Système de gestion et de contrôle d'accès à codes, sans clé ni objet portatif, dispositif de commande d'accès et dispositif d'obtention de codes d'accès correspondants.
Le domaine de l'invention est celui du contrôle d'accès, dont les principaux objectifs sont notamment les suivants : permettre ou refuser l'accès de certains lieux (par contrôle de l'ouverture d'une porte et/ou de la désactivation de moyens de protection (alarme, faisceau, ...), par exemple) et/ou à certains services (par contrôle de l'allumage d'un éclairage ou d'un chauffage par exemple), à certaines personnes, et à certaines heures ; - pouvoir modifier les paramètres ci-dessus (lieux, personnes et heures) le plus rapidement et le plus facilement possible ; invalider ou autoriser l'accès à un individu en temps réel ; savoir qui est entré (ou a obtenu le droit d'accéder à un service), ou sorti (ou a interrompu l'utilisation du service précité), et à quels moments ; - associer au contrôle d'accès un certain nombre de services complémentaires
(gestion des temps de présence, réservation et planification d'infrastructures, salle de sport, salle de réunion, appartement en location saisonnière, ...) ; intégrer les systèmes de gestion et de contrôle d'accès à leur environnement, alarmes et/ou vidéo surveillance, règles particulières pour les établissement recevant du public (ERP), ...).
Ainsi, dans le cas du contrôle de l'ouverture d'une porte, le contrôle d'accès permet donc, de restreindre, surveiller et vérifier le passage de personnes, de biens, ou de véhicules, à l'intérieur ou à l'extérieur d'une infrastructure ou d'un bâtiment.
Plus précisément, l'invention concerne un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs.
On suppose que le système est du type comprenant un dispositif de commande permettant d'autoriser ou refuser à chacun des utilisateurs l'accès audit lieu et/ou audit service. Par exemple, dans le cas du contrôle de l'ouverture d'une porte, le dispositif de commande génère une « commande d'autorisation d'accès » permettant d'actionner une gâche électrique ou une ventouse électro-aimant.
On connaît, dans l'état de la technique, différents types de système d'accès, que l'on peut regrouper en deux familles : les systèmes de gestion et de contrôle d'accès « simples » et ceux « intelligents ».
Dans un système de gestion et de contrôle d'accès « simple », le dispositif de commande est autonome. Il n'est relié à aucune intelligence informatique ou électronique, et n'est pas paramétrable. Il s'agit notamment des dispositifs de commande suivants : serrures mécaniques, associées à des clés préalablement remises aux utilisateurs ; lecteurs simples (préprogrammés), associés à des objets portatifs (cartes, badges, clés, ...) préprogrammés, ces derniers sont préalablement remis aux utilisateurs et stockent un code d'accès ; dispositifs du type « Digicode » (marque déposée) simples (non programmables), comprenant un clavier permettant aux utilisateurs de saisir un code d'accès qui leur a été remis préalablement. Le code d'accès est fixe et unique. Au contraire, dans les systèmes de gestion et de contrôle d'accès « intelligents », le dispositif de commande est relié en permanence à un ordinateur central, via des liaisons informatiques et/ou du matériel électronique. Il s'agit notamment des dispositifs de commande suivants : lecteurs d'objets portatifs, programmables à distance par l'ordinateur central. Les variables paramétrables (qui a le droit et à quel moment) se trouvent dans les objets portatifs ou dans les lecteurs ; dispositifs du type « Digicode » (marque déposée), programmables à distance par l'ordinateur central.
Tous ces systèmes de gestion et de contrôle connus présentent des inconvénients. Les systèmes les plus évolués (systèmes « intelligents », centralisés et paramétrables à distance), et donc les plus performants, nécessitent de nombreux moyens informatiques et électroniques, et même dans la plus part des cas du câblages sur mesure. Ces systèmes nécessitent donc d'être installés sur place, par des techniciens qualifiés. Ils sont donc complexes et coûteux (environ 25 000 à 35 000 Francs par porte).
Les systèmes « simples », non paramétrables à distance, sont plus abordables mais ils nécessitent de programmer : soit des objets portatifs, qu'il faut récupérer auprès des utilisateurs ; soit des serrures électroniques (y inclus certains types de dispositifs de type « Digicodes » (marque déposée)) auprès desquelles il faut se rendre, pour réaliser la programmation.
En outre, ces systèmes connus, quel que soit leur type (« simple » ou « intelligents ») nécessitent que l'utilisateur soit équipé d'un objet portatif (badges, cartes, clés électroniques, ...). Ceci implique que chaque utilisateur doit posséder un grand nombre d'objets portatifs pour accéder à de multiples lieux, ou doit récupérer un objet portatif pour accéder à un lieu occasionnellement. Ceci implique également de confier une multitude d'objets portatifs à tous les utilisateurs afin de leur permettre d'accéder à un lieu.
Les objets portatifs peuvent également être perdus, détériorés, volés. Ceci implique donc des coûts supplémentaires (gestion et matériel).
L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Plus précisément, l'un des objectifs de la présente invention est de fournir un système de gestion et de contrôle d'accès beaucoup moins complexe et coûteux que les systèmes « intelligents » précités, tout en offrant un niveau de sécurité supérieur à celui des systèmes « simples » précités.
Un autre objectif de l'invention est de fournir un tel système permettant une gestion et un contrôle d'accès intelligent, sans que l'utilisateur n'ait besoin d'être équipé d'un objet portatif (badge, clé électronique, carte, voire radiotéléphone, ...) et sans que le gestionnaire de l'accès à gérer soit obligé d'intervenir et/ou de modifier régulièrement des paramètres.
L'invention a également pour objectif de fournir un tel système pouvant s'adapter à tous les systèmes standard de fermeture (ou autre : éclairage, ...) à commande électrique.
Un autre objectif de l'invention est de fournir un tel système permettant de modifier les codes d'accès valides sans aucune intervention humaine au niveau du dispositif de commande.
Un objectif complémentaire de l'invention est de fournir un tel système auquel peuvent être associés des services annexes.
Encore un autre objectif de l'invention est de fournir un tel système dont la mise en œuvre ne nécessite que des échanges limités avec les utilisateurs. Dans une variante de réalisation, l'invention vise à même à fournir un tel système dans lequel l'opérateur du système peut externaliser (sous-traiter) les opérations de communication avec les utilisateurs.
Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs, ledit système comprenant au moins un dispositif de commande permettant d'autoriser ou refuser à chacun desdits utilisateurs l'accès audit lieu et/ou audit service. Selon la présente invention, ledit au moins un dispositif de commande d'accès comprend : des premiers moyens d'obtention d'une pluralité de codes d'accès prédéterminés et/ou calculés selon un programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle prédéterminée pendant laquelle il est valide ; - des moyens de saisie directe de codes d'accès par les utilisateurs ; des moyens de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné et le ou les code(s) d'accès obtenus par lesdits premiers moyens d'obtention et dont la plage temporelle de validité associée inclut ledit instant donné, lesdits moyens de comparaison générant une commande d'autorisation d'accès ou une commande de refus d'accès selon que la comparaison est positive ou négative ;
En outre, ledit système comprend en outre au moins un dispositif d'obtention de codes d'accès comprenant des seconds moyens d'obtention d'au moins une partie de ladite pluralité de codes d'accès prédéterminés et/ou calculés selon ledit programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle
prédéterminée pendant laquelle il est valide, les codes d'accès obtenus avec ledit au moins un dispositif d'obtention étant communiqués aux utilisateurs.
Le principe général de l'invention consiste donc à utiliser une pluralité de codes d'accès ayant chacun leur propre durée de vie (plage temporelle de validité) prédéterminée (éphémère).
Chaque couple constitué d'un code d'accès et de sa plage de validité associée est : connu du dispositif de commande, qui l'obtient lui-même (« en interne ») ; connu de l'opérateur du système, qui l'obtient grâce au dispositif d'obtention de codes d'accès, et qui le communique à un ou plusieurs utilisateurs à qui il souhaite accorder un droit d'accès pendant cette plage de validité.
Les codes d'accès n'ayant qu'une durée de vie limitée, le niveau de sécurité est augmenté. Le dispositif de commande fonctionne de façon autonome et n'est pas relié en permanence à un ordinateur central. Il est donc simple d'utilisation, facile à poser, « intelligent », évolutif, sûr et peu coûteux. Il peut en outre s'adapter à tous les systèmes standard à commande électrique (fermeture, éclairage, etc).
On notera qu'au moins deux techniques d'obtention des codes d'accès sont envisagées (seules ou en combinaison) : codes d'accès prédéterminés (c'est-à-dire prédéfinis sans calcul) ou codes d'accès calculés à l'aide d'un programme. Dans un premier mode de réalisation avantageux de l'invention, lesdits premiers moyens d'obtention comprennent des moyens de calcul temps réel desdits codes d'accès, exécutant ledit programme prédéterminé.
De façon préférentielle, lesdits moyens de calcul temps réel des codes d'accès, qui exécutent le programme prédéterminé, prennent en compte notamment un signal d'horloge temps réel.
Préférentiellement, ledit au moins un dispositif de commande d'accès comprend une horloge temps réel et des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle.
Avantageusement, lesdits moyens de calcul temps réel desdits codes d'accès, qui exécutent ledit programme prédéterminé, prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; - un paramètre de configuration dudit programme prédéterminé.
Dans un second mode de réalisation avantageux de l'invention, lesdits premiers moyens d'obtention comprennent : des moyens de stockage des codes d'accès en association avec leurs plages temporelles de validité, lesdits codes d'accès étant calculés préalablement dans des moyens de calcul exécutant ledit programme prédéterminé, lesdits moyens de calcul étant internes ou externes audit dispositif de commande d'accès ; des moyens de lecture des codes d'accès stockés dans lesdits moyens de stockage.
Avantageusement, lesdits moyens de lecture desdits codes d'accès prennent en compte notamment un signal d'horloge temps réel, de façon à lire, à un instant donné, le ou les codes d'accès dont la plage temporelle de validité associée inclut ledit instant donné.
De façon avantageuse, ledit au moins un dispositif de commande d'accès comprend une horloge temps réel et des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle.
Préférentiellement, lesdits moyens de calcul des codes d'accès, qui exécutent ledit programme prédéterminé, prennent en compte notamment un signal d'horloge.
Avantageusement, lesdits moyens de calcul des codes d'accès prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; un paramètre de configuration dudit programme prédéterminé.
L'invention concerne également un dispositif de commande d'accès et un dispositif d'obtention de codes d'accès, compris dans un système tel que précité.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels : la figure 1 présente un synoptique d'un mode de réalisation particulier du système de gestion et de contrôle d'accès selon la présente invention ; la figure 2 présente un schéma simplifié d'un mode de réalisation particulier du dispositif de commande d'accès apparaissant sur le synoptique de la figure 1.
L'invention concerne donc un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs. Dans le mode de réalisation particulier illustré par le synoptique de la figure 1 , le système de gestion et de contrôle d'accès selon l'invention comprend : un dispositif de commande d'accès (ou « boîtier multicodes ») 20, permettant d'autoriser ou refuser à des utilisateurs l'ouverture d'une porte 21, par le déclenchement d'une gâche électrique (ou une ventouse électro-aimant) 22 ; - une pluralité de dispositifs d'obtention de codes d'accès 23 λ à 234, associés à différents moyens (détaillés ci- après) de communication des codes d'accès aux utilisateurs.
Ce système est donc mis à la disposition d'une pluralité d'utilisateurs, à qui l'on communique (grâce aux dispositifs d'obtention des codes) certains codes d'accès, associés chacun à une plage temporelle de validité, afin qu'ils se voient accorder une autorisation d'accès (grâce aux dispositifs de commande d'accès, sur lesquels ils saisissent les codes qui leur ont été préalablement communiqués).
On présente maintenant, en relation avec la figure 2, un mode de réalisation particulier du dispositif de commande d'accès 20, dans lequel ce dernier comprend : - des premiers moyens de calcul 6, permettant de générer d'une pluralité de codes d'accès associés chacun à une plage temporelle prédéterminée de validité (voir explications détaillées ci- après) ; des moyens (clavier, reconnaissance vocale, ...) 4 de saisie directe de codes d'accès par les utilisateurs. Par saisie directe, on entend une saisie ne nécessitant aucun objet portatif (badge, clé électronique, ...) mis à la disposition des utilisateurs ;
des moyens 5 de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné 24 et le ou les code(s) d'accès obtenus par les premiers moyens 6 de calcul et dont la plage temporelle de validité associée inclut l'instant donné. Si la comparaison est positive, ces moyens 5 de comparaison génèrent une commande d'autorisation d'accès 25, activant des moyens 9 de délivrance d'un « contact sec » permettant d'actionner la gâche électrique 22.
Les premiers moyens de calcul 6 comprennent par exemple un microprocesseur exécutant en temps réel un programme prédéterminé P, qui prend en compte un signal d'horloge temps réel (C) générée par une horloge temps réel 7, un identifiant (A) (par exemple le numéro de série du boîtier) propre au dispositif de commande, et un paramètre (B) de configuration du programme P. Ainsi, sans aucune intervention humaine, les codes d'accès sont modifiés automatiquement.
Le programme P est par exemple tel que certains codes d'accès sont valides simultanément à aux moins certains instants. En d'autres termes, leurs plages temporelles de validité sont au moins partiellement confondues.
La pluralité de codes d'accès comprend par exemple plusieurs séries de codes d'accès, comprenant chacune des codes d'accès associés à des plages temporelles successives et de même durée. Par exemple : une première série comprend des codes valables chacun pendant une tranche horaire (8h-9h, 9h-10h, ...) d'un jour donné ; une deuxième série comprend des codes valables chacun pendant une journée
(lundi, mardi, ...) d'une semaine donnée ; une troisième série comprend des codes valables chacun pendant un mois
(janvier, février, ...) d'une année donnée ; - une quatrième série comprend des codes valables chacun pendant une année donnée (2001, 2002, ...) ; etc.
Il est clair que de nombreux autres types de plages temporelles peuvent être envisagées sans sortir du cadre de la présente invention. On peut définir et mettre à disposition une palette de codes suffisamment large et adaptée à chaque problématique, pour permettre de gérer et de contrôler l'accès désiré de manière efficace.
On peut également prévoir (au moins) un code d'accès à usage unique, c'est-à- dire ne pouvant être utilisé qu'une seule fois pendant sa période temporelle de validité.
On peut aussi prévoir (au moins) un code d'accès sous contrainte, qui conduit à une comparaison positive par les moyens 5 de comparaison, mais qui provoque également l'activation de moyens (non représentés) de génération d'un signal de détresse. Ce signal de détresse permet par exemple d'activer des moyens de déclenchement d'un appel de sécurité local (une sirène par exemple) et/ou d'un appel de sécurité distant (par exemple établissement d'une communication vers un centre de surveillance). L'heure fournie par l'horloge temps réel, ainsi que le résultat de la comparaison précitée peuvent être affichés par des moyens 3 d'affichage (écran, par exemple de type LCD).
Le dispositif de commande d'accès 20 peut également comprendre des moyens 8 de mise à l'heure de l'horloge temps réel 7, de façon automatique, à partir d'un signal de mise à jour 18 reçu par voie radio. Selon une variante, la mise à jour s'effectue de façon manuelle, par l'opérateur du dispositif de commande d'accès 20.
Chacun des dispositifs d'obtention de codes d'accès 23, à 234 comprend par exemple des seconds moyens de calcul, exécutant (au moins en partie) le même programme prédéterminé P que les premiers moyens 6 de calcul précités (compris dans le dispositif de commande d'accès 20. Il s'agit par exemple d'un microprocesseur exécutant le programme P précité, en prenant en compte une information temporelle (C), l'identifiant (A) précité (propre au dispositif de commande), et le paramètre (B) précité (de configuration du programme P).
Contrairement au calcul effectué dans le dispositif de commande 20, l'information temporelle n'est pas ici générée par une horloge temps réel 7. En effet, le dispositif d'obtention de codes d'accès doit effectuer le calcul de façon préalable, afin que les codes d'accès calculés puissent être communiqués suffisamment tôt aux utilisateurs (de préférence avant le début, et en tout état de cause avant la fin, de la plage temporelle de validité). Ce calcul préalable des codes d'accès peut être effectué au coup par coup, selon les besoins des utilisateurs. Selon une variante, tous les calculs possibles
sont effectués à l'avance, une fois pour toutes, et les résultats (couples codes d'accès et plages de validité associées) sont stockées puis lus selon les besoins des utilisateurs.
Ainsi, chacun des dispositifs d'obtention de codes d'accès 23, à 234 23, à 234 génère (au moins une partie de) ladite pluralité de codes d'accès associés chacun à une plage temporelle prédéterminée de validité. En d'autres termes, chaque dispositif 23, à
234 permet d'obtenir soit la totalité des codes d'accès, soit seulement une partie de ces codes d'accès. Dans le second cas, chaque dispositif est par exemple affecté à une catégorie particulière d'utilisateurs.
Le synoptique de la figure 1 illustre quatre techniques différentes de communication des codes d'accès aux utilisateurs.
D'une façon générale, le programme P de calcul des codes d'accès peut être disponible sur un support quelconque (disquette, CD ROM, ...). Ce programme peut être intégré à un site Web ou toute autre application informatique ou de téléphonie.
Dans la première technique, l'opérateur (gestionnaire) 27 du système de gestion et de contrôle d'accès dispose chez lui du dispositif d'obtention de codes d'accès 23,, et il communique directement le ou les codes d'accès, avec sa ou leur plage temporelle associée, à l'utilisateur 24. En d'autres termes, le gestionnaire décide de communiquer lui-même les codes d'accès à qui il veut et quand il le veut. Pour ce faire il dispose d'un dispositif (de type « PC », « Mac », « Pocket PC » (marques déposées)) exécutant le programme informatique d'obtention des codes d'accès.
Dans la seconde technique, le dispositif d'obtention de codes d'accès 232 est compris dans un serveur de données 28, auquel l'utilisateur 24 accède grâce à un terminal 29 (par exemple un ordinateur), via au moins un réseau de communication 30 (par exemple de type Internet). En d'autres termes, une application spécifique, qui exécute le programme informatique d'obtention des codes d'accès, est par exemple hébergée chez le client ou l'hébergeur Internet de son choix. Selon une variante, le système d'obtention et de communication des codes d'accès est externalisé et mutualisé en location, par exemple chez un fournisseur de services, pouvant offrir des services complémentaires (planning de réservation 24 h sur 24, support d'information, ...). Dans ce cas, le gestionnaire du contrôle d'accès (le client) n'a plus besoin de s'équiper en matériel informatique.
Dans la troisième technique, le dispositif d'obtention de codes d'accès 233 est compris dans un serveur vocal 31 , auquel l'utilisateur 24 accède grâce à un téléphone 32, via au moins un réseau de communication 33 (par exemple le Réseau Commuté Public). Dans la quatrième technique, le dispositif d'obtention de codes d'accès 234 est compris dans un serveur 34 utilisé par au moins une opératrice 35 d'un standard téléphonique, auquel l'utilisateur 24 accède grâce à un terminal 36 (par exemple un téléphone), via au moins un réseau de communication 37.
On présente maintenant diverses caractéristiques optionnelles du système de gestion et de contrôle d'accès selon la présente invention.
Le dispositif de commande d'accès 20 peut comprendre des moyens 15 permettant de l'activer ou le désactiver. Il s'agit par exemple de moyens de verrouillage manuel (tels qu'une serrure à clé). En variante ou en combinaison, il peut également s'agir de moyens préprogrammés, définissant des plages temporelles de fonctionnement du dispositif de commande d'accès (par exemple, fonctionnement uniquement la nuit).
Le système selon l'invention peut être utilisé seul ou en combinaison avec un système de fermeture classique (par exemple une serrure à clé). Dans ce cas, lorsque le système selon l'invention est désactivé, la porte est utilisée uniquement avec le système de fermeture classique. Le dispositif de commande d'accès 20 peut aussi comprendre des moyens 16 d'établissement d'une communication avec un équipement distant, via au moins un réseau de communication (par exemple de type GSM ou équivalent), de façon à remonter des informations de fonctionnement et/ou d'alarme vers cet équipement distant. Le dispositif de commande d'accès 20 peut être alimenté sur secteur (14) ou toute source électrique. Il peut comprendre des moyens 13 de basculement en alimentation autonome secourue.
Selon une autre option, le dispositif de commande d'accès comprend : des moyens 12 de détection d'une ouverture de la porte 21, après qu'une commande d'autorisation d'accès 25 a été générée par les moyens 5 de comparaison ;
des moyens 12 de détection de la fermeture de la porte ; des moyens 38 de mesure de l'intervalle de temps séparant l'ouverture de la fermeture, et de génération d'un signal d'alarme 39 lorsque cet intervalle de temps est supérieur à une durée maximale prédéterminée. Selon encore une autre option, le dispositif de commande d'accès comprend des moyens 11 de mémorisation d'informations de fonctionnement et/ou d'alarme appartenant au groupe comprenant : les codes d'accès saisis par les utilisateurs ; les instants de saisie des codes d'accès par les utilisateurs ; - les instants d'ouverture et de fermeture de porte ; les messages d'alarme ; etc.
Cette mémoire 11 peut-être, selon les applications, relevée par des moyens informatiques (avec ou sans fil). Par exemple, on utilise un dispositif portablel7 (par exemple de type « Pocket PC » (marque déposée)) communiquant par infrarouge avec le dispositif de commande d'accès 20. Selon une variante, le contenu de cette mémoire 11 est relevé à distance par un équipement distant, relié au dispositif de commande d'accès 20 par réseau (Internet, RTC, réseau cellulaire, ...).
Le système de gestion et de contrôle d'accès selon la présente invention peut également comprendre, de façon optionnelle, des moyens de gestion d'au moins un service associé (planning de réservation, recherche de partenaire, support d'information, ...).
On présente maintenant quelques exemples (non limitatifs) d'application du système de gestion et de contrôle d'accès selon la présente invention. Un premier exemple d'application concerne la gestion des accès à un entrepôt.
Le dispositif de commande d'accès (boîtier multicode « spécial livraison ») sont programmés pour modifier les codes d'accès : toutes les 1/2 heures (livraison instantanée), toutes les 1, 2, 3, 4, 6 et 8 heures, tous les jours, toutes les nuits, toutes les semaines, tous les mois, ... Un programme d'obtention et de communication des codes est remis au gestionnaire des infrastructures. Ce dernier se charge de communiquer les codes aux
personnes souhaitant accéder (transporteur ou tout autres personnes de son choix). Par exemple, la problématique du gestionnaire est la suivante : le livreur lui indique qu'il passera le lendemain à environ 5h30 du matin, mais il demande 2h de battement, dans ce cas, le gestionnaire lui donne un code d'accès valable le lendemain de 4h30 à 6h30. Pour plus de sécurité, il est possible de prévoir que les codes (ou certains d'entre eux) soient à usage unique (le code ne sera plus utilisable après avoir été saisi une fois). Par ailleurs, à chaque code est associé un code sous contrainte (le livreur menacé au lieu de saisir le code 4231 par exemple saisira le code 4232, code qui permettra l'ouverture de la porte, mais déclenchera un système d'alarme à distance ou un appel téléphonique de secours.
Un deuxième exemple d'application concerne la gestion des accès à un cours de tennis. Le dispositif de commande d'accès (boîtier multicode « spécial tennis ») est programmé pour modifier les codes d'accès toutes les 1/2 heures. Les joueurs peuvent accéder au cours 1/4 d'heure avant et 1/4 d'heures après l'heure de réservation. Les joueurs peuvent réserver un court et récupérer leur code d'accès correspondant : par téléphone (serveur vocal informatisé et payant), par Internet auprès d'un module web intégré à un site existant ou spécifique, par Minitel, par radiotéléphone (Wap, SMS, ...), etc.
Pour plus de souplesse, d'autres codes sont mis à disposition, notamment : - code valable 1 an (pour le responsable du club par exemple) ; code valable 6 mois (pour le gardien du club par exemple) ; code semaine (pour les stages ) ; code 1/2 journée et journée (entraînement des équipes et rencontres) ; etc. Par ailleurs, le site web mis à disposition permet par exemple la recherche de partenaires, et fait office de support de communication pour le club.
Un troisième exemple d'application concerne la gestion des accès pour une
« tournée de livraison » dans 45 agences appartenant à une même société. Dans ce cadre, un travail d'analyse des besoins a conduit à une programmation des dispositifs de commande d'accès sur mesure, correspondant à la problématique de l'entreprise. Un dispositif de commande d'accès (boîtier multicode) est installés dans chacune des 45
agences du groupes. Les 45 boîtiers ont certaines programmation identiques et certaines programmations propres. Le transporteur chargé de livrer les 45 entrepôts va ainsi pouvoir, lors de sa semaine de livraison, accéder à chacun des entrepôts avec le même code d'accès. Ce code commun sera par exemple modifié la semaine suivante. Par ailleurs, d'autre codes (non communs) demeurent, pour plus de souplesses (heures, jour, mois). On retrouve ici aussi le principe du code sous contrainte et du code à usage unique. Par ailleurs, la mémoire de passage est par exemple fixée aux 200 derniers codes saisis. En outre, pour certaines agences, on offre en outre un service de vérification des entrées et des sorties. A chaque boîtier a été associé un système permettant d'envoyer les mémorisations de passage par téléphone cellulaire. Ces informations sont enregistrées sur une base de données liée au système de communication des codes.