and stored in the electronic key;
  • (d1) in step (d), the electronic key is transmitted to the electronic lock, in addition to the time slot, or instead of the time slot and the current hourly value, the signature and the value current timetable, and in the electronic lock:
  • (e1) before step (e), the transmitted signature is verified, using a specific verification key;
  • (f1) in step (f), access is authorized, and the reference count value is updated, from the current hourly value transmitted, only if the checks carried out in steps (e1 ) and (e) are satisfied;
  • (g1) in step (g), access of this key to this lock is prohibited if the current transmitted hourly value is outside the time range, or if it is earlier than the reference count value stored in the lock, or if the verification carried out in step (e1) is not satisfied.
  • En variante, l'ordre d'exécution des étapes (e1) et (e) peut être interverti.As a variant, the order of execution of steps (e1) and (e) can be inverted.

    La clé de vérification spécifique utilisée à l'étape (e1) peut être une clé publique ou secrète.The specific verification key used in the step (e1) can be a public or secret key.

    La plage horaire précitée peut comprendre plusieurs plages horaires disjointes.The aforementioned time period may include several disjoint time slots.

    Dans un mode particulier de réalisation, la plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.In a particular embodiment, the range hourly is an interval with two bounds expressed each as a date in day, month, year and a schedule in hours, minutes, seconds.

    La présente invention propose également un système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique et au moins une clé électronique, remarquable en ce que la clé comprend

    • une horloge temps réel délivrant une valeur horaire courante, et
    • un module de transmission à la serrure d'une plage horaire prédéterminée, et en ce que la serrure comprend
    • un module de mémorisation accessible en lecture et en écriture,
    • un module de comptage, ce module de comptage étant mis à jour à partir de la valeur horaire courante à chaque tentative d'accès réussie, et
    • un module de comparaison de la valeur horaire courante à la plage horaire prédéterminée et à la valeur mémorisée dans le module de comptage.
    The present invention also provides an electronic access control system, within a predetermined time range, comprising at least one electronic lock and at least one electronic key, remarkable in that the key comprises
    • a real time clock delivering a current hourly value, and
    • a transmission module to the lock of a predetermined time range, and in that the lock comprises
    • a memory module accessible in read and write,
    • a counting module, this counting module being updated from the current hourly value on each successful access attempt, and
    • a module for comparing the current hourly value with the predetermined time slot and with the value stored in the counting module.

    Dans un mode de réalisation qui procure une sécurité accrue, le module de transmission à la serrure d'une plage horaire prédéterminée s'accompagne d'un module de transmission à la serrure d'une signature électronique de la plage horaire, et la serrure comprend en outre un module de vérification de la signature électronique transmise par la clé.In an embodiment which provides security increased, the transmission module at the lock of a range predetermined schedule is accompanied by a module of transmission to the lock of an electronic signature of the time slot, and the lock further includes a module for verification of the electronic signature transmitted by the key.

    Dans un mode particulier de réalisation, le module de mémorisation comprend une mémoire non volatile reprogrammable électriquement.In a particular embodiment, the module storage includes non-volatile memory electrically reprogrammable.

    Dans un mode particulier de réalisation, la clé électronique communique avec la serrure électronique à l'aide d'un module de transmission sans contact, par induction électromagnétique.In a particular embodiment, the key communicates with the electronic lock at using a contactless transmission module, by electromagnetic induction.

    Ce module de transmission sans contact peut comprendre un premier bobinage électromagnétique prévu dans la clé et un second bobinage électromagnétique prévu dans la serrure.This contactless transmission module can include a first electromagnetic winding provided in the key and a second electromagnetic coil provided in the lock.

    Ces deux bobinages peuvent être concentriques.These two windings can be concentric.

    D'autres caractéristiques et avantages de la présente invention apparaítront à la lecture de la description détaillée qui suit d'un mode particulier de réalisation, donné à titre d'exemple non limitatif.Other features and advantages of this invention will appear on reading the description detailed which follows of a particular embodiment, given by way of nonlimiting example.

    La présente invention se réfère aux dessins annexés, dans lesquels :

    • la figure 1 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ;
    • la figure 2 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ;
    • la figure 3 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ;
    • la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ; et
    • la figure 5 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique, dans un. mode particulier de réalisation.
    The present invention refers to the accompanying drawings, in which:
    • FIG. 1 is a flow diagram of the access control method of the present invention, in a particular embodiment;
    • FIG. 2 is a flow diagram of the access control method of the present invention, in another particular embodiment;
    • FIG. 3 schematically represents the access control system of the present invention, in a particular embodiment;
    • FIG. 4 schematically represents the access control system of the present invention, in another particular embodiment; and
    • FIG. 5 schematically represents the contactless transmission module allowing the electronic key to communicate with the electronic lock, in one. particular embodiment.

    Dans toute la suite, on considère une clé électronique utilisée pour une tentative d'accès à une serrure électronique. La clé et la serrure électroniques disposent d'une unité de calcul. La clé électronique est munie d'une horloge temps réel. Cette horloge temps réel délivre une valeur horaire courante VH, exprimée par exemple en jour, mois, année, heures, minutes, secondes. On souhaite limiter l'accès de la clé à la serrure à une plage horaire donnée PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées : PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles : PH = [VH1, VH2]∪[VH3,VH4]∪...∪[VHn-1,VHn].In the following, we consider an electronic key used for an attempt to access a lock electronic. Electronic key and lock have of a calculation unit. The electronic key is provided with a real time clock. This real-time clock delivers current hourly value VH, expressed for example in days, month, year, hours, minutes, seconds. We want to limit access from the key to the lock at a given time slot PH, defined as the time interval between two hourly values VH1 and VH2 determined: PH = [VH1, VH2], or more broadly as a meeting of such intervals : PH = [VH1, VH2] ∪ [VH3, VH4] ∪ ... ∪ [VHn-1, VHn].

    Comme l'indique la figure 1, une première étape 1001 du procédé consiste à initialiser la serrure électronique par une valeur de comptage de référence VCref.As shown in FIG. 1, a first step 1001 of the method consists in initializing the electronic lock with a reference count value VC ref .

    On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. Cette situation peut se traduire de diverses façons, selon la forme et la nature des supports contenant la clé et la serrure. A titre d'exemple non limitatif, si la clé comporte une partie tubulaire ou en forme de languette plate, la tentative d'accès se fait par introduction de la partie tubulaire dans une cavité tubulaire complémentaire de la serrure, ou dans une fente complémentaire, respectivement.We then consider a situation where the key electronics is trying to access the electronic lock. This can be expressed in various ways, depending on the form and nature of the media containing the key and the lock. By way of nonlimiting example, if the key comprises a tubular or flat tab-shaped part, the access attempt is made by entering the game tubular in a tubular cavity complementary to the lock, or in a complementary slot, respectively.

    Un protocole de vérification du droit d'accès de cette clé à cette serrure est alors mis en oeuvre successivement dans la clé et dans la serrure.A protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.

    Dans la clé, comme indiqué en 1002 sur la figure 1, on lit une plage horaire prédéterminée PH, qui a été préalablement mémorisée dans la clé électronique.In the key, as indicated in 1002 in Figure 1, we reads a predetermined time slot PH, which has been previously stored in the electronic key.

    Comme indiqué en 1003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.As indicated in 1003, when trying to access, the current hourly value VH is stored in the key delivered by the key's real time clock.

    Puis on transmet, en 1004, la plage de validité ainsi que la valeur horaire courante VH à la serrure.Then we transmit, in 1004, the validity range as well than the current hourly value VH at the lock.

    Les étapes suivantes de vérification ont alors lieu dans la serrure.The following verification steps then take place in the lock.

    En 1005 et 1006, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCref mémorisée dans la serrure.In 1005 and 1006, one checks, on the one hand, the consistency between the current hourly value transmitted VH and the predetermined time range PH, and on the other hand, the consistency between VH and the reference count value VC ref stored in the lock.

    Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VH est postérieure à VH1 et antérieure à VH2, et que VH est postérieure à VCref.For example, in the case of a time slot reduced to an interval [VH1, VH2], we verify that VH is after VH1 and before VH2, and that VH is after VC ref .

    Si l'une des vérifications effectuées aux étapes 1005 et 1006 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.If any of the checks performed in steps 1005 and 1006 gives a negative answer, we forbid access of this key to this lock.

    Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCref en la remplaçant par exemple par la valeur horaire courante VH.If all of these checks have been satisfied, access is authorized, and VC ref is updated by replacing it, for example, with the current hourly value VH.

    On décrit ci-après un autre mode de réalisation du procédé de l'invention, qui procure une sécurité accrue par rapport au mode de réalisation précédent.Another embodiment of the process of the invention, which provides increased security by compared to the previous embodiment.

    On considère une ressource accédée non autonome en énergie et/ou ne disposant que d'un potentiel limité de vérification d'un droit d'accès.We consider a non-autonomous accessed resource in energy and / or having only a limited potential for verification of a right of access.

    Par « droit d'accès », on entend la signature électronique d'une plage de validité. Une signature électronique peut être obtenue à l'aide de mécanismes cryptographiques divers, tels que des mécanismes de chiffrement, ou d'authentification. Elle peut par exemple être obtenue à l'aide d'un algorithme de signature à clé secrète ou d'un algorithme de signature à clé publique.By "right of access" is meant the signature validity range. A signature electronics can be obtained using mechanisms various cryptographic, such as encryption, or authentication. She can for example be obtained using a key signature algorithm secret or public key signature algorithm.

    Lorsqu'une « ressource accédante », ou « clé électronique », présente un droit d'accès à une « ressource accédée », ou « serrure électronique », un protocole de vérification du droit d'accès est mis en oeuvre. Dans ce mode de réalisation, ce protocole comporte, en plus de la vérification de la plage de validité, la vérification de la signature électronique de cette plage de validité. When an "accessing resource", or "key electronic ", presents a right of access to a" resource accessed, "or" electronic lock, "a protocol for verification of the access right is implemented. In this mode of implementation, this protocol includes, in addition to the checking the validity range, checking the electronic signature of this range of validity.

    Dans ce mode de réalisation, la plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit la période de validité d'une clé de signature de la ressource accédante lui permettant de s'authentifier vis-à-vis de la ressource accédée, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.In this embodiment, the validity range can be the period during which it is possible to access the resource, i.e. the period of validity of a signature key of the accessing resource allowing him to authenticate himself vis-à-vis the resource accessed, or any other parameter allowing to limit in time an attack by fraudulent use of the accessing resource.

    Comme l'indique la figure 2, dans ce mode de réalisation, une première étape 2001 consiste, de même qu'à l'étape 1001 dans le mode de réalisation précédent, à initialiser la serrure électronique par une valeur de comptage de référence VCref.As shown in FIG. 2, in this embodiment, a first step 2001 consists, as in step 1001 in the previous embodiment, in initializing the electronic lock with a reference count value VC ref .

    Dans le cas où la signature électronique S utilisée est calculée à l'aide d'un algorithme à clé publique, du type RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique KP de vérification de la signature.In the case where the electronic signature S used is calculated using a public key algorithm, of the RSA (Rivest Shamir Adleman) type for example, the public key K P for verifying the signature is stored in the electronic lock .

    La signature électronique S peut également être calculée à l'aide d'un algorithme à clé secrète, du type DES (Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étape 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni lue, ni modifiée par une entité non autorisée.The electronic signature S can also be calculated using a secret key algorithm, of the DES type (Data Encryption Standard) for example. In that case, unlike the previous case, the verification key which is stored in the lock at step 2001 is secret. Of this fact, it will have to be stored in a memory physically protected so that it cannot be read, nor modified by an unauthorized entity.

    On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. De même que dans le mode de réalisation précédent, un protocole de vérification du droit d'accès de cette clé à cette serrure est mis en oeuvre successivement dans la clé et dans la serrure. We then consider a situation where the key electronics is trying to access the electronic lock. Of same as in the previous embodiment, a protocol to verify the access right of this key to this lock is implemented successively in the key and in the lock.

    Dans la clé, comme indiqué en 2002 sur la figure 2, on lit ou on établit une signature électronique S(PH) de la plage horaire prédéterminée PH. Cette étape a lieu, soit en plus, soit en lieu et place de l'étape 1002 de lecture de la plage horaire PH du mode de réalisation précédent.In the key, as shown in 2002 in Figure 2, we reads or establishes an electronic signature S (PH) of the predetermined time range PH. This step takes place, either in plus, instead of step 1002 of reading the PH time range of the previous embodiment.

    Cette signature électronique S(PH) peut avoir été calculée au préalable, par exemple par une entité extérieure de calcul de signatures, indépendante de la clé.This electronic signature S (PH) may have been calculated beforehand, for example by an external entity signature calculation, independent of the key.

    Dans ce cas, lors d'une étape de chargement, par exemple au moyen d'une borne de validation, une entité de validation transfère et mémorise la signature S(PH) dans la clé avant que cette clé soit mise en service.In this case, during a loading step, by example by means of a validation terminal, an entity of validation transfers and stores the signature S (PH) in the key before this key is put into service.

    En variante, la clé peut établir elle-même la signature, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des ressources calculatoires nécessaires.Alternatively, the key may itself establish the signature, if the key has been stored in the electronic key required for this operation, as well as the algorithm cryptographic signature, and if this key has the computational resources required.

    Comme indiqué en 2003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.As indicated in 2003, during the access attempt, we stores in the key the current hourly value VH delivered by the real time clock of the key.

    Puis on transmet, en 2004, la signature électronique S(PH) de la plage de validité ainsi que la valeur horaire courante VH à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004.Then, in 2004, we send the electronic signature S (PH) of the validity range as well as the hourly value current VH at the lock. If, at step 2002, we read the time slot PH in addition to the signature S (PH), we transmit also this time slot PH at the lock at step 2004.

    Les étapes suivantes de vérification ont alors lieu dans la serrure.The following verification steps then take place in the lock.

    En 2005, on vérifie la signature transmise. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 2005 consiste, pour la serrure électronique, à appliquer la clé publique KP, préalablement mémorisée dans la serrure, à l'algorithme de vérification. La vérification positive de la signature permet d'assurer l'authenticité de la plage de validité [VH1,VH2], ladite plage étant obtenue, soit par rétablissement au message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la signature.In 2005, we verify the signature transmitted. If the signature calculation algorithm is a public key algorithm, step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm. The positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained, either by reestablishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.

    En 2006 et 2007, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCref mémorisée dans la serrure.In 2006 and 2007, we check, on the one hand, the consistency between the current hourly value transmitted VH and the predetermined time range PH, and on the other hand, the consistency between VH and the reference count value VC ref stored in the lock.

    Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VH est postérieure à VH1 et antérieure à VH2, et que VH est postérieure à VCref.For example, in the case of a time slot reduced to an interval [VH1, VH2], we verify that VH is after VH1 and before VH2, and that VH is after VC ref .

    Si l'une des vérifications effectuées aux étapes 2005, 2006 et 2007 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.If any of the checks performed in steps 2005, 2006 and 2007 give rise to a negative answer, we prohibit access of this key to this lock.

    Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCref en la remplaçant par exemple par la valeur horaire courante VH.If all of these checks have been satisfied, access is authorized, and VC ref is updated by replacing it, for example, with the current hourly value VH.

    Un mode particulier de réalisation du système de contrôle d'accès conforme à la présente invention va maintenant être décrit à l'aide de la figure 3.A particular embodiment of the access control according to the present invention will now be described using Figure 3.

    Le système comprend une clé électronique 1 et une serrure électronique 2.The system includes an electronic key 1 and a electronic lock 2.

    La clé électronique 1 comprend un module 11 d'alimentation en énergie, du type pile ou batterie par exemple. Le module 11 alimente une horloge temps réel interne 12 qui délivre une valeur horaire courante VH telle que définie précédemment. La clé 1 comprend également une mémoire 13, dans laquelle est mémorisée la plage de validité PH.The electronic key 1 includes a module 11 power supply, of the battery or battery type by example. The module 11 supplies a real time clock internal 12 which delivers a current hourly value VH such as defined above. Key 1 also includes a memory 13, in which the validity range is stored PH.

    L'horloge temps réel 12 et la mémoire 13 sont reliées à un module 14 de communication de la clé avec la serrure. Le module 14 permet à la clé, lors de chaque tentative d'accès, de transmettre à un module 21 de communication compris dans la serrure 2 la plage horaire PH mémorisée dans la mémoire 13, ainsi que la valeur horaire courante VH délivrée par l'horloge 12.The real-time clock 12 and the memory 13 are connected to a module 14 for communication of the key with the lock. The module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in lock 2 the PH time range stored in the memory 13, as well as the current hourly value VH delivered by the clock 12.

    Le module 21 de communication de la serrure avec la clé est relié à une mémoire 22 accessible en lecture et en écriture. La mémoire 22 comprend un module 23 de comptage, dans lequel est mémorisée une valeur de comptage de référence VCref, initialisée avant la mise en service de la serrure électronique et remise à jour à l'aide de la valeur horaire courante VH transmise par la clé 1, à chaque tentative d'accès réussie. La mémoire 22 est par exemple une mémoire reprogrammable électriquement du type EPROM ou EEPROM.The module 21 for communication of the lock with the key is connected to a memory 22 accessible for reading and writing. The memory 22 includes a counting module 23, in which is stored a reference count value VC ref , initialized before the electronic lock is put into service and updated using the current hourly value VH transmitted by the key 1, on each successful access attempt. The memory 22 is for example an electrically reprogrammable memory of the EPROM or EEPROM type.

    La serrure 2 comprend en outre un module 25 de comparaison, qui reçoit la valeur horaire courante VH transmise par la clé 1, et la compare à la plage horaire prédéfinie PH = [VH1,VH2] et à la valeur de comptage de référence VCref mémorisée dans le module 23 de comptage. Le module 25 de comparaison teste si VH > VH1 et VH < VH2, et si VH > VCref.The lock 2 further comprises a comparison module 25, which receives the current hourly value VH transmitted by the key 1, and compares it to the predefined time range PH = [VH1, VH2] and to the reference count value VC ref stored in the counting module 23. The comparison module 25 tests if VH> VH1 and VH <VH2, and if VH> VC ref .

    Le module 11 d'alimentation en énergie de la clé 1 fournit éventuellement à la serrure 2 l'énergie nécessaire aux opérations de vérification effectuées par le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour du module 23 de comptage en cas de tentative d'accès réussie. The power supply module 11 of the key 1 optionally supplies lock 2 with the necessary energy to the verification operations carried out by the module 25 of comparison, as well as the energy necessary for the operation to update the counting module 23 in the event of successful access attempt.

    On décrit ci-après, à l'aide de la figure 4, un autre mode de réalisation du système de contrôle d'accès de l'invention, comprenant une clé électronique 41 et une serrure électronique 42, qui procure une sécurité accrue par rapport au mode de réalisation de la figure 3.A description is given below, with the aid of FIG. 4, of another embodiment of the access control system the invention, comprising an electronic key 41 and a electronic lock 42, which provides increased security by compared to the embodiment of FIG. 3.

    Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 3 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelle fois.Elements of this system which are analogous to those of embodiment of Figure 3 bear the same reference figures, and will not be described a new time.

    Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH, mais aussi la signature électronique S(PH) de cette plage de validité.In this embodiment, the memory 13 of the key 41 contains not only the PH range of validity, but also the electronic signature S (PH) of this range of validity.

    La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire courante VH délivrée par l'horloge 12 et la plage horaire PH mémorisée dans la mémoire 13, mais aussi la signature électronique S(PH) mémorisée dans la mémoire 13.Module 14 for communication of the key with the lock allows the key 41, on each access attempt, to transmit to the communication module 21 included in the lock 42, not only the current hourly value VH delivered by the clock 12 and the stored PH time range in memory 13, but also the electronic signature S (PH) stored in memory 13.

    La serrure 42 comprend, en plus du module 21 de communication avec la clé, de la mémoire 22 comprenant le module 23 de comptage, et du module 25 de comparaison, décrits précédemment, un module 24 de vérification de signature.The lock 42 comprises, in addition to the module 21 of communication with the key, from memory 22 comprising the counting module 23, and comparison module 25, described above, a module 24 for verifying signature.

    Le module 24 est relié au module 21 de communication de la serrure avec la clé et au module 25 de comparaison. Le module 24 reçoit la signature S(PH) de la plage de validité et, dans le cas où l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie la signature S(PH) reçue au moyen de la clé publique KP.The module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25. The module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.

    Le module 11 d'alimentation en énergie de la clé 41 fournit éventuellement à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour du module 23 de comptage en cas de tentative d'accès réussie.The power supply module 11 of the key 41 optionally supplies lock 42 with the necessary energy to the verification operations carried out by the module 24 signature verification and comparison module 25, as well as the energy required for the handover operation day of counting module 23 in case of access attempt successful.

    La figure 5 illustre une réalisation matérielle particulière des modules 14 et 21 de communication entre la clé et la serrure, applicable aussi bien au mode de réalisation de la figure 3 qu'au mode de réalisation de la figure 4.Figure 5 illustrates a hardware implementation particular of modules 14 and 21 of communication between the key and lock, applicable both to the mode of embodiment of FIG. 3 than in the embodiment of the figure 4.

    La clé 1 (ou 41 dans le cas du mode de réalisation de la figure 4) comprend une tige 30 en matière ferromagnétique, garnie d'enroulements en cuivre 31 formant un premier bobinage. Ce premier bobinage est relié au module 14 de communication de la clé avec la serrure.Key 1 (or 41 in the case of the embodiment of Figure 4) includes a rod 30 in material ferromagnetic, filled with copper windings 31 forming a first winding. This first winding is connected to the module 14 for communication of the key with the lock.

    A chaque tentative d'accès, la clé 1 ou 41 vient se loger dans une cavité tubulaire 32 de diamètre légèrement supérieur au diamètre de la tige 30. La cavité 32 est également garnie d'enroulements en cuivre 33 formant un second bobinage, relié au module 21 de communication de la serrure avec la clé. Les deux bobinages 31, 33 sont alors concentriques, et l'information est transmise sous forme codée binaire entre la clé et la serrure 2 (ou 42 dans le cas du mode de réalisation de la figure 4) par induction électromagnétique.On each access attempt, key 1 or 41 comes to lodge in a tubular cavity 32 of slightly diameter greater than the diameter of the rod 30. The cavity 32 is also fitted with copper windings 33 forming a second winding, connected to the communication module 21 of the lock with key. The two windings 31, 33 are then concentric, and the information is transmitted in the form binary coded between key and lock 2 (or 42 in the case of the embodiment of FIG. 4) by induction electromagnetic.

    La présente invention trouve une application particulièrement adaptée à l'accès, par les préposés au courrier, à des boítes aux lettres, qui ne sont pas autonomes en énergie.The present invention finds an application particularly suitable for access, by the mail, to mailboxes, which are not autonomous in energy.

    On peut renforcer encore davantage la sécurité du contrôle d'accès, en ajoutant d'autres données aux informations de signature et de plage horaire transmises par la clé à la serrure. Par exemple, on peut ajouter un numéro de série identifiant la clé électronique. Dans ce cas, on munit la serrure d'un module de comptage supplémentaire, associé à ce numéro de série ; on mémorise dans le module de comptage supplémentaire le début de la prochaine plage horaire au cours de laquelle une clé portant ce numéro de série pourra accéder à la serrure.Security can be further strengthened access control, adding other data to signature and time slot information transmitted by the key to the lock. For example, you can add a number serial identifying the electronic key. In this case, we provides the lock with an additional counting module, associated with this serial number; we memorize in the module of additional count the start of the next track schedule during which a key bearing this number of series will be able to access the lock.

    Claims (12)

    1. A method of controlling access of an electronic key provided with a real time clock supplying a current time value to an electronic lock inside a predetermined time period, characterised in that:
      (a) the electronic lock is initialised (1001) with a reference counting value;
         and then, each time access of the electronic key to the electronic lock is attempted:
      in the electronic key:
      (b) a predetermined time period previously memorised in the electronic key is read (1002);
      (c) a current time value supplied by the real time clock is memorised (1003); and
      (d) the time period and the current time value are transmitted (1004) from the electronic key to the electronic lock, and
      in the electronic lock:
      (e) the method verifies (1005) that the current time value transmitted is inside the predetermined time period and after the reference counting value memorised in the lock;
      (f) access is authorised and the reference counting value is updated with the current time value transmitted if the result of the verification step (e) is positive; and
      (g) access of the key to the lock is prohibited if the current time value transmitted is outside the predetermined time period or before the reference value memorised in the lock.
    2. A method according to claim 1 characterised in that:
      in the electronic key:
      (b1) in step (b), an electronic signature of the time period previously (2003) calculated and memorised in the electronic key is read (2002) in addition to or instead of said time period; and
      (d1) in step (d), said signature and the current value are transmitted (2004) from the electronic key to the electronic lock in addition to or instead of the time period and the current time value, and
         in the electronic lock:
      (e1) before step (e), the signature transmitted is verified (2005) using a specific verification key;
      (f1) in step (f), access is authorised and the reference counting value is updated to the transmitted current time value only if the results of the verification steps (e1) and (e) are positive; and
      (g1) in step (g), access of said key to said lock is prohibited if the current time value transmitted is outside said time period or if it is before the reference counting value memorised in the lock or if the result of the verification step (e1) is negative.
    3. A method according to claim 2 characterised in that the order of execution of steps (e1) and (e) is reversed.
    4. A method according to claim 2 or claim 3 characterised in that said specific verification key is a public key or a secret key.
    5. A method according to any of claims 1 to 4 characterised in that said predetermined time period includes a plurality of non-contiguous time periods.
    6. A method according to any of claims 1 to 5 characterised in that each time period is an interval with two bounds each expressed as a date in the form day, month, year and a time in the form hour, minute and second.
    7. An electronic system for controlling access within a predetermined time period, the system including an electronic lock (2;42) and an electronic key (1;41), characterised in that the key (1;41) includes:
      a real time clock (12) supplying a current time value (VH), and
      means (14) for transmitting a predetermined time period (PH) to the lock (2;42), and in that the lock (2;42) includes:
      memory means (22) which can be read and written,
      counting means (23) which are updated with said current time value (VH) each time an access attempt is successful, and
      means (25) for comparing the current time value (VH) to the predetermined time period (PH) and to the value (VCref) memorised in said counting means (23).
    8. A system according to claim 7 characterised in that:
      said transmitter means (14) of the electronic key (1;41) further include means for transmitting an electronic signature (S(PH)) of said time period (PH) to the lock (2;42), and in that:
      the lock (2;42) further includes means (24) for verifying said electronic signature (S(PH)) transmitted by the key (1;41).
    9. A system according to claim 7 or claim 8 characterised in that said memory means (22) include a non-volatile electrically re-programmable memory.
    10. A system according to claim 7 or claim 8 or claim 9 characterised in that the electronic key (1;41) communicates with the electronic lock (2;42) via contactless transmission means using electromagnetic induction.
    11. A system according to claim 10 characterised in that said contactless transmission means include a first electromagnetic coil (31) in the key (1;41) and a second electromagnetic coil (33) in the lock (2;42).
    12. A system according to claim 11 characterised in that the coils (31, 33) in the key (1;41) and in the lock (2;42) are concentric.
    EP99900508A 1998-01-08 1999-01-08 Method and system for controlling access to a resource limited to certain time frames Expired - Lifetime EP1044433B1 (en)

    Applications Claiming Priority (3)

    Application Number Priority Date Filing Date Title
    FR9800125 1998-01-08
    FR9800125A FR2773405B1 (en) 1998-01-08 1998-01-08 METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIME RANGES
    PCT/FR1999/000023 WO1999035617A1 (en) 1998-01-08 1999-01-08 Method and system for controlling access to a resource limited to certain time frames

    Publications (2)

    Publication Number Publication Date
    EP1044433A1 EP1044433A1 (en) 2000-10-18
    EP1044433B1 true EP1044433B1 (en) 2003-11-12

    Family

    ID=9521599

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    EP99900508A Expired - Lifetime EP1044433B1 (en) 1998-01-08 1999-01-08 Method and system for controlling access to a resource limited to certain time frames

    Country Status (5)

    Country Link
    EP (1) EP1044433B1 (en)
    JP (1) JP2002501134A (en)
    DE (1) DE69912737D1 (en)
    FR (1) FR2773405B1 (en)
    WO (1) WO1999035617A1 (en)

    Cited By (1)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    WO2008145824A1 (en) * 2007-05-30 2008-12-04 Ylisirnioe Keijo Mail delivery system

    Families Citing this family (3)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    NL1004539C2 (en) * 1996-11-15 1998-05-20 Stichting Tech Wetenschapp Peptide derived from an antigen recognized by autoantibodies of patients with rheumatoid arthritis, antibody to it and method for detecting autoimmune antibodies.
    FR2789203B1 (en) * 1999-02-01 2001-04-13 France Telecom METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIMED RANGES, THE ACCESSING AND ACCESSED RESOURCES HAVING NO REAL-TIME CLOCK
    ES2277820T3 (en) 2000-06-14 2007-08-01 Eads Astrium Sas PROCEDURE AND VIDEO SYSTEM ON REQUEST.

    Family Cites Families (5)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    JPS58500203A (en) * 1981-02-06 1983-02-10 ネルソン,アビ・エヌ safety system
    SE8301957D0 (en) * 1983-04-08 1983-04-08 Wso Cpu System Ab Locking system
    FR2652216B1 (en) * 1989-09-20 1991-12-13 Rockwell Cim METHOD AND DEVICE FOR GENERATING AND VALIDATING A DIGITAL MESSAGE AND APPLICATION OF SUCH A DEVICE.
    US5745044A (en) * 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
    FR2722596A1 (en) 1994-07-13 1996-01-19 France Telecom SYSTEM FOR CONTROLLING ACCESS LIMITED TO AUTHORIZED AND RENEWABLE TIME PLACES USING A PORTABLE MEMORY MEDIUM

    Cited By (1)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    WO2008145824A1 (en) * 2007-05-30 2008-12-04 Ylisirnioe Keijo Mail delivery system

    Also Published As

    Publication number Publication date
    FR2773405B1 (en) 2000-09-29
    WO1999035617A1 (en) 1999-07-15
    FR2773405A1 (en) 1999-07-09
    JP2002501134A (en) 2002-01-15
    EP1044433A1 (en) 2000-10-18
    DE69912737D1 (en) 2003-12-18

    Similar Documents

    Publication Publication Date Title
    EP0719438B1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
    EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
    FR2597142A1 (en) CRYPTOGRAPHIC ELECTRONIC LOCK SYSTEM AND METHOD OF OPERATION
    EP1055203B1 (en) Protocol between an electronic key and a lock
    EP0780012B1 (en) Method and arrangement for providing selective access to a security system
    EP1044433B1 (en) Method and system for controlling access to a resource limited to certain time frames
    WO2006117351A2 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
    EP1749415B1 (en) Methods of securing devices such as mobile terminals, and secured assemblies comprising such devices
    FR2789203A1 (en) METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIMED RANGES, THE ACCESSING AND ACCESSED RESOURCES HAVING NO REAL-TIME CLOCK
    FR2788154A1 (en) Secure data exchange for electronic or internet payments
    EP0900429A1 (en) Security access control system enabling transfer of authorisation to make keys
    EP0817144B1 (en) Method to control the use of a pager, pager functioning with this method and ic card for conditional access to a pager
    EP0956540A1 (en) Security access control system enabling automatic invalidation of stolen or lost electronic keys and/or transfer of authorisation to make keys
    EP0965106A1 (en) Electronic key self-monitoring method in a system controlling access to a resource and electronic key implementing the method
    FR2786903A1 (en) METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIME RANGES FROM A DYNAMIC COUNTER
    WO2023089245A1 (en) Access control system and device
    EP1479255A1 (en) Method for access control to at least certain functions of a mobile telephone terminal
    WO2020070429A1 (en) System for secure access to a vehicle by means of a smartphone
    FR2790854A1 (en) Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange
    FR2796742A1 (en) Security data exchange supports and system for payments and tele-payments
    FR2788620A1 (en) Storage and transaction systems for secure remote payment systems
    FR2790891A1 (en) Device for protecting computer confidential data exchanges for permitting remote payment via communication media; requires secondary device to use of support before or during exchange of data
    FR2815149A1 (en) Components and accessories in a motor vehicle protected by a common access code, uses access via master code to allow alteration of client device codes to master code so single code accesses all devices
    EP1035524A2 (en) IC cards and secure data exchange systems, in particular for payments

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    17P Request for examination filed

    Effective date: 20000623

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): DE GB

    17Q First examination report despatched

    Effective date: 20020111

    GRAH Despatch of communication of intention to grant a patent

    Free format text: ORIGINAL CODE: EPIDOS IGRA

    GRAS Grant fee paid

    Free format text: ORIGINAL CODE: EPIDOSNIGR3

    GRAA (expected) grant

    Free format text: ORIGINAL CODE: 0009210

    AK Designated contracting states

    Kind code of ref document: B1

    Designated state(s): DE GB

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: GB

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20031112

    REG Reference to a national code

    Ref country code: GB

    Ref legal event code: FG4D

    Free format text: NOT ENGLISH

    REF Corresponds to:

    Ref document number: 69912737

    Country of ref document: DE

    Date of ref document: 20031218

    Kind code of ref document: P

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: DE

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20040213

    GBV Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed]

    Effective date: 20031112

    PLBE No opposition filed within time limit

    Free format text: ORIGINAL CODE: 0009261

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

    26N No opposition filed

    Effective date: 20040813