EP1149361A1 - Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock - Google Patents

Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock

Info

Publication number
EP1149361A1
EP1149361A1 EP00900664A EP00900664A EP1149361A1 EP 1149361 A1 EP1149361 A1 EP 1149361A1 EP 00900664 A EP00900664 A EP 00900664A EP 00900664 A EP00900664 A EP 00900664A EP 1149361 A1 EP1149361 A1 EP 1149361A1
Authority
EP
European Patent Office
Prior art keywords
key
lock
electronic
hourly
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00900664A
Other languages
German (de)
French (fr)
Inventor
Fabrice Clerc
Marc Girault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LA POSTE
Original Assignee
LA POSTE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LA POSTE filed Critical LA POSTE
Publication of EP1149361A1 publication Critical patent/EP1149361A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Definitions

  • the present invention relates to a method and a system for controlling access, by an accessing resource or electronic key, devoid of real time clock, to an accessed resource or electronic lock, also devoid of real time clock, this access being limited at certain time slots.
  • the invention applies more particularly to the control of access to accessed resources which are not autonomous in energy and / or which have only a limited potential for verifying a valid time slot, in particular resources which do not have real time clock.
  • the validity range can be either the actual period during which it is possible to access the resource, or any other parameter making it possible to limit in time an attack by fraudulent use of the accessing resource.
  • the main advantage of a logical means of access to a resource compared to a physical means of access generally lies in the possibility of allowing access to the resource only within a relatively short time slot. predetermined. Under these conditions, if the electronic key is lost, stolen, assigned or duplicated, it will not allow its illegitimate holder to access the resource outside the predetermined time slot. However, this assumes that the accessed resource is able to verify that this time range is respected. This generally implies that the resource accessed has a real time clock.
  • document FR-A-2 722 596 describes an access control system limited to authorized and renewable time slots by means of a portable storage medium.
  • This system based on cryptographic mechanisms, makes it possible to limit the period of validity of access rights to a short duration, in order to avoid illegitimate use in the event of unlawful loss, theft, transfer or duplication.
  • the solution described is based on the highly restrictive assumption that the resource accessed is energy independent, in order to maintain a real-time clock enabling it to check the validity of the time slot in which the access attempt takes place by the accessing resource.
  • Access control methods and systems are also known in which the accessed resource does not include a real-time clock, but only a counter, updated after a successful access attempt from the accessing resource to the accessed resource.
  • the resetting of the counter in the accessed resource is generally carried out by the accessing resource, by means of a real time clock with which the accessing resource is provided.
  • a drawback of this solution is that it requires ensuring the energy autonomy of the accessing resource, so that the latter can permanently maintain its real time clock.
  • the present invention aims to remedy the aforementioned drawbacks by allowing an accessed resource to verify a range of validity associated with an access right presented by an accessing resource while eliminating the need for the presence of a real-time clock, not only in the accessed resource, but also in the accessing resource.
  • the present invention provides a method of controlling access from at least one electronic key to at least one electronic lock, within a predetermined time range, according to which:
  • step (d) the time range and the test time value are transmitted from the electronic key to the electronic lock, and in the electronic lock: (e) it is verified that the transmitted hourly test value is within the predetermined time range, and that it is later than the control hourly value stored in the lock; (f) if the verifications carried out in step (e) are satisfied, access is authorized, and the control hourly value is updated, from the transmitted hourly test value;
  • step (bl) in step (b) we read, in addition to the time slot, or instead of the time slot, an electronic signature of this time slot, previously calculated and stored in the electronic key;
  • step (dl) in step (d), the electronic key is transmitted to the electronic lock, on the one hand, said electronic signature in addition to or instead of the time slot and, on the other hand, the hourly test value, and in the electronic lock:
  • step (e) before step (e), the transmitted signature is verified, using a specific verification key
  • step (fl) in step (f) access is authorized, and the control hourly value is not updated, from the transmitted test hourly value, unless the checks carried out in steps ( el) and (e) are satisfied;
  • step (gl) in step (g) access from the key to the lock is prohibited if the transmitted hourly test value is outside the time range, or if it is earlier than the hourly value of control memorized in the lock, or if the verification carried out in step (el) is not satisfied.
  • steps (el) and (e) can be reversed.
  • the specific verification key used in step (el) can be a public or secret key.
  • step (c2) in step (c), one calculates and stores, in addition to the value test schedule, an electronic signature of this test schedule value;
  • step (d2) in step (dl) the electronic signature of the hourly test value is also transmitted from the electronic key to the electronic lock, and in the electronic lock:
  • step (e2) before or after step (e), the signature of the test value is verified, using a second specific public or secret verification key; (f2) in step (f), access is authorized, and the check hourly value is updated, only if the checks carried out in steps (e), (el) and (e2) are satisfied;
  • step (g2) in step (g) access of the electronic key to the electronic lock is prohibited if one of the verifications carried out in steps (e), (el) or (e2) is not satisfied.
  • the introduction of an electronic signature of the test value aims to protect the electronic key and lock against a type of fraud which would consist, for a pirate with a time slot value and an hourly value d 'authentic test, to modify the hourly test value so that it becomes later than the hourly control value contained in the lock while remaining within the validity range.
  • the aforementioned time slot may include several separate time slots.
  • the time slot is an interval comprising two limits each expressed as a date in day, month, year and a schedule in hours, minutes, seconds.
  • the present invention also provides an electronic access control system, within a predetermined time range, comprising at least one electronic lock and at least one electronic key, in which the key comprises:
  • a communication module for transmitting to the lock a predetermined time range and the test time value, and in which the lock comprises:
  • the communication module for transmitting to the lock a predetermined time range and the test hourly value is accompanied by a module for transmitting to the lock an electronic signature of the time slot and an electronic signature of the test hourly value, and the lock further comprises a module for verifying the electronic signatures transmitted by the key.
  • the storage module comprises an electrically reprogrammable non-volatile memory.
  • the electronic key communicates with the electronic lock using a contactless transmission module, by electromagnetic induction.
  • This contactless transmission module may include a first electromagnetic coil provided in the key and a second electromagnetic coil provided in the lock. These two windings can be concentric.
  • the present invention also provides an electronic key comprising at least one logical key calculation unit, a transmission - reception module for key access control signals for implementing an access control method between this electronic key and an electronic lock from lock access control signals generated by this electronic lock, this key being remarkable in that it further comprises:
  • the present invention further provides an electronic lock comprising at least one logical unit for calculating a lock and a module for transmitting - receiving lock access control signals for implementing an access control method. between this electronic lock and an electronic key from key access control signals and a power signal generated by this electronic key, this lock being remarkable in that it further comprises:
  • lock transfer module for the key and lock access control signals and the power signal, the lock transfer module comprising at least one winding interconnected with the transmission module - reception of control signals lock access;
  • FIG. 1 is a flow diagram of the access control method of the present invention, in a first particular embodiment
  • - Figure 2 is a flowchart of the access control method of the present invention, in a second particular embodiment
  • FIG. 3 is a flowchart of the access control method of the present invention, in a third particular embodiment
  • FIG. 4 schematically represents the access control system of the present invention, in a first particular embodiment
  • FIG. 5 schematically represents the access control system of the present invention, in a second particular embodiment
  • - Figure 6 shows schematically the access control system of the present invention, in a third particular embodiment
  • FIG. 7 partially reproduces FIG. 1a of the French patent application for filing number 98 10396
  • - Figure 8 shows schematically the contactless transmission module allowing the electronic key to communicate with the electronic lock, in a particular embodiment.
  • the electronic key and lock have a calculation unit.
  • An external validation entity is provided with a real-time clock.
  • This real-time clock delivers a current hourly value VH, expressed for example in day, month, year, hours, minutes, seconds.
  • a first step 1001 of the method consists in storing in the electronic lock a time value VH S , current time value delivered by the real time clock of the aforementioned validation entity.
  • VH S current time value delivered by the real time clock of the aforementioned validation entity.
  • this hourly value VH S is called “hourly control value VH S ".
  • This situation can be expressed in various ways, depending on the form and nature of the supports containing the key and the lock.
  • the access attempt is made by introducing the tubular part into a complementary tubular cavity of the lock, or into a complementary slot, respectively.
  • a protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
  • a hourly value VH C is stored in the key, current hourly value delivered by the real time clock of the aforementioned validation entity.
  • this hourly value VH C is called “hourly test value VH C ".
  • the range of validity PH and the hourly test value VH C are transmitted to the lock. The following verification steps then take place in the lock.
  • VH C is posterior to VHl and prior to VH2, and that VH C is posterior to VH S.
  • steps 1005 and 1006 If one of the verifications carried out in steps 1005 and 1006 gives rise to a negative response, the access of this key to this lock is prohibited.
  • VH S is updated by replacing it, for example, with the hourly test value VH C.
  • right of access is meant the electronic signature of a range of validity.
  • An electronic signature can be obtained using various cryptographic mechanisms, such as encryption mechanisms, or authentication. It can for example be obtained using a secret key signature algorithm or a public key signature algorithm.
  • a protocol verification of the right of access is implemented. In this embodiment, this protocol includes, in addition to checking the range of validity, checking the electronic signature of this range of validity.
  • the validity range can be either the period proper during which it is possible to access the resource, or the period of validity of a signature key of the accessing resource allowing it to authenticate vis-à-vis the accessed resource, or any other parameter making it possible to limit in time an attack by fraudulent use of the accessing resource.
  • a first step 2001 consists, as in step 1001 in the previous embodiment, in storing in the electronic lock a control hourly value VH S , issued by the validation entity.
  • the public key K P for verifying the signature is stored in the electronic lock .
  • This public verification key K p must be stored so that it cannot be modified by an unauthorized entity.
  • the key K p will if necessary be stored in a physically protected memory.
  • the electronic signature S can also be calculated using a secret key algorithm, of the DES (Data Encryption Standard) type for example.
  • DES Data Encryption Standard
  • the verification key which is stored in the lock in step 2001 is secret. Therefore, it will have to be stored in a memory physically protected, so that it cannot be read or modified by an unauthorized entity.
  • one reads or establishes an electronic signature S (PH) of the predetermined time slot PH.
  • This step takes place, either in addition to or in place of step 1002 of reading the time slot PH of the previous embodiment.
  • This electronic signature S (PH) may have been calculated beforehand, for example by an external entity for calculating signatures, independent of the key.
  • the aforementioned validation entity transfers and stores the signature S (PH) in the key before this key is put into service.
  • the key can itself establish the signature, if the private key necessary for this operation, as well as the cryptographic signature algorithm, has been stored in the electronic key, and if this key has the necessary computing resources.
  • test hourly value VH C delivered by the validation entity is stored in the key.
  • step 2004 the electronic signature S (PH) of the validity range and the hourly test value VH C are transmitted to the lock. If, in step 2002, the time range PH was read in addition to the signature S (PH), we transmit also this time slot PH at the lock in step 2004.
  • step 2005 we verify the signature transmitted. If the signature calculation algorithm is a public key algorithm, step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
  • the positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained either by re-establishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
  • VH C is posterior to VHl and prior to VH2, and that VH C is posterior to VH S.
  • VH S is updated by replacing it, for example, with the hourly test value VH C.
  • the steps 3001 and 3002 illustrated in FIG. 3 are respectively identical to the steps 2001 and 2002 of the previous embodiment and will not be described again.
  • test hourly value VH C delivered by the validation entity is stored in the key.
  • an electronic signature S (VH C ) of the hourly test value VH C received from the validation entity is calculated and stored in the key.
  • this electronic signature S (VH C ) can be calculated by a signature calculation unit independent of the key, for example contained in the validation entity.
  • the validation entity upon delivery of the hourly test value VH C , the validation entity also transfers and stores the signature S (VH C ) in the key.
  • the key can itself establish the signature of the test value VH C , if the private key necessary for this operation, as well as the cryptographic signature algorithm, has been stored in the electronic key, and if this key has the necessary computing resources. Then is transmitted to the lock, in 3004, the electronic signatures S (PH) of the PH validity range and S (VH C) of the hourly value VH C test, and the value VH C Test schedule. If, in step 3002, the time range PH has been read in addition to the signature S (PH), this time range PH is also transmitted to the lock in step 3004.
  • step 3005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
  • the positive verification of the signature S (PH) makes it possible to ensure the authenticity of the range of validity [VH1, VH2], this range being obtained, either by restoring the message during the stage of verification of signature, or by simple reading if it was transmitted in clear with the signature.
  • VH C The positive verification of the signature S (VH C ) ensures the authenticity of the hourly test value VH C.
  • steps 3006 and 3007 are respectively identical to the steps 2006 and 2007 of the previous embodiment and will not be described again.
  • VH S is updated by replacing it, for example, with the hourly test value VH C , as in the previous embodiments.
  • the system includes an electronic key 1 and an electronic lock 2.
  • the electronic key 1 comprises a memory 13, in which the validity range PH is stored and a hourly test value VH C , such as that delivered by the external validation entity (not shown in FIG. 4) as part of the access control method described above.
  • the memory 13 is connected to a module 14 for communication of the key with the lock.
  • the module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in the lock 2 the time range PH as well as the test time value VH C delivered by the validation entity , the values PH and VH C being stored in memory 13.
  • the module 21 for communicating the lock with the key is connected to a memory 22 which can be read and written, in which a hourly control value VH S is stored, such as that delivered by the external validation entity in the context the access control method described above.
  • the control hourly value VH S is updated, for example using the test hourly value VH C transmitted by the key 1, on each successful access attempt.
  • the memory 22 is for example an electrically reprogrammable memory of the EPRO or EEPROM type.
  • the electronic key 1 can, by way of nonlimiting example, be produced in a form analogous to that of an assembly described in relation to FIG. 7 of this application.
  • the content of the aforementioned application No. 98 10396 is incorporated by reference in the present description.
  • the electronic key 1 includes a transmission module - receiving 1 2 control signals key access.
  • This module 1 2 can advantageously comprise a module for transmitting the key access control signals and a module for receiving the lock access control signals.
  • the key access control signals designate the access control signals emitted by the key towards the lock
  • the lock access control signals designate the access control signals emitted by the lock towards the key.
  • the electronic key 1 also comprises, as indicated above, a calculation unit, called the logical key calculation unit l x .
  • the logical key calculation unit li makes it possible to control all of the operating operations of the electronic key 1.
  • the electronic lock 2 also comprises, as indicated above, a calculation unit, called the logical lock calculation unit 2 ⁇ , and a transmission / reception module 2 2 of lock access control signals.
  • the logic unit for calculating the lock 2 X also makes it possible to control all of the operating operations of the electronic lock 2.
  • the transmission - reception modules for key and lock access control signals 1 2 and 2 2 allow the implementation of an access control protocol between the electronic key 1 and the electronic lock 2 .
  • the assembly shown in Figure 7 of this application further comprises, at the electronic key 1, a module 1 3 generator of a power signal.
  • the power module 1 3 can be supplied by an external electrical energy source (not shown). As a variant, but not necessarily, the power module 1 3 can be powered by an optional power supply module. energy 11, shown in Figures 4, 5 and 6 of this application, by way of non-limiting example.
  • the power module 1 3 can be controlled by the logical key calculation unit l ⁇ .
  • all of the functional modules for transmitting - receiving 1 2 of key access control signals and power generator 1 3 are connected by a link to the logical key calculation unit l x and controlled by this last.
  • the electronic key 1 comprises a first transfer circuit called key transfer circuit 1 4 , allowing in particular the transfer of key access control signals and lock as well as the signal power generated by the power module 1 3 . More specifically, the key transfer circuit 1 4 is connected, on the one hand, to the power module 1 3 and on the other hand, to the module for transmitting reception of key access control signals 1 2 .
  • the electronic lock 2 has a second transfer circuit, said lock transfer circuit 2 4 allowing in particular the transfer of key and lock access control signals and the power signal mentioned above.
  • the electronic lock 2 also includes a module 2 5 for ensuring the storage and therefore the recovery of the electrical energy conveyed by the power signal.
  • the lock 2 can also be provided with a module 2 3 for recovering a clock signal.
  • the functional modules constituting the electronic lock 2 that is to say, in the particular mode of embodiment of FIG. 7, the transmission module - reception of the lock access control signals 2 2 , the electrical energy storage module 2 5 and, if necessary, the clock recovery module 2 3 , are connected via a link to the logic unit for calculating lock 2.
  • the lock transfer circuit 2 4 is connected, on the one hand, to the transmission - reception module 2 2 of the lock access control signals and, on the other hand, to the energy storage module 2 5 as well as, if necessary, to the clock recovery module 2 3 .
  • the transfer circuit 1 of the key and the transfer circuit 2 4 of the lock can be constituted by the primary winding and the secondary winding of a transformer .
  • the primary windings, denoted Li, and secondary, denoted L 2 are coupled from the electromagnetic point of view when the electronic key and the electronic lock are brought into contact, this contacting being carried out for make an access attempt.
  • the comparison module 25 tests if VH C > VH1 and VH C ⁇ VH2, and if VH C > VH S.
  • the key 1 may further comprise a power supply module 11 for supplying the lock 2 with the energy necessary for verification operations performed by the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt.
  • the key 1 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source.
  • FIG. 5 another embodiment of the access control system of the invention is described below, comprising an electronic key 41 and an electronic lock 42, which provides increased security with respect to in the embodiment of FIG. 4.
  • the memory 13 of the key 41 contains not only the range of validity PH, but also the electronic signature S (PH) of this range of validity.
  • the module 14 for communication of the key with the lock allows the key 41, during each access attempt, to transmit to the communication module 21 included in the lock 42, not only the hourly test value VH C and the time slot PH, stored in memory 13, but also the electronic signature S (PH) stored in memory 13.
  • the lock 42 comprises, in addition to the module 21 for communication with the key, the memory 22 and the comparison module 25, described above, a signature verification module 24.
  • the module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25.
  • the module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.
  • the key 41 may further comprise a power supply module 11, for supplying the lock 42 with the energy necessary for the verification operations performed by the verification module 24. signature and the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt.
  • the key 41 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source.
  • a third embodiment of the access control system of the invention is described below, with the aid of FIG. 6, also comprising an electronic key 41 and an electronic lock 42, which is capable of providing a increased security compared to previous embodiments.
  • the memory 13 of the key 41 contains not only the range of validity PH and the electronic signature S (PH) of this range of validity, but also the electronic signature S (VH C ) of the hourly test value.
  • the module 14 for communication of the key with the lock allows the key 41, during each access attempt, to transmit to the communication module 21 included in the lock 42, not only the hourly test value VH C , the time slot PH and the electronic signature S (PH), stored in memory 13, but also the electronic signature S (VH C ) stored in memory 13.
  • the signature verification module 24 receives the signatures S (PH) of the validity range and S (VH C ) of the test value, in the case where the signature calculation algorithm used is a public key algorithm , verifies these signatures using the public key K P.
  • the key 41 may further comprise a power supply module 11, for supplying the lock 42 with the energy necessary for the verification operations performed by the verification module 24. signature and the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt.
  • the key 41 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source.
  • FIG. 8 illustrates a particular hardware embodiment of the modules 14 and 21 for communication between the key and the lock, applicable both to the mode of embodiment of FIG. 4 than in the embodiments of FIGS. 5 and 6.
  • the key 1 (or 41 in the case of the embodiments of FIGS. 5 and 6) comprises a rod 30 made of ferromagnetic material, furnished with copper windings 31 forming a first winding. This first winding is connected to the module
  • the key 1 or 41 is housed in a tubular cavity 32 with a diameter slightly greater than the diameter of the rod 30.
  • the cavity 32 is also furnished with copper windings 33 forming a second winding, connected to the module 21 for communication of the lock with the key.
  • the two windings 31, 33 are then concentric, and the information is transmitted in binary coded form between the key and the lock 2 (or 42 in the case of the embodiment of FIG. 5) by electromagnetic induction.
  • the present invention finds an application particularly suitable for access, by successive users, to resources which are only made accessible to a given user after having been released by a previous user, and which, after the access achieved by this given user no longer allows access to the previous user. It is thus possible to apply the invention to resources such as hotel rooms or lockers with automatic deposit.
  • the security of the access control can be further strengthened by adding other data to the signature and time slot information transmitted by the key to the lock. For example, you can add a serial number identifying the electronic key.
  • the lock can be fitted with a counting module, associated with this serial number. The beginning of the next time slot during which a key bearing this serial number can access the lock is memorized in this counting module.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention concerns a method for controlling access to an electronic key for an electronic lock, within a predetermined time slot, which consists in: previous to all attempt at accessing, storing in the lock a control time value (VHS), delivered by a real time clock of an external validating entity; then, at each accessing attempt, in the key, reading a time slot (PH); storing a testing time value (VHC), delivered by the validating entity; transmitting from the key to the lock the time value (PH) and the testing time value (VHC); in the lock, verifying the conformity of the testing time value (VHC) with the time value (PH), and with the control time value VHS); in case of conformity, allowing access, and updating the control time value (VHS), from the transmitted testing time value (VHC); in case there is no conformity, access is prohibited.

Description

PROCEDE ET SYSTEME DE CONTROLE D'ACCES A UNE RESSOURCE METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE
LIMITÉ À CERTAINES PLAGES HORAIRES, LES RESSOURCES ACCÉDANTELIMITED TO CERTAIN TIME RANGES, ACCESING RESOURCES
ET ACCÉDÉE ÉTANT DÉPOURVUES D'HORLOGE TEMPS RÉELAND ACCESS WITHOUT A REAL-TIME CLOCK
La présente invention concerne un procédé et un système de contrôle d'accès, par une ressource accédante ou clé électronique, dépourvue d'horloge temps réel, à une ressource accédée ou serrure électronique, également dépourvue d'horloge temps réel, cet accès étant limité à certaines plages horaires.The present invention relates to a method and a system for controlling access, by an accessing resource or electronic key, devoid of real time clock, to an accessed resource or electronic lock, also devoid of real time clock, this access being limited at certain time slots.
Elle s'applique au contrôle d'accès à une ressource quelconque, ressource accédée, dont on souhaite contrôler l'utilisation, et dont on souhaite limiter l'accès à une ou plusieurs plages horaires déterminées, dites aussi plages de validité prédéterminées, que la ressource considérée soit un bâtiment, un système informatique, ou tout autre objet, tel qu'une boîte aux lettres ou un coffre de banque.It applies to controlling access to any resource, accessed resource, the use of which is to be controlled, and the access to which is to be limited to one or more specific time slots, also called predetermined validity periods, that the resource considered is a building, a computer system, or any other object, such as a mailbox or a bank safe.
L'invention s'applique plus particulièrement au contrôle d'accès à des ressources accédées non autonomes en énergie et/ou ne disposant que d'un potentiel limité de vérification d'une plage horaire de validité, notamment les ressources ne disposant pas d'horloge temps réel.The invention applies more particularly to the control of access to accessed resources which are not autonomous in energy and / or which have only a limited potential for verifying a valid time slot, in particular resources which do not have real time clock.
La plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.The validity range can be either the actual period during which it is possible to access the resource, or any other parameter making it possible to limit in time an attack by fraudulent use of the accessing resource.
Le principal avantage d'un moyen d'accès logique à une ressource par rapport à un moyen d'accès physique réside généralement dans la possibilité de ne permettre l'accès à la ressource qu'à l'intérieur d'une plage horaire relativement courte prédéterminée. Dans ces conditions, si la clé électronique est perdue, volée, cédée ou dupliquée, elle ne permettra pas à son détenteur illégitime d'accéder à la ressource en dehors de la plage horaire prédéterminée. Cela suppose cependant que la ressource accédée soit en mesure de vérifier que cette plage horaire est respectée. Cela implique généralement que la ressource accédée dispose d'une horloge temps réel.The main advantage of a logical means of access to a resource compared to a physical means of access generally lies in the possibility of allowing access to the resource only within a relatively short time slot. predetermined. Under these conditions, if the electronic key is lost, stolen, assigned or duplicated, it will not allow its illegitimate holder to access the resource outside the predetermined time slot. However, this assumes that the accessed resource is able to verify that this time range is respected. This generally implies that the resource accessed has a real time clock.
Ainsi, le document FR-A-2 722 596 décrit un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables au moyen d'un support de mémorisation portable. Ce système, fonde sur des mécanismes cryptographiques, permet de limiter la période de validité des droits d'accès à une courte durée, afin d'éviter une utilisation illégitime en cas de perte, vol, cession ou duplication illicites.Thus, document FR-A-2 722 596 describes an access control system limited to authorized and renewable time slots by means of a portable storage medium. This system, based on cryptographic mechanisms, makes it possible to limit the period of validity of access rights to a short duration, in order to avoid illegitimate use in the event of unlawful loss, theft, transfer or duplication.
Toutefois, la solution décrite repose sur l'hypothèse, fortement contraignante, que la ressource accédée soit autonome en énergie, pour maintenir une horloge temps réel lui permettant de vérifier la validité de la plage horaire dans laquelle a lieu la tentative d'accès par la ressource accédante .However, the solution described is based on the highly restrictive assumption that the resource accessed is energy independent, in order to maintain a real-time clock enabling it to check the validity of the time slot in which the access attempt takes place by the accessing resource.
On connaît également des procédés et systèmes de contrôle d'accès dans lesquels la ressource accédée ne comporte pas d'horloge temps réel, mais uniquement un compteur, remis à jour après une tentative d'accès réussie de la ressource accédante à la ressource accédée.Access control methods and systems are also known in which the accessed resource does not include a real-time clock, but only a counter, updated after a successful access attempt from the accessing resource to the accessed resource.
Toutefois, dans de tels procédés et systèmes, la remise à our du compteur, dans la ressource accédée, est généralement effectuée par la ressource accédante, au moyen d'une horloge temps réel dont est munie la ressource accédante . Un inconvénient de cette solution est qu'elle impose d'assurer l'autonomie en énergie de la ressource accédante, afin que cette dernière puisse maintenir en permanence son horloge temps réel. La présente invention a pour but de remédier aux inconvénients précités en permettant à une ressource accédée de vérifier une plage de validité associée à un droit d'accès présenté par une ressource accédante tout en supprimant la nécessité de présence d'une horloge temps réel, non seulement dans la ressource accédée, mais également dans la ressource accédante.However, in such methods and systems, the resetting of the counter in the accessed resource is generally carried out by the accessing resource, by means of a real time clock with which the accessing resource is provided. A drawback of this solution is that it requires ensuring the energy autonomy of the accessing resource, so that the latter can permanently maintain its real time clock. The present invention aims to remedy the aforementioned drawbacks by allowing an accessed resource to verify a range of validity associated with an access right presented by an accessing resource while eliminating the need for the presence of a real-time clock, not only in the accessed resource, but also in the accessing resource.
Dans ce but, la présente invention propose un procède de contrôle d'accès d'au moins une clé électronique à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, suivant lequel :To this end, the present invention provides a method of controlling access from at least one electronic key to at least one electronic lock, within a predetermined time range, according to which:
(a) préalablement à toute tentative d'accès de la clé électronique à une serrure électronique, on mémorise dans la serrure une valeur horaire de contrôle, délivrée par une horloge temps réel d'une entité de validation extérieure ; puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique : dans la clé électronique :(a) prior to any attempt to access the electronic key to an electronic lock, a control hourly value is stored in the lock, delivered by a real time clock from an external validation entity; then, on each attempt to access the electronic key to an electronic lock: in the electronic key:
(b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique ;(b) a predetermined time slot is read, previously stored in the electronic key;
(c) on mémorise dans la clé une valeur horaire d'essai, délivrée par l'horloge temps réel de l'entité de validation extérieure ;(c) a test hourly value stored by the real time clock of the external validation entity is stored in the key;
(d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire d'essai, et dans la serrure électronique : (e) on vérifie que la valeur horaire d'essai transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur horaire de contrôle mémorisée dans la serrure ; (f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur horaire de contrôle, à partir de la valeur horaire d'essai transmise ;(d) the time range and the test time value are transmitted from the electronic key to the electronic lock, and in the electronic lock: (e) it is verified that the transmitted hourly test value is within the predetermined time range, and that it is later than the control hourly value stored in the lock; (f) if the verifications carried out in step (e) are satisfied, access is authorized, and the control hourly value is updated, from the transmitted hourly test value;
(g) si la valeur horaire d'essai transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur horaire de contrôle mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.(g) if the transmitted hourly test value is outside the predetermined time range, or if it is earlier than the control hourly value stored in the lock, access to this key is prohibited.
Dans un mode de réalisation qui procure une sécurité accrue, on effectue les étapes supplémentaires ci-après : dans la clé électronique :In an embodiment which provides increased security, the following additional steps are carried out: in the electronic key:
(bl) à l'étape (b) , on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de cette plage horaire, préalablement calculée et mémorisée dans la clé électronique ;(bl) in step (b), we read, in addition to the time slot, or instead of the time slot, an electronic signature of this time slot, previously calculated and stored in the electronic key;
(dl) à l'étape (d) , on transmet de la clé électronique à la serrure électronique, d'une part, ladite signature électronique en plus ou en lieu et place de la plage horaire et, d'autre part, de la valeur horaire d'essai, et dans la serrure électronique :(dl) in step (d), the electronic key is transmitted to the electronic lock, on the one hand, said electronic signature in addition to or instead of the time slot and, on the other hand, the hourly test value, and in the electronic lock:
(el) avant l'étape (e) , on vérifie la signature transmise, à partir d'une clé de vérification spécifique ;(el) before step (e), the transmitted signature is verified, using a specific verification key;
(fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle, à partir de la valeur horaire d'essai transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites ; (gl) à l'étape (g), on interdit l'accès de la clé à la serrure si la valeur horaire d'essai transmise est à l'extérieur de la plage horaire, ou si elle est antérieure à la valeur horaire de contrôle mémorisée dans la serrure, ou si la vérification effectuée à l'étape (el) n'est pas satisfaite.(fl) in step (f), access is authorized, and the control hourly value is not updated, from the transmitted test hourly value, unless the checks carried out in steps ( el) and (e) are satisfied; (gl) in step (g), access from the key to the lock is prohibited if the transmitted hourly test value is outside the time range, or if it is earlier than the hourly value of control memorized in the lock, or if the verification carried out in step (el) is not satisfied.
En variante, l'ordre d'exécution des étapes (el) et (e) peut être interverti.Alternatively, the order of execution of steps (el) and (e) can be reversed.
La clé de vérification spécifique utilisée à l'étape (el) peut être une clé publique ou secrète.The specific verification key used in step (el) can be a public or secret key.
Dans un autre mode particulier de réalisation susceptible de procurer une sécurité accrue, on effectue les étapes supplémentaires ci-après : dans la clé électronique : (c2) à l'étape (c) , on calcule et on mémorise, en plus de la valeur horaire d'essai, une signature électronique de cette valeur horaire d'essai ;In another particular embodiment capable of providing increased security, the following additional steps are carried out: in the electronic key: (c2) in step (c), one calculates and stores, in addition to the value test schedule, an electronic signature of this test schedule value;
(d2) à l'étape (dl), on transmet en outre, de la clé électronique à la serrure électronique, la signature électronique de la valeur horaire d'essai, et dans la serrure électronique :(d2) in step (dl), the electronic signature of the hourly test value is also transmitted from the electronic key to the electronic lock, and in the electronic lock:
(e2) avant ou après l'étape (e) , on vérifie la signature de la valeur d'essai, à partir d'une seconde clé de vérification spécifique publique ou secrète ; (f2) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle, que si les vérifications effectuées aux étapes (e) , (el) et (e2) sont satisfaites ;(e2) before or after step (e), the signature of the test value is verified, using a second specific public or secret verification key; (f2) in step (f), access is authorized, and the check hourly value is updated, only if the checks carried out in steps (e), (el) and (e2) are satisfied;
(g2) à l'étape (g), on interdit l'accès de la clé électronique à la serrure électronique si l'une des vérifications effectuées aux étapes (e) , (el) ou (e2) n'est pas satisfaite. β L'introduction d'une signature électronique de la valeur d'essai vise à prémunir la clé et la serrure électroniques contre un type de fraude qui consisterait, pour un pirate disposant d'une valeur de plage horaire et d'une valeur horaire d'essai authentiques, à modifier la valeur horaire d'essai de telle façon qu'elle devienne postérieure à la valeur horaire de contrôle contenue dans la serrure tout en restant à l'intérieur de la plage de validité . La plage horaire précitée peut comprendre plusieurs plages horaires disjointes.(g2) in step (g), access of the electronic key to the electronic lock is prohibited if one of the verifications carried out in steps (e), (el) or (e2) is not satisfied. β The introduction of an electronic signature of the test value aims to protect the electronic key and lock against a type of fraud which would consist, for a pirate with a time slot value and an hourly value d 'authentic test, to modify the hourly test value so that it becomes later than the hourly control value contained in the lock while remaining within the validity range. The aforementioned time slot may include several separate time slots.
Dans un mode particulier de réalisation, la plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.In a particular embodiment, the time slot is an interval comprising two limits each expressed as a date in day, month, year and a schedule in hours, minutes, seconds.
La présente invention propose également un système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique et au moins une clé électronique, dans lequel la clé comprend :The present invention also provides an electronic access control system, within a predetermined time range, comprising at least one electronic lock and at least one electronic key, in which the key comprises:
- un module de mémorisation d'une valeur horaire d'essai, accessible en lecture et en écriture, eta module for memorizing a test hourly value, accessible in read and write, and
- un module de communication pour transmettre à la serrure une plage horaire prédéterminée et la valeur horaire d'essai, et dans lequel la serrure comprend :- a communication module for transmitting to the lock a predetermined time range and the test time value, and in which the lock comprises:
- un module de mémorisation d'une valeur horaire de contrôle, accessible en lecture et en écriture, eta module for memorizing a control hourly value, accessible in read and write, and
- un module de comparaison de la valeur horaire d'essai à la plage horaire prédéterminée et à la valeur horaire de contrôle mémorisée dans le module de mémorisation de la serrure. Dans un mode de réalisation qui procure une sécurité accrue, le module de communication pour transmettre à la serrure une plage horaire prédéterminée et la valeur horaire d'essai s'accompagne d'un module de transmission à la serrure d'une signature électronique de la plage horaire et d'une signature électronique de la valeur horaire d'essai, et la serrure comprend en outre un module de vérification des signatures électroniques transmises par la clé.- a module for comparing the test hourly value with the predetermined time range and with the control hourly value stored in the lock storage module. In an embodiment which provides increased security, the communication module for transmitting to the lock a predetermined time range and the test hourly value is accompanied by a module for transmitting to the lock an electronic signature of the time slot and an electronic signature of the test hourly value, and the lock further comprises a module for verifying the electronic signatures transmitted by the key.
Dans un mode particulier de réalisation, le module de mémorisation comprend une mémoire non volatile reprogrammable électriquement.In a particular embodiment, the storage module comprises an electrically reprogrammable non-volatile memory.
Dans un mode particulier de réalisation, la clé électronique communique avec la serrure électronique à l'aide d'un module de transmission sans contact, par induction électromagnétique.In a particular embodiment, the electronic key communicates with the electronic lock using a contactless transmission module, by electromagnetic induction.
Ce module de transmission sans contact peut comprendre un premier bobinage électromagnétique prévu dans la clé et un second bobinage électromagnétique prévu dans la serrure. Ces deux bobinages peuvent être concentriques. La présente invention propose également une clé électronique comportant au moins une unité logique de calcul de clé, un module d'émission - réception de signaux de contrôle d'accès de clé pour la mise en œuvre d'un procédé de contrôle d'accès entre cette clé électronique et une serrure électronique à partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique, cette clé étant remarquable en ce qu'elle comporte en outre :This contactless transmission module may include a first electromagnetic coil provided in the key and a second electromagnetic coil provided in the lock. These two windings can be concentric. The present invention also provides an electronic key comprising at least one logical key calculation unit, a transmission - reception module for key access control signals for implementing an access control method between this electronic key and an electronic lock from lock access control signals generated by this electronic lock, this key being remarkable in that it further comprises:
- un module générateur d'un signal de puissance, piloté par l'unité de calcul de clé précitée ; et - un module de transfert de clé pour transférer des signaux de contrôle d'accès de clé et de serrure et un signal de puissance, le module de transfert de clé comportant au moins un enroulement interconnecté au module générateur d'un signal de puissance et au module d'émission - réception.a module generating a power signal, controlled by the aforementioned key calculation unit; and - a key transfer module for transferring key and lock access control signals and a power signal, the key transfer module comprising at least one winding interconnected to the module generating a power signal and to the transmission - reception module.
La présente invention propose en outre une serrure électronique comportant au moins une unité logique de calcul de serrure et un module d'émission - réception de signaux de contrôle d'accès de serrure pour la mise en œuvre d'un procédé de contrôle d'accès entre cette serrure électronique et une clé électronique à partir de signaux de contrôle d'accès de clé et d'un signal de puissance engendrés par cette clé électronique, cette serrure étant remarquable en ce qu'elle comporte en outre :The present invention further provides an electronic lock comprising at least one logical unit for calculating a lock and a module for transmitting - receiving lock access control signals for implementing an access control method. between this electronic lock and an electronic key from key access control signals and a power signal generated by this electronic key, this lock being remarkable in that it further comprises:
- un module de transfert de serrure des signaux de contrôle d'accès de clé et de serrure et du signal de puissance, le module de transfert de serrure comportant au moins un enroulement interconnecté au module d'émission - réception de signaux de contrôle d'accès de serrure ; et- a lock transfer module for the key and lock access control signals and the power signal, the lock transfer module comprising at least one winding interconnected with the transmission module - reception of control signals lock access; and
- un module de stockage de l'énergie électrique véhiculée par le signal de puissance, interconnecté à l'enroulement précité.- a module for storing the electrical energy conveyed by the power signal, interconnected with the aforementioned winding.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui suit de modes particuliers de réalisation, donnés à titre d'exemples non limitatifs. La description se réfère aux dessins qui l'accompagnent, dans lesquels : la figure 1 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un premier mode particulier de réalisation ; - la figure 2 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un deuxième mode particulier de réalisation ; la figure 3 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un troisième mode particulier de réalisation ; la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un premier mode particulier de réalisation ; la figure 5 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un deuxième mode particulier de réalisation ; - la figure 6 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un troisième mode particulier de réalisation ; la figure 7 reprend en partie la figure la de la demande de brevet français de numéro de dépôt 98 10396 ; et - la figure 8 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique, dans un mode particulier de réalisation.Other characteristics and advantages of the present invention will appear on reading the following detailed description of particular embodiments, given by way of nonlimiting examples. The description refers to the accompanying drawings, in which: FIG. 1 is a flow diagram of the access control method of the present invention, in a first particular embodiment; - Figure 2 is a flowchart of the access control method of the present invention, in a second particular embodiment; FIG. 3 is a flowchart of the access control method of the present invention, in a third particular embodiment; FIG. 4 schematically represents the access control system of the present invention, in a first particular embodiment; FIG. 5 schematically represents the access control system of the present invention, in a second particular embodiment; - Figure 6 shows schematically the access control system of the present invention, in a third particular embodiment; FIG. 7 partially reproduces FIG. 1a of the French patent application for filing number 98 10396; and - Figure 8 shows schematically the contactless transmission module allowing the electronic key to communicate with the electronic lock, in a particular embodiment.
Dans toute la suite, on considère une clé électronique utilisée pour une tentative d'accès à une serrure électronique. La clé et la serrure électroniques disposent d'une unité de calcul.In the following, we consider an electronic key used for an attempt to access an electronic lock. The electronic key and lock have a calculation unit.
Une entité de validation extérieure est munie d'une horloge temps réel. Cette horloge temps réel délivre une valeur horaire courante VH, exprimée par exemple en jour, mois, année, heures, minutes, secondes.An external validation entity is provided with a real-time clock. This real-time clock delivers a current hourly value VH, expressed for example in day, month, year, hours, minutes, seconds.
On souhaite limiter l'accès de la clé à la serrure à une plage horaire donnée PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées : PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles : PH = [VH1 , VH2 ] [VH3 , VH4 ] ... [VHn-1 , VHn] .We want to limit access from the key to the lock to a given time range PH, defined as the time interval between two determined time values VH1 and VH2: PH = [VH1, VH2], or more broadly as a meeting of such intervals: PH = [VH1, VH2] [VH3, VH4] ... [VHn-1, VHn].
Comme l'indique la figure 1, une première étape 1001 du procédé consiste à mémoriser dans la serrure électronique une valeur horaire VHS, valeur horaire courante délivrée par l'horloge temps réel de l'entité de validation précitée. Par convention, dans toute la suite, cette valeur horaire VHS est appelée "valeur horaire de contrôle VHS".As shown in FIG. 1, a first step 1001 of the method consists in storing in the electronic lock a time value VH S , current time value delivered by the real time clock of the aforementioned validation entity. By convention, in the following, this hourly value VH S is called "hourly control value VH S ".
On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. Cette situation peut se traduire de diverses façons, selon la forme et la nature des supports contenant la clé et la serrure. A titre d'exemple non limitatif, si la clé comporte une partie tubulaire ou en forme de languette plate, la tentative d'accès se fait par introduction de la partie tubulaire dans une cavité tubulaire complémentaire de la serrure, ou dans une fente complémentaire, respectivement.We then consider a situation where the electronic key attempts to access the electronic lock. This situation can be expressed in various ways, depending on the form and nature of the supports containing the key and the lock. By way of nonlimiting example, if the key has a tubular part or in the form of a flat tongue, the access attempt is made by introducing the tubular part into a complementary tubular cavity of the lock, or into a complementary slot, respectively.
Un protocole de vérification du droit d' accès de cette clé à cette serrure est alors mis en œuvre successivement dans la clé et dans la serrure.A protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
Dans la clé, comme indiqué en 1002 sur la figure 1, on lit une plage horaire prédéterminée PH, qui a été préalablement mémorisée dans la clé électronique.In the key, as indicated in 1002 in FIG. 1, we read a predetermined time range PH, which has been previously stored in the electronic key.
Comme indiqué en 1003, lors de la tentative d'accès, on mémorise dans la clé une valeur horaire VHC, valeur horaire courante délivrée par l'horloge temps réel de l'entité de validation précitée. Par convention, dans toute la suite, cette valeur horaire VHC est appelée "valeur horaire d'essai VHC". Puis on transmet, en 1004, la plage de validité PH ainsi que la valeur horaire d'essai VHC à la serrure. Les étapes suivantes de vérification ont alors lieu dans la serrure.As indicated in 1003, during the access attempt, a hourly value VH C is stored in the key, current hourly value delivered by the real time clock of the aforementioned validation entity. By convention, in the following, this hourly value VH C is called "hourly test value VH C ". Then, in 1004, the range of validity PH and the hourly test value VH C are transmitted to the lock. The following verification steps then take place in the lock.
En 1005 et 1006, on vérifie, d'une part, la cohérence entre la valeur horaire d'essai VHC transmise et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VHC et la valeur horaire de contrôle VHS mémorisée dans la serrure.In 1005 and 1006, one checks, on the one hand, the consistency between the hourly test value VH C transmitted and the predetermined time range PH, and on the other hand, the consistency between VH C and the hourly control value VH S memorized in the lock.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VHC est postérieure à VHl et antérieure à VH2, et que VHC est postérieure à VHS .For example, in the case of a time slot reduced to an interval [VH1, VH2], it is verified that VH C is posterior to VHl and prior to VH2, and that VH C is posterior to VH S.
Si l'une des vérifications effectuées aux étapes 1005 et 1006 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.If one of the verifications carried out in steps 1005 and 1006 gives rise to a negative response, the access of this key to this lock is prohibited.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHS en la remplaçant par exemple par la valeur horaire d'essai VHC.If all of these checks have been satisfied, access is authorized and VH S is updated by replacing it, for example, with the hourly test value VH C.
On décrit ci-après un autre mode de réalisation du procédé de l'invention, qui procure une sécurité accrue par rapport au mode de réalisation précédent. On considère une ressource accédée non autonome en énergie et/ou ne disposant que d'un potentiel limité de vérification d'un droit d'accès.Another embodiment of the method of the invention is described below, which provides increased security compared to the previous embodiment. We consider an accessed resource that is not self-sufficient in energy and / or that has only a limited potential for verifying an access right.
Par « droit d'accès », on entend la signature électronique d'une plage de validité. Une signature électronique peut être obtenue à l'aide de mécanismes cryptographiques divers, tels que des mécanismes de chiffrement, ou d' authentification. Elle peut par exemple être obtenue à l'aide d'un algorithme de signature à clé secrète ou d'un algorithme de signature à clé publique. Lorsqu'une « ressource accédante », ou « clé électronique », présente un droit d'accès à une « ressource accédée », ou « serrure électronique », un protocole de vérification du droit d'accès est mis en œuvre. Dans ce mode de réalisation, ce protocole comporte, en plus de la vérification de la plage de validité, la vérification de la signature électronique de cette plage de validité. Dans ce mode de réalisation, la plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit la période de validité d'une clé de signature de la ressource accédante lui permettant de s'authentifier vis-à-vis de la ressource accédée, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.By "right of access" is meant the electronic signature of a range of validity. An electronic signature can be obtained using various cryptographic mechanisms, such as encryption mechanisms, or authentication. It can for example be obtained using a secret key signature algorithm or a public key signature algorithm. When a "accessing resource", or "electronic key", presents a right of access to a "accessed resource", or "electronic lock", a protocol verification of the right of access is implemented. In this embodiment, this protocol includes, in addition to checking the range of validity, checking the electronic signature of this range of validity. In this embodiment, the validity range can be either the period proper during which it is possible to access the resource, or the period of validity of a signature key of the accessing resource allowing it to authenticate vis-à-vis the accessed resource, or any other parameter making it possible to limit in time an attack by fraudulent use of the accessing resource.
Comme l'indique la figure 2, dans ce mode de réalisation, une première étape 2001 consiste, de même qu'à l'étape 1001 dans le mode de réalisation précédent, à mémoriser dans la serrure électronique une valeur horaire de contrôle VHS, délivrée par l'entité de validation.As shown in FIG. 2, in this embodiment, a first step 2001 consists, as in step 1001 in the previous embodiment, in storing in the electronic lock a control hourly value VH S , issued by the validation entity.
Dans le cas où la signature électronique S utilisée est calculée à l'aide d'un algorithme à clé publique, du type RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique KP de vérification de la signature. Cette clé publique de vérification Kp devra être stockée de façon qu'elle ne puisse pas être modifiée par une entité non autorisée. La clé Kp sera le cas échéant stockée dans une mémoire physiquement protégée.In the case where the electronic signature S used is calculated using a public key algorithm, of the RSA (Rivest Shamir Adleman) type for example, the public key K P for verifying the signature is stored in the electronic lock . This public verification key K p must be stored so that it cannot be modified by an unauthorized entity. The key K p will if necessary be stored in a physically protected memory.
La signature électronique S peut également être calculée à l'aide d'un algorithme à clé secrète, du type DES (Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étape 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni lue, ni modifiée par une entité non autorisée.The electronic signature S can also be calculated using a secret key algorithm, of the DES (Data Encryption Standard) type for example. In this case, unlike the previous case, the verification key which is stored in the lock in step 2001 is secret. Therefore, it will have to be stored in a memory physically protected, so that it cannot be read or modified by an unauthorized entity.
On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. De même que dans le mode de réalisation précédent, un protocole de vérification du droit d'accès de cette clé à cette serrure est mis en œuvre successivement dans la clé et dans la serrure.We then consider a situation where the electronic key attempts to access the electronic lock. As in the previous embodiment, a protocol for verifying the right of access of this key to this lock is implemented successively in the key and in the lock.
Dans la clé, comme indiqué en 2002 sur la figure 2, on lit ou on établit une signature électronique S(PH) de la plage horaire prédéterminée PH. Cette étape a lieu, soit en plus, soit en lieu et place de l'étape 1002 de lecture de la plage horaire PH du mode de réalisation précédent.In the key, as indicated in 2002 in FIG. 2, one reads or establishes an electronic signature S (PH) of the predetermined time slot PH. This step takes place, either in addition to or in place of step 1002 of reading the time slot PH of the previous embodiment.
Cette signature électronique S(PH) peut avoir été calculée au préalable, par exemple par une entité extérieure de calcul de signatures, indépendante de la clé.This electronic signature S (PH) may have been calculated beforehand, for example by an external entity for calculating signatures, independent of the key.
Dans ce cas, lors d'une étape de chargement, par exemple au moyen d'une borne de validation, l'entité de validation précitée transfère et mémorise la signature S(PH) dans la clé avant que cette clé soit mise en service.In this case, during a loading step, for example by means of a validation terminal, the aforementioned validation entity transfers and stores the signature S (PH) in the key before this key is put into service.
En variante, la clé peut établir elle-même la signature, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des ressources calculatoires nécessaires.As a variant, the key can itself establish the signature, if the private key necessary for this operation, as well as the cryptographic signature algorithm, has been stored in the electronic key, and if this key has the necessary computing resources.
Comme indiqué en 2003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire d'essai VHC délivrée par l'entité de validation.As indicated in 2003, during the access attempt, the test hourly value VH C delivered by the validation entity is stored in the key.
Puis on transmet, en 2004, la signature électronique S(PH) de la plage de validité ainsi que la valeur horaire d'essai VHC à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004.Then, in 2004, the electronic signature S (PH) of the validity range and the hourly test value VH C are transmitted to the lock. If, in step 2002, the time range PH was read in addition to the signature S (PH), we transmit also this time slot PH at the lock in step 2004.
Les étapes suivantes de vérification ont alors lieu dans la serrure. En 2005, on vérifie la signature transmise. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 2005 consiste, pour la serrure électronique, à appliquer la clé publique KP, préalablement mémorisée dans la serrure, à l'algorithme de vérification. La vérification positive de la signature permet d'assurer l'authenticité de la plage de validité [VH1,VH2], ladite plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la signature.The following verification steps then take place in the lock. In 2005, we verify the signature transmitted. If the signature calculation algorithm is a public key algorithm, step 2005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm. The positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained either by re-establishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
En 2006 et 2007, on vérifie, d'une part, la cohérence entre la valeur horaire d'essai VHC transmise et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VHC et la valeur horaire de contrôle VHS mémorisée dans la serrure.In 2006 and 2007, we check, on the one hand, the consistency between the hourly test value VH C transmitted and the predetermined time range PH, and on the other hand, the consistency between VH C and the hourly control value VH S memorized in the lock.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VHC est postérieure à VHl et antérieure à VH2, et que VHC est postérieure à VHS .For example, in the case of a time slot reduced to an interval [VH1, VH2], it is verified that VH C is posterior to VHl and prior to VH2, and that VH C is posterior to VH S.
Si l'une des vérifications effectuées aux étapes 2005, 2006 et 2007 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.If one of the verifications carried out in steps 2005, 2006 and 2007 gives rise to a negative response, the access of this key to this lock is prohibited.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHS en la remplaçant par exemple par la valeur horaire d'essai VHC. On décrit ci-dessous à l'aide de la figure 3 un troisième mode de réalisation du procédé de l'invention, qui est susceptible de procurer une sécurité accrue par rapport aux modes de réalisation précédents.If all of these checks have been satisfied, access is authorized and VH S is updated by replacing it, for example, with the hourly test value VH C. A third embodiment of the method of the invention is described below with the aid of FIG. 3, which is likely to provide increased security compared to previous embodiments.
Les étapes 3001 et 3002 illustrées sur la figure 3 sont respectivement identiques aux étapes 2001 et 2002 du mode de réalisation précédent et ne seront pas décrites à nouveau.The steps 3001 and 3002 illustrated in FIG. 3 are respectively identical to the steps 2001 and 2002 of the previous embodiment and will not be described again.
Comme indiqué en 3003 sur la figure 3, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire d'essai VHC délivrée par l'entité de validation. De plus, on calcule et on mémorise dans la clé une signature électronique S (VHC) de la valeur horaire d'essai VHC reçue en provenance de l'entité de validation.As indicated in 3003 in FIG. 3, during the access attempt, the test hourly value VH C delivered by the validation entity is stored in the key. In addition, an electronic signature S (VH C ) of the hourly test value VH C received from the validation entity is calculated and stored in the key.
En variante, cette signature électronique S(VHC) peut être calculée par une unité de calcul de signatures indépendante de la clé, par exemple contenue dans l'entité de validation.As a variant, this electronic signature S (VH C ) can be calculated by a signature calculation unit independent of the key, for example contained in the validation entity.
Dans ce cas, lors de la délivrance de la valeur horaire d'essai VHC, l'entité de validation transfère et mémorise également la signature S(VHC) dans la clé. En variante, la clé peut établir elle-même la signature de la valeur d'essai VHC, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des ressources calculatoires nécessaires. Puis on transmet à la serrure, en 3004, les signatures électroniques S(PH) de la plage de validité PH et S (VHC) de la valeur horaire d'essai VHC, ainsi que la valeur horaire d'essai VHC. Si, à l'étape 3002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 3004.In this case, upon delivery of the hourly test value VH C , the validation entity also transfers and stores the signature S (VH C ) in the key. As a variant, the key can itself establish the signature of the test value VH C , if the private key necessary for this operation, as well as the cryptographic signature algorithm, has been stored in the electronic key, and if this key has the necessary computing resources. Then is transmitted to the lock, in 3004, the electronic signatures S (PH) of the PH validity range and S (VH C) of the hourly value VH C test, and the value VH C Test schedule. If, in step 3002, the time range PH has been read in addition to the signature S (PH), this time range PH is also transmitted to the lock in step 3004.
Les étapes suivantes de vérification ont alors lieu dans la serrure. En 3005, on vérifie les signatures S(PH) et S (VHC) transmises, par exemple au moyen d'un même algorithme de vérification. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 3005 consiste, pour la serrure électronique, à appliquer la clé publique KP, préalablement mémorisée dans la serrure, à l'algorithme de vérification.The following verification steps then take place in the lock. In 3005, the signatures S (PH) and S (VH C ) transmitted are verified, for example by means of the same verification algorithm. If the signature calculation algorithm is a public key algorithm, step 3005 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
La vérification positive de la signature S(PH) permet d'assurer l'authenticité de la plage de validité [VH1,VH2], cette plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la signature.The positive verification of the signature S (PH) makes it possible to ensure the authenticity of the range of validity [VH1, VH2], this range being obtained, either by restoring the message during the stage of verification of signature, or by simple reading if it was transmitted in clear with the signature.
La vérification positive de la signature S(VHC) permet d'assurer l'authenticité de la valeur horaire d'essai VHC.The positive verification of the signature S (VH C ) ensures the authenticity of the hourly test value VH C.
Les étapes suivantes 3006 et 3007 sont respectivement identiques aux étapes 2006 et 2007 du mode de réalisation précédent et ne seront pas décrites à nouveau.The following steps 3006 and 3007 are respectively identical to the steps 2006 and 2007 of the previous embodiment and will not be described again.
Si l'une des vérifications effectuées aux étapes 3005, 3006 et 3007 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.If one of the verifications carried out in steps 3005, 3006 and 3007 gives rise to a negative response, the access of this key to this lock is prohibited.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHS en la remplaçant par exemple par la valeur horaire d'essai VHC, de même que dans les modes de réalisation précédents.If all of these verifications have been satisfied, access is authorized, and VH S is updated by replacing it, for example, with the hourly test value VH C , as in the previous embodiments.
Un mode particulier de réalisation du système de contrôle d'accès conforme à la présente invention va maintenant être décrit à l'aide de la figure 4.A particular embodiment of the access control system according to the present invention will now be described with the aid of FIG. 4.
Le système comprend une clé électronique 1 et une serrure électronique 2.The system includes an electronic key 1 and an electronic lock 2.
La clé électronique 1 comprend une mémoire 13, dans laquelle sont mémorisées la plage de validité PH et une valeur horaire d'essai VHC, telle que celle délivrée par l'entité de validation extérieure (non représentée sur la figure 4) dans le cadre du procédé de contrôle d'accès décrit ci-dessus. La mémoire 13 est reliée à un module 14 de communication de la clé avec la serrure. Le module 14 permet à la clé, lors de chaque tentative d'accès, de transmettre à un module 21 de communication compris dans la serrure 2 la plage horaire PH ainsi que la valeur horaire d'essai VHC délivrée par l'entité de validation, les valeurs PH et VHC étant mémorisées dans la mémoire 13.The electronic key 1 comprises a memory 13, in which the validity range PH is stored and a hourly test value VH C , such as that delivered by the external validation entity (not shown in FIG. 4) as part of the access control method described above. The memory 13 is connected to a module 14 for communication of the key with the lock. The module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in the lock 2 the time range PH as well as the test time value VH C delivered by the validation entity , the values PH and VH C being stored in memory 13.
Le module 21 de communication de la serrure avec la clé est relié à une mémoire 22 accessible en lecture et en écriture, dans laquelle est mémorisée une valeur horaire de contrôle VHS, telle que celle délivrée par l'entité de validation extérieure dans le cadre du procédé de contrôle d'accès décrit ci-dessus.The module 21 for communicating the lock with the key is connected to a memory 22 which can be read and written, in which a hourly control value VH S is stored, such as that delivered by the external validation entity in the context the access control method described above.
La valeur horaire de contrôle VHS est remise à jour, par exemple à l'aide de la valeur horaire d'essai VHC transmise par la clé 1, à chaque tentative d'accès réussie. La mémoire 22 est par exemple une mémoire reprogrammable électriquement du type EPRO ou EEPROM.The control hourly value VH S is updated, for example using the test hourly value VH C transmitted by the key 1, on each successful access attempt. The memory 22 is for example an electrically reprogrammable memory of the EPRO or EEPROM type.
La clé électronique 1 peut, à titre d'exemple non limitatif, être réalisée sous une forme analogue à celle d'un ensemble décrit en relation avec la figure la de la demande de brevet français de numéro de dépôt 98 10396, reprise sur la figure 7 de la présente demande. Le contenu de la demande n° 98 10396 précitée est incorporé par référence dans la présente description. Comme le montre la figure 7 de la présente demande, la clé électronique 1 comporte un module d'émission - réception 12 de signaux de contrôle d'accès de clé. Ce module 12 peut comprendre, de manière avantageuse, un module d'émission des signaux de contrôle d'accès de clé et un module de réception des signaux de contrôle d'accès de serrure. Par convention, les signaux de contrôle d'accès de clé désignent les signaux de contrôle d'accès émis par la clé vers la serrure et les signaux de contrôle d'accès de serrure désignent les signaux de contrôle d'accès émis par la serrure vers la clé.The electronic key 1 can, by way of nonlimiting example, be produced in a form analogous to that of an assembly described in relation to FIG. 7 of this application. The content of the aforementioned application No. 98 10396 is incorporated by reference in the present description. As shown in Figure 7 of the present application, the electronic key 1 includes a transmission module - receiving 1 2 control signals key access. This module 1 2 can advantageously comprise a module for transmitting the key access control signals and a module for receiving the lock access control signals. By convention, the key access control signals designate the access control signals emitted by the key towards the lock and the lock access control signals designate the access control signals emitted by the lock towards the key.
La clé électronique 1 comporte en outre, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de clé lx. L'unité logique de calcul de clé li permet de contrôler l'ensemble des opérations de fonctionnement de la clé électronique 1.The electronic key 1 also comprises, as indicated above, a calculation unit, called the logical key calculation unit l x . The logical key calculation unit li makes it possible to control all of the operating operations of the electronic key 1.
La serrure électronique 2 comporte également, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de serrure 2ι, et un module d'émission - réception 22 de signaux de contrôle d'accès de serrure.The electronic lock 2 also comprises, as indicated above, a calculation unit, called the logical lock calculation unit 2ι, and a transmission / reception module 2 2 of lock access control signals.
De façon classique, l'unité logique de calcul de serrure 2X permet également de contrôler l'ensemble des opérations de fonctionnement de la serrure électronique 2. Ainsi, sous le contrôle respectif des unités logiques de calcul de clé et de serrure lx et 2ι, les modules d'émission - réception des signaux de contrôle d'accès de clé et de serrure 12 et 22 permettent la mise en œuvre d'un protocole de contrôle d'accès entre la clé électronique 1 et la serrure électronique 2.Conventionally, the logic unit for calculating the lock 2 X also makes it possible to control all of the operating operations of the electronic lock 2. Thus, under the respective control of the logic units for calculating the key and the lock l x and 2ι, the transmission - reception modules for key and lock access control signals 1 2 and 2 2 allow the implementation of an access control protocol between the electronic key 1 and the electronic lock 2 .
L'ensemble représenté sur la figure 7 de la présente demande comporte en outre, au niveau de la clé électronique 1, un module 13 générateur d'un signal de puissance.The assembly shown in Figure 7 of this application further comprises, at the electronic key 1, a module 1 3 generator of a power signal.
Le module de puissance 13 peut être alimenté par une source d'énergie électrique extérieure (non représentée). En variante, mais non nécessairement, le module de puissance 13 peut être alimenté par un module optionnel d'alimentation en énergie 11, représenté sur les figures 4, 5 et 6 de la présente demande, à titre d'exemple nullement limitatif.The power module 1 3 can be supplied by an external electrical energy source (not shown). As a variant, but not necessarily, the power module 1 3 can be powered by an optional power supply module. energy 11, shown in Figures 4, 5 and 6 of this application, by way of non-limiting example.
Le module de puissance 13 peut être piloté par l'unité logique de calcul de clé lχ. Ainsi, l'ensemble des modules fonctionnels d'émission - réception 12 de signaux de contrôle d'accès de clé et générateur de puissance 13 est connecté par une liaison à l'unité logique de calcul de clé lx et piloté par cette dernière. En outre, comme le montre la figure 7, la clé électronique 1 comprend un premier circuit de transfert dit circuit de transfert de clé 14, permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure ainsi que du signal de puissance engendré par le module de puissance 13. Plus précisément, le circuit de transfert de clé 14 est relié, d'une part, au module de puissance 13 et d'autre part, au module d'émission réception de signaux de contrôle d'accès de clé 12.The power module 1 3 can be controlled by the logical key calculation unit lχ. Thus, all of the functional modules for transmitting - receiving 1 2 of key access control signals and power generator 1 3 are connected by a link to the logical key calculation unit l x and controlled by this last. In addition, as shown in Figure 7, the electronic key 1 comprises a first transfer circuit called key transfer circuit 1 4 , allowing in particular the transfer of key access control signals and lock as well as the signal power generated by the power module 1 3 . More specifically, the key transfer circuit 1 4 is connected, on the one hand, to the power module 1 3 and on the other hand, to the module for transmitting reception of key access control signals 1 2 .
Comme le montre la figure 7, la serrure électronique 2 comporte un second circuit de transfert, dit circuit de transfert de serrure 24 permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure et du signal de puissance mentionné précédemment.As shown in Figure 7, the electronic lock 2 has a second transfer circuit, said lock transfer circuit 2 4 allowing in particular the transfer of key and lock access control signals and the power signal mentioned above.
De plus, la serrure électronique 2 comprend également un module 25 permettant d'assurer le stockage et donc la récupération de l'énergie électrique véhiculée par le signal de puissance.In addition, the electronic lock 2 also includes a module 2 5 for ensuring the storage and therefore the recovery of the electrical energy conveyed by the power signal.
Comme le montre de façon non limitative la figure 7, la serrure 2 peut être en outre munie d'un module 23 de récupération d'un signal d'horloge.As shown in a nonlimiting manner in FIG. 7, the lock 2 can also be provided with a module 2 3 for recovering a clock signal.
Les modules fonctionnels constitutifs de la serrure électronique 2, c'est-à-dire, dans le mode particulier de réalisation de la figure 7, le module d'émission - réception des signaux de contrôle d'accès de serrure 22, le module de stockage de l'énergie électrique 25 et, le cas échéant, le module de récupération d'horloge 23, sont connectés par l'intermédiaire d'une liaison à l'unité logique de calcul de serrure 2 .The functional modules constituting the electronic lock 2, that is to say, in the particular mode of embodiment of FIG. 7, the transmission module - reception of the lock access control signals 2 2 , the electrical energy storage module 2 5 and, if necessary, the clock recovery module 2 3 , are connected via a link to the logic unit for calculating lock 2.
Le circuit de transfert de serrure 24 est relié, d'une part, au module d'émission - réception 22 des signaux de contrôle d'accès de serrure et d'autre part, au module 25 de stockage de l'énergie électrique ainsi que, le cas échéant, au module 23 de récupération d'horloge.The lock transfer circuit 2 4 is connected, on the one hand, to the transmission - reception module 2 2 of the lock access control signals and, on the other hand, to the energy storage module 2 5 as well as, if necessary, to the clock recovery module 2 3 .
D'une manière avantageuse non limitative, comme le montre la figure 7, le circuit de transfert 1 de la clé et le circuit de transfert 24 de la serrure peuvent être constitués par l'enroulement primaire et l'enroulement secondaire d'un transformateur. Dans de telles conditions, les enroulements primaire, noté Li, et secondaire, noté L2, sont couplés du point de vue électromagnétique lors de la mise en- présence de la clé électronique et de la serrure électronique, cette mise en présence étant effectuée pour réaliser une tentative d'accès.Advantageously without limitation, as shown in Figure 7, the transfer circuit 1 of the key and the transfer circuit 2 4 of the lock can be constituted by the primary winding and the secondary winding of a transformer . In such conditions, the primary windings, denoted Li, and secondary, denoted L 2 , are coupled from the electromagnetic point of view when the electronic key and the electronic lock are brought into contact, this contacting being carried out for make an access attempt.
Comme le montre la figure 4, la serrure 2 comprend en outre un module 25 de comparaison, qui reçoit la valeur horaire d'essai VHC transmise par la clé 1, et la compare à la plage horaire prédéfinie PH = [VH1,VH2] et à la valeur horaire de contrôle VHS mémorisée dans la mémoire 22. Le module 25 de comparaison teste si VHC > VHl et VHC < VH2 , et si VHC > VHS.As shown in FIG. 4, the lock 2 further comprises a comparison module 25, which receives the hourly test value VH C transmitted by the key 1, and compares it with the predefined time range PH = [VH1, VH2] and at the hourly control value VH S stored in memory 22. The comparison module 25 tests if VH C > VH1 and VH C <VH2, and if VH C > VH S.
Dans un mode particulier de réalisation, comme indiqué plus haut, la clé 1 peut comprendre en outre un module 11 d'alimentation en énergie pour fournir à la serrure 2 l'énergie nécessaire aux opérations de vérification effectuées par le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHS mémorisée dans la mémoire 22 en cas de tentative d'accès réussie. En variante, la clé 1 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie par une source d'énergie électrique extérieure.In a particular embodiment, as indicated above, the key 1 may further comprise a power supply module 11 for supplying the lock 2 with the energy necessary for verification operations performed by the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt. As a variant, the key 1 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source.
On décrit ci-après, à l'aide de la figure 5, un autre mode de réalisation du système de contrôle d'accès de l'invention, comprenant une clé électronique 41 et une serrure électronique 42, qui procure une sécurité accrue par rapport au mode de réalisation de la figure 4.With the aid of FIG. 5, another embodiment of the access control system of the invention is described below, comprising an electronic key 41 and an electronic lock 42, which provides increased security with respect to in the embodiment of FIG. 4.
Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 4 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelle fois .The elements of this system which are analogous to those of the embodiment of FIG. 4 bear the same reference numbers, and will not be described again.
Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH, mais aussi la signature électronique S(PH) de cette plage de validité.In this embodiment, the memory 13 of the key 41 contains not only the range of validity PH, but also the electronic signature S (PH) of this range of validity.
La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire d'essai VHC et la plage horaire PH, mémorisées dans la mémoire 13, mais aussi la signature électronique S(PH) mémorisée dans la mémoire 13.The module 14 for communication of the key with the lock allows the key 41, during each access attempt, to transmit to the communication module 21 included in the lock 42, not only the hourly test value VH C and the time slot PH, stored in memory 13, but also the electronic signature S (PH) stored in memory 13.
La serrure 42 comprend, en plus du module 21 de communication avec la clé, de la mémoire 22 et du module 25 de comparaison, décrits précédemment, un module 24 de vérification de signature. Le module 24 est relié au module 21 de communication de la serrure avec la clé et au module 25 de comparaison. Le module 24 reçoit la signature S(PH) de la plage de validité et, dans le cas où l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie la signature S(PH) reçue au moyen de la clé publique KP.The lock 42 comprises, in addition to the module 21 for communication with the key, the memory 22 and the comparison module 25, described above, a signature verification module 24. The module 24 is connected to the module 21 for communication of the lock with the key and to the comparison module 25. The module 24 receives the signature S (PH) of the validity range and, in the case where the signature calculation algorithm used is a public key algorithm, verifies the signature S (PH) received by means of the public key K P.
De même que précédemment, dans un mode particulier de réalisation, la clé 41 peut comprendre en outre un module 11 d'alimentation en énergie, pour fournir à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHS mémorisée dans la mémoire 22 en cas de tentative d'accès réussie.As previously, in a particular embodiment, the key 41 may further comprise a power supply module 11, for supplying the lock 42 with the energy necessary for the verification operations performed by the verification module 24. signature and the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt.
En variante, la clé 41 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie par une source d'énergie électrique extérieure. On décrit ci-après, à l'aide de la figure 6, un troisième mode de réalisation du système de contrôle d'accès de l'invention, comprenant également une clé électronique 41 et une serrure électronique 42, qui est susceptible de procurer une sécurité accrue par rapport aux modes de réalisation précédents.As a variant, the key 41 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source. A third embodiment of the access control system of the invention is described below, with the aid of FIG. 6, also comprising an electronic key 41 and an electronic lock 42, which is capable of providing a increased security compared to previous embodiments.
Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 5 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelleThe elements of this system which are analogous to those of the embodiment of FIG. 5 bear the same reference numbers, and will not be described further.
Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH et la signature électronique S(PH) de cette plage de validité, mais aussi la signature électronique S (VHC) de la valeur horaire d'essai.In this embodiment, the memory 13 of the key 41 contains not only the range of validity PH and the electronic signature S (PH) of this range of validity, but also the electronic signature S (VH C ) of the hourly test value.
La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire d'essai VHC, la plage horaire PH et la signature électronique S(PH), mémorisées dans la mémoire 13, mais aussi la signature électronique S (VHC) mémorisée dans la mémoire 13.The module 14 for communication of the key with the lock allows the key 41, during each access attempt, to transmit to the communication module 21 included in the lock 42, not only the hourly test value VH C , the time slot PH and the electronic signature S (PH), stored in memory 13, but also the electronic signature S (VH C ) stored in memory 13.
Le module 24 de vérification de signature reçoit les signatures S(PH) de la plage de validité et S (VHC) de la valeur d'essai, dans le cas où l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie ces signatures au moyen de la clé publique KP.The signature verification module 24 receives the signatures S (PH) of the validity range and S (VH C ) of the test value, in the case where the signature calculation algorithm used is a public key algorithm , verifies these signatures using the public key K P.
De même que précédemment, dans un mode particulier de réalisation, la clé 41 peut comprendre en outre un module 11 d'alimentation en énergie, pour fournir à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHS mémorisée dans la mémoire 22 en cas de tentative d'accès réussie. En variante, la clé 41 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie par une source d'énergie électrique extérieure.As previously, in a particular embodiment, the key 41 may further comprise a power supply module 11, for supplying the lock 42 with the energy necessary for the verification operations performed by the verification module 24. signature and the comparison module 25, as well as the energy necessary for the operation of updating the hourly control value VH S stored in the memory 22 in the event of a successful access attempt. As a variant, the key 41 does not include any energy supply module and the energy necessary for the verification and updating operations is supplied by an external electrical energy source.
La figure 8 illustre une réalisation matérielle particulière des modules 14 et 21 de communication entre la clé et la serrure, applicable aussi bien au mode de réalisation de la figure 4 qu'aux modes de réalisation des figures 5 et 6.FIG. 8 illustrates a particular hardware embodiment of the modules 14 and 21 for communication between the key and the lock, applicable both to the mode of embodiment of FIG. 4 than in the embodiments of FIGS. 5 and 6.
La clé 1 (ou 41 dans le cas des modes de réalisation des figures 5 et 6) comprend une tige 30 en matière ferromagnétique, garnie d'enroulements en cuivre 31 formant un premier bobinage. Ce premier bobinage est relié au moduleThe key 1 (or 41 in the case of the embodiments of FIGS. 5 and 6) comprises a rod 30 made of ferromagnetic material, furnished with copper windings 31 forming a first winding. This first winding is connected to the module
14 de communication de la clé avec la serrure.14 for communication of the key with the lock.
A chaque tentative d'accès, la clé 1 ou 41 vient se loger dans une cavité tubulaire 32 de diamètre légèrement supérieur au diamètre de la tige 30. La cavité 32 est également garnie d'enroulements en cuivre 33 formant un second bobinage, relié au module 21 de communication de la serrure avec la clé. Les deux bobinages 31, 33 sont alors concentriques, et l'information est transmise sous forme codée binaire entre la clé et la serrure 2 (ou 42 dans le cas du mode de réalisation de la figure 5) par induction électromagnétique .At each access attempt, the key 1 or 41 is housed in a tubular cavity 32 with a diameter slightly greater than the diameter of the rod 30. The cavity 32 is also furnished with copper windings 33 forming a second winding, connected to the module 21 for communication of the lock with the key. The two windings 31, 33 are then concentric, and the information is transmitted in binary coded form between the key and the lock 2 (or 42 in the case of the embodiment of FIG. 5) by electromagnetic induction.
La présente invention trouve une application particulièrement adaptée à l'accès, par des utilisateurs successifs, à des ressources qui ne sont rendues accessibles à un utilisateur donné qu'après avoir été libérées par un utilisateur précédent, et qui, après l'accès réalisé de cet utilisateur donné, ne permet plus l'accès à l'utilisateur précédent. On peut ainsi appliquer l'invention à des ressources telles que des chambres d'hôtel ou des casiers de consigne automatique.The present invention finds an application particularly suitable for access, by successive users, to resources which are only made accessible to a given user after having been released by a previous user, and which, after the access achieved by this given user no longer allows access to the previous user. It is thus possible to apply the invention to resources such as hotel rooms or lockers with automatic deposit.
On peut renforcer encore davantage la sécurité du contrôle d'accès, en ajoutant d'autres données aux informations de signature et de plage horaire transmises par la clé à la serrure. Par exemple, on peut ajouter un numéro de série identifiant la clé électronique. Dans ce cas, on peut munir la serrure d'un module de comptage, associé à ce numéro de série. On mémorise dans ce module de comptage le début de la prochaine plage horaire au cours de laquelle une clé portant ce numéro de série pourra accéder à la serrure. The security of the access control can be further strengthened by adding other data to the signature and time slot information transmitted by the key to the lock. For example, you can add a serial number identifying the electronic key. In this case, the lock can be fitted with a counting module, associated with this serial number. The beginning of the next time slot during which a key bearing this serial number can access the lock is memorized in this counting module.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès d'au moins une clé électronique à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, suivant lequel :1. Method for controlling access of at least one electronic key to at least one electronic lock, within a predetermined time range, according to which:
(a) préalablement à toute tentative d'accès de la clé électronique à une serrure électronique, on mémorise dans la serrure une valeur horaire de contrôle (VHS) , délivrée par une horloge temps réel d'une entité de validation extérieure ; puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique : dans la clé électronique : (b) on lit une plage horaire (PH) prédéterminée, préalablement mémorisée dans la clé électronique ;(a) prior to any attempt to access the electronic key to an electronic lock, a control hourly value (VH S ) is stored in the lock, delivered by a real time clock from an external validation entity; then, during each attempt to access the electronic key to an electronic lock: in the electronic key: (b) a predetermined time slot (PH) is read, previously stored in the electronic key;
(c) on mémorise dans la clé une valeur horaire d'essai (VHC) , délivrée par l'horloge temps réel de ladite entité de validation extérieure ; (d) on transmet de la clé électronique à la serrure électronique la plage horaire (PH) et la valeur horaire d'essai (VHC) , et dans la serrure électronique :(c) storing in the key a test hourly value (VH C ), delivered by the real time clock of said external validation entity; (d) the time range (PH) and the test time value (VH C ) are transmitted from the electronic key to the electronic lock, and in the electronic lock:
(e) on vérifie que la valeur horaire d'essai (VHC) transmise est à l'intérieur de la plage horaire (PH) prédéterminée, et qu'elle est postérieure à la valeur horaire de contrôle (VHS) mémorisée dans la serrure ;(e) it is verified that the transmitted hourly test value (VH C ) is within the predetermined time range (PH), and that it is later than the control hourly value (VH S ) stored in the lock ;
(f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur horaire de contrôle (VHS) , à partir de la valeur horaire d'essai (VHC) transmise ; (g) si la valeur horaire d'essai (VHC) transmise est à l'extérieur de la plage horaire (PH) prédéterminée, ou si elle est antérieure à la valeur horaire de contrôle (VHS) mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.(f) if the verifications carried out in step (e) are satisfied, access is authorized, and the hourly control value (VH S ) is updated, from the hourly test value (VH C ) transmitted; (g) if the transmitted hourly test value (VH C ) is outside the predetermined time range (PH), or if it is earlier than the control hourly value (VH S ) stored in the lock, prohibits access of this key to this lock.
2. Procédé selon la revendication 1, caractérisé en ce que : dans la clé électronique :2. Method according to claim 1, characterized in that: in the electronic key:
(bl) à l'étape (b) , on lit, en plus de la plage horaire (PH) , ou en lieu et place de la plage horaire (PH) , une signature électronique (S(PH)) de ladite plage horaire(bl) in step (b), we read, in addition to the time slot (PH), or instead of the time slot (PH), an electronic signature (S (PH)) of said time slot
(PH) , préalablement calculée et mémorisée dans la cle électronique ;(PH), previously calculated and stored in the electronic key;
(dl) à l'étape (d) , on transmet de la clé électronique à la serrure électronique, d'une part, ladite signature électronique (S(PH)) en plus ou en lieu et place de la plage horaire (PH) , et, d'autre part, de ladite valeur horaire d'essai (VHC) , et dans la serrure électronique : (el) avant l'étape (e) , on vérifie la signature transmise (S(PH)), à partir d'une clé de vérification spécifique ;(dl) in step (d), the electronic key is transmitted to the electronic lock, on the one hand, said electronic signature (S (PH)) in addition to or instead of the time slot (PH) , and, on the other hand, of said hourly test value (VH C ), and in the electronic lock: (el) before step (e), the transmitted signature is checked (S (PH)), at from a specific verification key;
(fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle (VHS) , à partir de la valeur horaire d'essai (VHC) transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites ;(fl) in step (f), access is not authorized, and the control hourly value (VH S ) is not updated, from the transmitted hourly test value (VH C ), if the verifications carried out in steps (el) and (e) are satisfied;
(gl) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si la valeur horaire d'essai (VHC) transmise est à l'extérieur de ladite plage horaire (PH), ou si elle est antérieure à la valeur horaire de contrôle (VHS) mémorisée dans la serrure, ou si la vérification effectuée à l'étape (el) n'est pas satisfaite.(gl) in step (g), access of said key to said lock is prohibited if the hourly test value (VH C ) transmitted is outside of said time range (PH), or if it is earlier than the hourly control value (VH S ) stored in the lock, or if the verification carried out in step (el) is not satisfied.
3. Procédé selon la revendication 2, caractérisé en ce que l'ordre d'exécution des étapes (el) et (e) est interverti.3. Method according to claim 2, characterized in that the order of execution of steps (el) and (e) is reversed.
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que ladite clé de vérification spécifique est une clé publique ou secrète.4. Method according to claim 2 or 3, characterized in that said specific verification key is a public or secret key.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que : dans la clé électronique :5. Method according to any one of the preceding claims, characterized in that: in the electronic key:
(c2) à l'étape (c) , on calcule et on mémorise, en plus de la valeur horaire d'essai (VHC) , une signature électronique (S(VHC) ) de cette valeur horaire d'essai ; (d2) à l'étape (dl) , on transmet en outre, de la clé électronique à la serrure électronique, ladite signature électronique (S(VHC)) de la valeur horaire d'essai (VHC) , et dans la serrure électronique :(c2) in step (c), in addition to the hourly test value (VH C ), a electronic signature (S (VH C )) of this hourly test value is calculated and stored; (d2) in step (dl), said electronic signature (S (VH C )) of the hourly test value (VH C ) is further transmitted from the electronic key to the electronic lock. electronic lock:
(e2) avant ou après l'étape (e) , on vérifie la signature (S(VHC)) de la valeur d'essai, à partir d'une seconde clé de vérification spécifique publique ou secrète ;(e2) before or after step (e), the signature (S (VH C )) of the test value is verified, using a second specific public or secret verification key;
(f2) à l'étape (f) , on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle (VHS) , que si les vérifications effectuées aux étapes (e) , (el) et (e2) sont satisfaites ;(f2) in step (f), access is authorized, and the control hourly value (VH S ) is only updated, if the checks carried out in steps (e), (el) and (e2) are satisfied;
(g2) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si l'une des vérifications effectuées aux étapes (e) , (el) ou (e2) n'est pas satisfaite.(g2) in step (g), access of said key to said lock is prohibited if one of the verifications carried out in steps (e), (el) or (e2) is not satisfied.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite plage horaire prédéterminée comprend plusieurs plages horaires disjointes. 6. Method according to any one of the preceding claims, characterized in that said predetermined time slot comprises several disjoint time slots.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce chaque plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.7. Method according to any one of the preceding claims, characterized in that each time slot is an interval comprising two limits each expressed as a date in day, month, year and a schedule in hours, minutes, seconds.
8. Système de contrôle d'accès électronique, a l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique (2; 42) et au moins une clé électronique (1;41), caractérisé en ce que la clé (1;41) comprend :8. Electronic access control system, within a predetermined time range, comprising at least one electronic lock (2; 42) and at least one electronic key (1; 41), characterized in that the key (1; 41) includes:
- des moyens (13) de mémorisation d'une valeur horaire d'essai (VHC) , accessibles en lecture et en écriture, etmeans (13) for storing a test hourly value (VH C ), accessible in reading and writing, and
- des moyens (14) de communication pour transmettre à la serrure (2; 42) une plage horaire (PH) prédéterminée et ladite valeur horaire d'essai (VHC) , et en ce que la serrure (2; 42) comprend :- communication means (14) for transmitting to the lock (2; 42) a predetermined time slot (PH) and said test hourly value (VH C ), and in that the lock (2; 42) comprises:
- des moyens (22) de mémorisation d'une valeur horaire de contrôle (VHΞ) , accessibles en lecture et en écriture, etmeans (22) for storing a control hourly value (VH Ξ ), accessible in reading and writing, and
- des moyens (25) de comparaison de la valeur horaire d'essai (VHC) à la plage horaire (PH) prédéterminée et à la valeur horaire de contrôle (VHS) mémorisée dans lesdits moyens (22) de mémorisation de la serrure. - Means (25) for comparing the hourly test value (VH C ) with the predetermined time range (PH) and with the hourly control value (VH S ) stored in said means (22) for memorizing the lock .
9. Système selon la revendication 8, caractérise en ce que lesdits moyens (14) de communication de la cle électronique (1;41) comprennent en outre des moyens pour transmettre à la serrure (2; 42) une signature électronique (S(PH)) de ladite plage horaire (PH) et une signature électronique (S(VHC)) de ladite valeur horaire d'essai9. System according to claim 8, characterized in that said means (14) of communication of the electronic key (1; 41) further comprise means for transmitting to the lock (2; 42) an electronic signature (S (PH )) of said time slot (PH) and an electronic signature (S (VH C )) of said test hourly value
(VHC) t et en ce que la serrure (2; 42) comprend en outre des moyens (24) pour vérifier les signatures électroniques (S (PH) , S (VHC) ) transmises par la clé (1;41).(VH C ) t and in that the lock (2; 42) further comprises means (24) for verifying the electronic signatures (S (PH), S (VH C )) transmitted by the key (1; 41).
10. Système selon la revendication 8 ou 9, caractérisé en ce que lesdits moyens (22) de mémorisation comprennent une mémoire non volatile reprogrammable électriquement.10. System according to claim 8 or 9, characterized in that said storage means (22) comprise an electrically reprogrammable non-volatile memory.
11. Système selon la revendication 8, 9 ou 10, caractérisé en ce que la clé électronique (1;41) communique avec la serrure électronique (2; 42) à l'aide de moyens de transmission sans contact, par induction électromagnétique.11. System according to claim 8, 9 or 10, characterized in that the electronic key (1; 41) communicates with the electronic lock (2; 42) using contactless transmission means, by electromagnetic induction.
12. Système selon la revendication 11, caractérisé en ce que lesdits moyens de transmission sans contact comprennent un premier bobinage électromagnétique (31) prévu dans la clé (1;41) et un second bobinage électromagnétique (33) prévu dans la serrure (2;42).12. System according to claim 11, characterized in that said contactless transmission means comprise a first electromagnetic coil (31) provided in the key (1; 41) and a second electromagnetic coil (33) provided in the lock (2; 42).
13. Système selon la revendication 12, caractérisé en ce que les bobinages (31,33) prévus dans la clé (1;41) et dans la serrure (2; 42) sont concentriques.13. System according to claim 12, characterized in that the coils (31,33) provided in the key (1; 41) and in the lock (2; 42) are concentric.
14. Dans un système de contrôle d'accès électronique à l'intérieur d'une plage horaire prédéterminée comportant au moins une clé électronique et une serrure électronique selon l'une des revendications 8 à 13, une clé électronique (1;41) comportant au moins une unité logique de calcul de clé (li), un module (12) d'émission - réception de signaux de contrôle d'accès de clé pour la mise en œuvre d'un procédé de contrôle d'accès entre cette clé électronique (1;41) et une serrure électronique (2;42) à partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique (2;42), caractérisée en ce que cette clé électronique comporte en outre : des moyens (13) générateurs d'un signal de puissance, pilotés par ladite unité de calcul de clé (lχ) ; et14. In an electronic access control system within a predetermined time range comprising at least one electronic key and an electronic lock according to one of claims 8 to 13, an electronic key (1; 41) comprising at least one logical key calculation unit (li), a module (1 2 ) for transmitting - receiving key access control signals for implementing an access control method between this key electronic (1; 41) and an electronic lock (2; 42) from lock access control signals generated by this electronic lock (2; 42), characterized in that this electronic key further comprises: means (1 3 ) generating a power signal, controlled by said key calculation unit (lχ); and
- des moyens de transfert de clé desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de clé comportant au moins un enroulement (Li) interconnecté auxdits moyens (13) générateurs d'un signal de puissance et audit module (12) d'émission - réception. - key transfer means of said key and lock access control signals and of said power signal, said key transfer means comprising at least one winding (Li) interconnected with said means (1 3 ) generating a power signal and said transmission (reception) module (1 2 ).
15. Dans un système de contrôle d'accès électronique à l'intérieur d'une plage horaire prédéterminée comportant au moins une clé électronique et une serrure électronique selon l'une des revendications 8 à 13, une serrure électronique15. In an electronic access control system within a predetermined time range comprising at least one electronic key and an electronic lock according to one of claims 8 to 13, an electronic lock
(2; 42) comportant au moins une unité logique de calcul de serrure (2χ) et un module (22) d'émission - réception de signaux de contrôle d'accès de serrure pour la mise en œuvre d'un procédé de contrôle d'accès entre cette serrure électronique (2; 42) et une clé électronique (1;41) à partir de signaux de contrôle d'accès de clé et d'un signal de puissance engendrés par cette clé électronique, caractérisée en ce que cette serrure électronique comporte en outre :(2; 42) comprising at least one logical unit for calculating a lock (2χ) and a module (2 2 ) for transmitting - receiving lock access control signals for implementing a control method of access between this electronic lock (2; 42) and an electronic key (1; 41) from key access control signals and a power signal generated by this electronic key, characterized in that this electronic lock also includes:
- des moyens de transfert de serrure desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de serrure comportant au moins un enroulement (L2) interconnecté audit module (22) d'émission - réception de signaux de contrôle d'accès de serrure ; et des moyens (25) de stockage de l'énergie électrique véhiculée par ledit signal de puissance, interconnectés audit enroulement (L2) . - lock transfer means of said key and lock access control signals and of said power signal, said lock transfer means comprising at least one winding (L 2 ) interconnected with said transmission module (2 2 ) - reception of lock access control signals; and means ( 25 ) for storing the electrical energy conveyed by said power signal, interconnected with said winding (L 2 ).
EP00900664A 1999-02-01 2000-01-26 Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock Withdrawn EP1149361A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9901096 1999-02-01
FR9901096A FR2789203B1 (en) 1999-02-01 1999-02-01 METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIMED RANGES, THE ACCESSING AND ACCESSED RESOURCES HAVING NO REAL-TIME CLOCK
PCT/FR2000/000172 WO2000046757A1 (en) 1999-02-01 2000-01-26 Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock

Publications (1)

Publication Number Publication Date
EP1149361A1 true EP1149361A1 (en) 2001-10-31

Family

ID=9541434

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00900664A Withdrawn EP1149361A1 (en) 1999-02-01 2000-01-26 Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock

Country Status (3)

Country Link
EP (1) EP1149361A1 (en)
FR (1) FR2789203B1 (en)
WO (1) WO2000046757A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2856865A1 (en) 2003-06-25 2004-12-31 France Telecom ASSIGNMENT OF A RESOURCE ACCESS AUTHORIZATION
FI123469B (en) * 2007-05-30 2013-05-31 Owix Oy Mail delivery system
JP5584190B2 (en) * 2011-11-18 2014-09-03 株式会社東海理化電機製作所 IC output port switching control device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2566823A1 (en) * 1984-07-02 1986-01-03 Blaize Guy Access opening and closing system using a lock and memory keys
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
NO300045B1 (en) * 1990-12-03 1997-03-24 Trioving As Time controlled electrically controlled locking system
FR2722596A1 (en) 1994-07-13 1996-01-19 France Telecom SYSTEM FOR CONTROLLING ACCESS LIMITED TO AUTHORIZED AND RENEWABLE TIME PLACES USING A PORTABLE MEMORY MEDIUM
FR2773405B1 (en) * 1998-01-08 2000-09-29 France Telecom METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIME RANGES

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0046757A1 *

Also Published As

Publication number Publication date
WO2000046757A1 (en) 2000-08-10
FR2789203A1 (en) 2000-08-04
FR2789203B1 (en) 2001-04-13

Similar Documents

Publication Publication Date Title
EP3568794B1 (en) Methods and systems for executing programs in secure environments
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
CH630480A5 (en) ACCOUNTING ASSEMBLY OF PREDETERMINED HOMOGENEOUS UNITS.
EP1055203B1 (en) Protocol between an electronic key and a lock
EP0049650A1 (en) Apparatus for dispensing goods and rendering services
FR2497617A1 (en) SECURITY METHOD AND DEVICE FOR TRIPARTIC COMMUNICATION OF CONFIDENTIAL DATA
EP0719438A1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
EP1372120A1 (en) Authentification of electronic ticket
EP0960406B1 (en) System for securely transporting objects in a tamper-proof container, wherein at least one recipient station is mobile and portable
EP1149361A1 (en) Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock
EP1044433B1 (en) Method and system for controlling access to a resource limited to certain time frames
EP3095223B1 (en) Method of transmitting encrypted data, method of reception, devices and computer programs corresponding thereto
EP1875426A2 (en) Mobile terminal for secure electronic transactions and secure electronic transaction system
WO1997040474A1 (en) Security access control system enabling transfer of authorisation to make keys
EP1135752A1 (en) Method and system for controlling access to a resource limited to certain time slots, from a dynamic counter
EP0965106A1 (en) Electronic key self-monitoring method in a system controlling access to a resource and electronic key implementing the method
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP3032450B1 (en) Method for checking the authenticity of a payment terminal and terminal thus secured
EP0979495A1 (en) Rollup certification in a reader
FR2790854A1 (en) Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange
FR2796742A1 (en) Security data exchange supports and system for payments and tele-payments
FR2648587A1 (en) Device for security protection of data exchange between a videotex terminal and a server, and method of initialising such a device
FR2788620A1 (en) Storage and transaction systems for secure remote payment systems
FR2849973A1 (en) Secured transaction procedure for use in cyber cafe, involves personalizing calculation units e.g. PC, according to interaction among three different users
EP1035524A2 (en) IC cards and secure data exchange systems, in particular for payments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20010725

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20020311

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20040921