FR2616252A1 - Procede et installation de surveillance de deplacements dans une zone protegee - Google Patents
Procede et installation de surveillance de deplacements dans une zone protegee Download PDFInfo
- Publication number
- FR2616252A1 FR2616252A1 FR8707830A FR8707830A FR2616252A1 FR 2616252 A1 FR2616252 A1 FR 2616252A1 FR 8707830 A FR8707830 A FR 8707830A FR 8707830 A FR8707830 A FR 8707830A FR 2616252 A1 FR2616252 A1 FR 2616252A1
- Authority
- FR
- France
- Prior art keywords
- data
- information
- control points
- address
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Traffic Control Systems (AREA)
Abstract
L'invention concerne une installation de surveillance d'une zone protégée. Elle se rapporte à une installation dans laquelle la circulation entre différentes parties d'une zone protégée s'effectue par des points de contrôle assurant une lecture et une écriture de données sur un support 40 d'informations. Selon l'invention, le seul élément d'information, contenu dans la zone unique 42 de la carte 40, est une adresse 46 d'un fichier intermédiaire 44 contenant une adresse 48, 52 d'un second fichier 50 contenant des données d'identification et d'autorisation. Après chaque passage, l'enregistrement réalisé dans le fichier intermédiaire 44 est effacé et est remplacé par un enregistrement ayant une nouvelle adresse qui est écrite dans la zone unique 42 de la carte 40. Application à la surveillance des installations contre les actes de sabotage et de terrorisme.
Description
L'invention concerne la surveillance des déplacements d'éléments mobiles dans une zone protégée. De tels éléments mobiles peuvent être des personnes physiques ou des véhicules, conduits par des personnes ou automatiquement.
Bien qu'elle ait de nombreuses applications, l'invention est décrite dans la suite dans son application à la surveillance des déplacements de personnes dans une zone protégée constituée par exemple par une zone industrielle ou de recherches. La zone protégée comporte un certain nombre de points de contrôle qui peuvent constituer des points de passage obligatoire ou au contraire qui ne sont destinés qu'à la saisie d'informations. Le mode de réalisation décrit plus en détail dans la suite comporte des points de passage obligatoire, associés à des dispositifs d'arrêt empêchant le passage de l'élément mobile lorsque sa présence n'est pas autorisée.
On connaît déjà de nombreux types de procédés et d'installations de surveillance des déplacements d'éléments mobiles dans des zones protégées. Le système le plus ancien comporte un contrôle effectué par un personnel spécialement affecté. Chaque élément mobile est muni d'un support d'informations (carte) comprenant d'une part des informations représentatives de l'identité du porteur et d'autre part des informations relatives à une classe d'autorisation de déplacement de l'élément mobilé. Le personnel peut d'une part contrôler la concordance entre l'élément mobile et les données représentatives de son identité, et d'autre part si la présence de l'élément mobile à l'endroit considéré et au moment considéré correspond bien à la classe d'autorisation.Cependant, bien qu'il soit très efficace, un tel système nécessite beaucoup de main d'oeuvre et sa sécurité est à la merci des défaillances d'un grand nombre de personnes.
On a donc essayé d'automatiser la surveillance de ces zones protégées. Les systèmes connus permettent en géneral une vérification de la classe d'autorisation d'une manière relativement satisfaisante. Cependant, la reconnaissance de la conformité du porteur et des données représentatives de son identité, est extrêmement difficile.
En outre, tous ces systèmes présentent un inconvénient important : ils permettent une falsification relativement facile, interdisant leur utilisation dans des zones protégées particulièrement sensibles, qui peuvent être l'objet d'actions de terrorisme ou de sabotage. En effet, à partir de données d'identification et de données d'autorisation portées par les supports d'informations confiés à différents porteurs, la réalisation d'un support contenant des informations permettant certains accès est relativement facile.
L'invention met en oeuvre un principe de surveillance tout à fait nouveau,- selon lequel toutes les informations d'identification et d'autorisation ne sont conservées qu'à un emplacement central dont l'accès est beaucoup plus difficile à une personne non autorisée, que les simples supports d'informations ou même des postes dispersés de surveillance. Ces données d'identification et d'autorisation doivent cependant pouvoir être atteintes lors d'un contrôle à un point quelconque de contrôle. A cet effet, l'invention met en oeuvre deux conversions effectuées en cascade, qui ne sont ni l'une ni l'autre un codage et qui ne peuvent être aucunement reconstituées à partir d'un point de contrôle.
Avant une description plus complète de l'invention, il convient de définir les termes utilisés dans le présent mémoire. Un "élément d'information" est simplement un grou-.
pe de caractères ou de signes, considérés à titre purement physique et sans signification définie. Il peut par exemple s'agir d'un groupe d'éléments binaires ou bits 0 et 1. Cet élément d'information peut constituer une "adresse" ou des "données". Des "données" représentent elles-mêmes des informations utiles, par exemple l'identité d'une personne, alors qu'une "adresse" est une information permettant l'accès à des données. Un "enregistrement" désigne les données auxquelles une adresse donne accès.
Selon l'invention, chaque support d'informations ne comporte qu'un élément d'information, et celui-ci est utilisé comme adresse externe ; cette adresse donne accès à un enregistrement d'un fichier intermédiaire tenu au niveau d'un dispositif central. L'enregistrement du fichier intermédiaire est utilisé, en totalité ou en partie, comme adresse interne qui permet à son tour l'accès aux données voulues d'identification et d'autorisation contenues dans un fichier central. Chaque fois qu'un support d'informations passe à un point de contrôle, l'élément d'information qu'il porte est modifié de manière qu'il représente l'adresse d'un nouvel emplacement du fichier intermédiaire dans lequel l'enregistrement représentatif de l'adresse interne a été réécrit. L'adresse externe et l'enregistrement correspondant dans le fichier intermédiaire sont alors effacés.De cette manière, l'élément d'information porté par un support ne permet plus aucun accès lorsqu'il a été remplacé. Comme le remplacement est relativement-fréquent (au passage de chaque point de contrôle), il est en pratique impossible de reconstituer la chaîne donnant accès aux informations contenues dans le fichier central.
Plus précisément, elle concerne un procédé de surveillance des déplacements d'un élément mobile dans une zone protégée par une installation comprenant des points de contrôle munis chacun d'au moins un dispositif de lecture et d'écriture, et un dispositif central de commande relié aux dispositifs de lecture et d'écriture, du type qui comprend
- l'association, à chaque élément mobile autorisé, d'un support d'informations permettant l'obtention de données d'identification au- moins partielle de l'élément et de données d'autorisation de déplacement, - la lecture d'un élément d'information porté par lé support lors du passage de l'élément à un point de contrôle, et
- la détermination, par le dispositif central, de la validité de la présence de l'élément mobile au point de contrôle considéré.
- l'association, à chaque élément mobile autorisé, d'un support d'informations permettant l'obtention de données d'identification au- moins partielle de l'élément et de données d'autorisation de déplacement, - la lecture d'un élément d'information porté par lé support lors du passage de l'élément à un point de contrôle, et
- la détermination, par le dispositif central, de la validité de la présence de l'élément mobile au point de contrôle considéré.
Selon l'invention, ce procédé de surveillance comprend
lors de l'association d'un support d'informations à un élément mobile
- l'écriture, sur le support, d'un élément d'informa tion représentatif d'une adresse externe qui donne accès à un enregistrement d'un fichier intermédiaire tenu par le dispositif central, cet enregistrement du fichier intermédiaire étant représentatif d'une adresse interne qui donne accès à un enregistrement d'un fichier central contenant des données d'identification et des données d'autorisation associées à l'élément mobile, et
lors du passage d'un élément mobile à au moins un point de contrôle,
- la lecture de l'élément d'information porté par le support et son utiliosation comme adresse externe,
- la lecture, dans le fichier intermédiaire, de l'enregistrement correspondant à l'adresse externe et l'utilisa- tion d'une partie au moins de cet enregistrement comme adresse interne, et
- la lecture, dans le fichier central, de données d'autorisation au moins, correspondant à l'adresse interne, puis, au moins lorsque la validité de la présence de l'élément mobile au point de contrôle consideré à été déter minée
- la réécriture de l'adresse interne sous forme de l'enregistrement à un nouvel emplacement du fichier intemédiaire,
- l'écriture sur le support, à la place de l'élément d'information, d'un nouvel élément d'information représentatif de l'adresse externe désignant le nouvel emplacement du fichier intermédiaire, et
- l'effacement, dans le fichier intermédiaire, de l'adresse externe précédente et de l'enregistrement corres- pondant.
lors de l'association d'un support d'informations à un élément mobile
- l'écriture, sur le support, d'un élément d'informa tion représentatif d'une adresse externe qui donne accès à un enregistrement d'un fichier intermédiaire tenu par le dispositif central, cet enregistrement du fichier intermédiaire étant représentatif d'une adresse interne qui donne accès à un enregistrement d'un fichier central contenant des données d'identification et des données d'autorisation associées à l'élément mobile, et
lors du passage d'un élément mobile à au moins un point de contrôle,
- la lecture de l'élément d'information porté par le support et son utiliosation comme adresse externe,
- la lecture, dans le fichier intermédiaire, de l'enregistrement correspondant à l'adresse externe et l'utilisa- tion d'une partie au moins de cet enregistrement comme adresse interne, et
- la lecture, dans le fichier central, de données d'autorisation au moins, correspondant à l'adresse interne, puis, au moins lorsque la validité de la présence de l'élément mobile au point de contrôle consideré à été déter minée
- la réécriture de l'adresse interne sous forme de l'enregistrement à un nouvel emplacement du fichier intemédiaire,
- l'écriture sur le support, à la place de l'élément d'information, d'un nouvel élément d'information représentatif de l'adresse externe désignant le nouvel emplacement du fichier intermédiaire, et
- l'effacement, dans le fichier intermédiaire, de l'adresse externe précédente et de l'enregistrement corres- pondant.
Selon une caractéristique avantageuse du procédé, les adresses externes du fichier intermédiaire, constituant les éléments d'informations attribués successivement par le dispositif central aux différents supports d'informations, forment une séquence évoluant de façon monotone.
Il est avantageux que l'élément d'information représentatif de l'adresse externe écrit, sur un support à un point de contrôle, dépende du moment auquel le support est contrôlé à ce point de contrôle.
Dans un mode de réalisation avantageux, l'adresse externe représentée par l'élément d'information porté par un support donne accès à un fichier de conversion dont l'enre- gistrement correspondant contient l'adresse du fichier intermédiaire.
De préférence, le support d'informations ne porte aucune autre information relative aux données d'identification et aux données d'autorisation que l'élément d'information représentatif de l'adresse externe.
Il est en outre avantageux que le procédé comprenne la conservation, en plus des données d'identification et d'autorisation, de données représentatives de la séquence des points de contrôle auxquels est passé l'élément mobile.
Dans ce cas, il est préférable que la, validité de la présence d'un élément mobile à un point de contrôle soit déterminée en fonction des données d'autorisation et de la séquence des points de contrôle auxquels est passé antérieurement l'élément mobile.
Dans un mode de réalisation avantageux, la table d'autorisation comporte des séquences autorisées de passage à des points de contrôle, et la détermination de validité comporte la comparaison de la séquence des points de contrôle auxquels est passé l'élément mobile aux séquences autorisées.
Il est alors aussi avantageux que les données d'autorisation soient sous forme d'une table d'autorisation qui contient des données de temps associées à des paires de points de contrôle, et que la détermination de validité de présence comporte la comparaison du temps écoulé entre les passages à deux points de contrôle aux données de temps associées à cette paire de points de contrôle. De préférence, les données de temps sont représentatives d'un temps maximal ou minimal écoulé entre les passages aux points de contrôle de la paire correspondante.
Dans un mode de réalisation avantageux,- la détermination de validité de présence commande l'ouverture d'un dispositif d'arrêt placé au point de contrôle considéré.
Dans un perfectionnement avantageux, le procédé comporte la conservation des séquences de points de contrôle, et éventuellement des moments de passage à ces points, lors de chaque déplacement de l'élément mobile dans la zone protégée, et l'exploitation périodique des données ainsi conservées.
L'invention concerne aussi une installation destinée à la mise en oeuvre du procédé précédent, et comprenant un dispositif central de gestion de données et plusieurs dispositifs de lecture et d'écriture commandés par le dispositif central et placés à des points de contrôle.
Il est avantageux que cette installation comprenne en outre, à certains points de contrôle au moins, un dispositif d'arrêt dont l'ouverture est commandée depuis le dispositif central.
L'invention concerne enfin un support d'informations destiné à la mise en oeuvre du procédé précédent et ne comportant qu'une seule zone de mémorisation d'un élément d'information, cet élément d'information étant totalement effacé à certains points de contrôle au moins et remplacé par un élément différent d'information.
D'autres caractéristiques et avantages de l'invention ressortiront mieux de la description qui va suivre, faite en référence au dessin annexé sur lequel
la figure 1 est un plan schématique d'une zone industrielle ayant une zone protégée par mise en oeuvre d'un procédé et d'un appareil selon l'invention
la figure 2 est un diagramme synoptique d'une installation de surveillance selon l'invention ; et
la figure 3 est un schéma de principe permettant la description des caractéristiques essentielles de l'in invention
L'installation représentée sur la figure 1, par exemple une installation industrielle, comporte une zone protégée.
la figure 1 est un plan schématique d'une zone industrielle ayant une zone protégée par mise en oeuvre d'un procédé et d'un appareil selon l'invention
la figure 2 est un diagramme synoptique d'une installation de surveillance selon l'invention ; et
la figure 3 est un schéma de principe permettant la description des caractéristiques essentielles de l'in invention
L'installation représentée sur la figure 1, par exemple une installation industrielle, comporte une zone protégée.
10 délimitée à l'intérieur du-cadre en trait gras de la figure 1. Aux entrées de la zone protégée 10, des espaces d'accès 12, 14 comportent par exemple des parkings et un.
bâtiment de surveillance chargé de délivrer des supports d'informations, par exemple sous forme de cartes magnétiques. La zone protégée comporte un certain nombre d'espaces surveillés portant les références 16, 18, 20, 22, 24 et 26. Deux espaces 28 et 30 sont affectés à la circulation. Enfin, des postes de contrôle 32 sont placés à chaque point d'accès de la zone et à chaque point d'accès à un espace interne à la zone.
Chaque poste de contrôle 32 comporte, comme indiqué sur la figure 2, un dispositif 34 de lecture et d'écriture, destiné à échanger des informations avec des supports délivrés à chaque élément mobile, et un dispositif 36 d'arrêt, destiné à permettre ou empêcher la circulation au point considéré de contrôle. L'installation comporte plusieurs points de contrôle 32 qui sont tous reliés à un dispositif central unique 38. Celui-ci peut être compris dans un espace tel que 20. Il faut noter que, bien que chaque point de contrôle 32 comporte un dispositif de lecture et d'écriture 34 et un dispositif d'arrêt 36, ces deux' dispositifs travaillent indépendamment l'une l'autre et sont commandés indépendamment par le dispositif central 38.
Avant de décrire le fonctionnement de l'installation précitée, on va considérer le principe mis en oeuvre selon l'invention, en référence à la figure 3.
Un support d'informations 40, présenté à un point de contrôle et qui vient d'être délivré ou qui a déjà passé à un certain nombre de points de contrôle, comporte une seule zone 42 de données, contenant un seul élément d'information. Celui-ci est représentatif d'une adresse appelée "adresse externe" dans la suite du présent mémoire, dans lai mesure où elle est disponible à l'extérieur du dispositif central. Sur la figure 3, le trait gras interrompu indique.
la limite entre le dispositif central, placé à droite et.
inaccessible par principe, et ce qui est extérieur à ca dispositif, comme indiqué à gauche. On note tout de suite que le seul élément d'information disponible à l'extérieur est celui de la zone 42. Cet élément d'information est utilisé comme adresse dans la zone 46 d'adresse d'un fichier intermédiaire 44, et la zone 48 de données correspondant à cette adresse externe contient un enregistrement représentatif d'une autre adresse, appelée "adresse interne" ; celle-ci désigne, dans le fichier central 50, la zone.
52 qui est associée à une zone 54 contenant des données d'identification, des données d'autorisation, etc.
On note donc que les données d'identification et d'autorisation sont ainsi accessibles par l'intermédiaire des adresses externe et interne.
Dès qu'une telle lecture a été effectuée et lorsque l'information correspondante a été prise en compte, les informations du support 40 sont modifiées. Plus précisez ment, l'adresse de la zone 52 est portée comme enregistrement dans une nouvelle zone de données 48' du fichier intermédiaire 47, et l'adresse correspondante 46t dans le fichier intermédiaire est alors écrite comme élément d'in- formation dans la zone 42 de la carte. Simultanément, lai précédente adresse et l'enregistrement correspondant des zones 46 et 48 sont effacés du fichier intermédiaire 44, sr bien que l'accès aux données des zones 52 et 54 du fichier central n'est plus possible à l'aide de l'élément d'information que contenait à l'origine la zone 42. En effet l'adresse externe ne donne plus accès à une adresse interna et le fichier intermédiaire indique l'absence d'enregistre mént correspondant.
Dans un mode de réalisation avantageux, le fichier intermédiaire est constitué de la manière suivante. Chaque fois qu'un support d'ínformations-passe à un point da contrôle, l'adresse externe est déterminée en fonction du moment auquel a lieu ce passage. I; peut simplement s'agir du moment de ce passage, exprimé sous la forme heureminute-seconde, et les adresses forment donc une séquence qui varie de façon monotone. Bien entendu, un même moment n'est pas utilisé comme adresse pour deux supports différents.
Dans un mode de réalisation avantageux, le fichier central comprend non seulement une zone 52 d'adresse et une zone 54 contenant des données d'identification et d'autorisation, mais aussi une zone supplémentaire 56 contenant l'historique des passages du support 40 à différents points de contrôle. De cette manière, un programme exécuté au niveau du dispositif central 38 permet la détermination des temps de stationnement dans les divers espaces protégés les données d'autorisation peuvent par exemple comprendre des valeurs de temps maximal de présence dans un espace protégé quelconque, et les temps de présence réellement observés peuvent être comparés aux temps de présence autorisés.
Bien qu'on ait représenté ie fichier central 50 comme constitué d'un fichier unique, il est bien entendu que sa constitution peut être très diverse. Par exemple, il peut comporter un fichier permanent, comprenant par exemple des données d'identification, un fichier sèmi-permaneng contenant des données d'autorisation, et un fichier temporaire contenant des données pouvant agir en coopération avec les données du fichier semi-permanent.
Lorsqu'un élément mobile, c'est-à-dire une personne physique, seule ou conduisant un véhicule, se présente à un espace d'accès 12, 14, on lui remet un support 40 d'informations, après avoir introduit dans le fichier central 50 les données d'identification et d'autorisation qui s'imposent, ou retrouvé leur présence. Par exemple, un camion venant livrer un matériau particulier sera autorisé à passer à certains points de contrôle seulement, et à stationner un temps déterminé dans un espace protégé indiqué. Par exemple, un camion arrivant par l'espacé d'accès 14 et devant livrer dans l'espace protégé 16, sera autorisé à passer aux points de contrôle lui donnant successivement accès à l'espace 28, à l'espace 30, à l'espace 16 puis à nouveau à l'espace 30 et soit directement à l'espace 12, soit successivement aux espaces 28 et 14.Selon le chemin suivi, le camion passera à cinq ou six points de contrôle, et les temps compris entre deux passages successifs à des points de contrôle peuvent être tous prédéterminés.
Au cas où le camion voudrait passer par un point de contrôle qui lui est interdit ou resterait un temps excessif dans un espace dans lequel sa présence est autorisée, le premier point suivant de contrôle indiquerait cette anomalie. Celle-ci peut être simplement enregistrée par le dispositif central, ou du personnel spécialisé peut être envoyé sur place.
Les diverses données représentatives des passages aux points de contrôle peuvent être conservées et exploitées ultérieurement. Elles peuvent permettre la détection de temps excessifs de stationnement dans certaines zones de manière répétitive, par exemple.
Bien qu'on ait décrit un fichier intermédiaire 44 dans lequel les écritures se suivent, avec une adresse 46, 46' qui progresse à chaque contrôle, une telle caractéristique n'est pas nécessaire. En effet, un fichier supplémentaire de conversion peut être éventuellement disposé, toujours dans le dispositif central, entre le fichier intermédiaire 44 et les supports 40 d'informations. De cette manière, l'élément d'information porté par la zoffe de données 42 n'est même plus représentatif d'un temps par exemple et peut être tout à fait quelconque. Ce perfectionnement rend encore plus difficile la connaissance par les tiers du fonctionnement de l'installation.
Dans un mode de réalisation avantageux, les données contenues dans le fichier central 50 sont conservées, puis qu'elles contiennent des informations qui peuvent êtré' réutilisées lors de la circulation d'un même élément mo bile, à un moment ultérieur. Au contraire, les données contenues dans le fichier intermédiaire 44 sont supprimées progressivement, le nombre total d'adresse étant égal au nombre d'éléments mobiles oprésents dans la zone protégée, dans un exemple. On note que le support d'informations 40 ne comporte qu'une seule zone de données 42 ne contenant qu'un seul élément d'information. Bien entendu, le support 40 peut avoir d'autres zones de données, comportant d1au- tres éléments d'informations, mais il est souhaitable que ceux-ci ne soient aucunement liés aux informations permanentes contenues dans le fichier 50. En effet, la sécurité du système ne pourrait qu'être réduite.
Claims (10)
1. Procédé de surveillance des déplacements d'un élément mobile dans une zone protégée par une installation comprenant des points de contrôle (32j munis chacun d'au moins un dispositif de lecture et d'écriture (34), et un dispositif central (38) de commande relié aux dispositifs de lecture et d'écriture, du type qui comprend
- l'association, à chaque élément mobile autorisé, d'un support (40) d'informations permettant l'obtention de données d'identification au moins partielle de l'élément et de données d'autorisation de déplacement,
- la lecture de données portées par le support lors du passage de l'élément à un point de contrôle, et
- la détermination, par le dispositif central, de la validité de la présence de l'élément mobile au point de contrôle considéré, caractérisé en ce qu'il comprend
lors de l'association d'un support d'informations à un élément mobile
- l'écriture, sur le support (40), d'un élément d'information représentatif d'une adresse externe qui donne accès à un enregistrement d'un fichier intermédiaire (44) tenu par le dispositif central, cet enregistremept du fichier intermédiaire étant lui-même représentatif d'une adresse interne qui donne accès à un enregistrement d'un fichier central (50) contenant des données d'identification et des données d'autorisation associées à ltélémeat mobile, et
lors du passage d'un élément mobile à au moins un point de contrôle,
- la lecture de l'élément d'information porté par le support et l'utilisation d'une partie au moins de celui-ci comme adresse externe,
- la lecture, dans le fichier intermédiaire, de l'enregistrement correspondant à l'adresse externe, et l'utilisation d'une partie au moins de cet enregistrement comme adresse interne dans le fichier central, et
- la lecture, dans le fichier central, de données d'autorisation au moins, puis, au moins lorsque la validité de la présence de l'élément mobile au point de contrôle considéré à été déterminée
- la réécriture de l'enregistrement représentatif de l'adresse interne à un emplacement ayant une nouvelle adresse dans le fichier intermédiaire (44),
- l'écriture sur le support (40), à la place de l'élément d'information, d'un nouvel élément d'information représentatif de la nouvelle adresse externe désignant le nouvel emplacement du fichier-intermédiaire, et
- l'effacement, dans le fichier intermédiaire (44), de l'ancienne adresse externe et de l'enregistrement correspondant.
2. Procédé selon la revendication 1, caractérise en ce que les éléments d'information attribués successivement par le dispositif central aux différents supports d'infor- mations, forment une séquence évoluant de façon monotone.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que l'élément d'information écrit sur un support (40) à un point de contrôle (32) est représentatif du moment auquel le support est contrôlé à ce point de contrôle.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend la conservation, en plus des données d'identification et d'autorisation, de données représentatives de la séquence des points de contrôle auxquels est passé l'élément mobile, et en ce que la validité de la présence d'un-élément mobile à un point de contrôle est déterminée en fonction des données d'autorisation et de la séquence des points de contrôle auxquels est passé antérieurement l'élément mobile.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données d'autorisation forment une table d'autorisation qui comporte des séquences autorisées de passage à des points de contrôle, et la détermination de validité comporte la comparaison de la séquence des passages de l'élément mobile aux points de contrôle aux séquences autorisées.
6. Procédé selon la revendication 5, caractérisé en ce que la table d'autorisation contient aussi des données de temps associées à des paires de points de contrôle, et la détermination de validité de présence comporte la comparaison du temps écoulé entre les passages à deux points de contrôle aux données de temps associées à cette paire de points de contrôle (32).
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte la conservation des séquences de points de contrôle, et éventuellement des moments de passage à ces points, lors de chaque dépla- cement de l'élément mobile dans la zone protégée, et l'ex- ploitation périodique des données ainsi conservées.
8. Installation destinée à la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comprend un dispositifcentral (38) de gestion de données et plusieurs dispositifs de lecture et d'écriture (34) commandés par le dispositif central et placés à des points de contrôle (32).
9. Installation selon la revendication 8, caractérisée en ce qu'elle comporte en outre, à certains points de contrôle au moins, un dispositif d'arrêt (36) dont l'ouverture est commandée depuis le dispositif central.
10. Support d'informations destiné à la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il ne comporte qu'une:seule zone (42) de mémorisation de données, et toutes les données de cette zone sont effacées à certains points de contrôle au moins et remplacées par des données différentes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8707830A FR2616252A1 (fr) | 1987-06-04 | 1987-06-04 | Procede et installation de surveillance de deplacements dans une zone protegee |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8707830A FR2616252A1 (fr) | 1987-06-04 | 1987-06-04 | Procede et installation de surveillance de deplacements dans une zone protegee |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2616252A1 true FR2616252A1 (fr) | 1988-12-09 |
Family
ID=9351731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8707830A Withdrawn FR2616252A1 (fr) | 1987-06-04 | 1987-06-04 | Procede et installation de surveillance de deplacements dans une zone protegee |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2616252A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991006926A1 (fr) * | 1989-10-31 | 1991-05-16 | Security Dynamics Technologies, Inc. | Methode et dispositif destines a assurer la securite de l'identification et de la verification |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2441220A1 (fr) * | 1978-11-07 | 1980-06-06 | Automatisme Cie Gle | Procede d'utilisation d'un document comportant au moins une piste magnetique |
DE3320721A1 (de) * | 1983-06-08 | 1984-12-13 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur code-sicherung bei einem elektronischen schluessel |
-
1987
- 1987-06-04 FR FR8707830A patent/FR2616252A1/fr not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2441220A1 (fr) * | 1978-11-07 | 1980-06-06 | Automatisme Cie Gle | Procede d'utilisation d'un document comportant au moins une piste magnetique |
DE3320721A1 (de) * | 1983-06-08 | 1984-12-13 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur code-sicherung bei einem elektronischen schluessel |
Non-Patent Citations (4)
Title |
---|
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 16, no. 7, décembre 1973, pages 2354-2355, New York, US; R.J. PREISS: "Self-modifying lockword for one-time use instruction" * |
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 27, no. 11, avril 1985, pages 6754-6756; "Mechanism for secure off-site computer access" * |
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 27, no. 4B, septembre 1984, pages 2681-2682, New York, US; R.E. ABERNATHY et al.: "Access protection mechanism" * |
NEW ELECTRONICS, vol. 18, no. 2, janvier 1984, pages 40,42,46; "Data security techniques using on-chip EEPROMS" * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1991006926A1 (fr) * | 1989-10-31 | 1991-05-16 | Security Dynamics Technologies, Inc. | Methode et dispositif destines a assurer la securite de l'identification et de la verification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3069290B1 (fr) | Procede et systeme de controle lors de l'acces ou la sortie d'une zone | |
EP0540095B1 (fr) | Microcircuit pour carte à puce à mémoire programmable protégée | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
FR2567947A1 (fr) | Systeme de controle d'acces a lecture de texture de surface | |
FR2525268A1 (fr) | Procede de changement de code pour serrure electronique | |
FR2824942A1 (fr) | Systeme de gestion d'une flotte de bicyclettes, bicyclette et equipements de stockage pour un tel dispositif | |
FR2698596A1 (fr) | Système d'enregistrement d'incidents dans un véhicule de transport public de personnes. | |
CA2199504A1 (fr) | Procede et agencement pour donner selectivement un acces dans un systeme de securite | |
FR2640786A1 (fr) | Procede et appareillage de surveillance automatique d'un site | |
FR2616252A1 (fr) | Procede et installation de surveillance de deplacements dans une zone protegee | |
FR2643475A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre | |
EP1012792B1 (fr) | Procede et installation pour realiser un titre d'usager personnalise infalsifiable | |
EP0856624A1 (fr) | Système de sécurité pour véhicules automobiles et procédé d'apprentissage associé | |
EP2916542A1 (fr) | Procédé et système de supervision, notamment appliqué à la vidéosurveillance | |
EP1683112A1 (fr) | Systeme de controle d informations liees a un vehicule | |
WO2011114019A1 (fr) | Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites | |
FR2894027A1 (fr) | Procede securise de prelevement et d'analyse d'echantillons | |
FR2717279A1 (fr) | Système et procédé de communication par messagerie à accès réservé en vue de la récupération d'objets perdus ou volés. | |
EP0329497B1 (fr) | Système de contrôle de personnes par carte à puces | |
EP1126419B1 (fr) | Procédé et dispositif d'authentification sécurisé d'une personne, par détection d'une caractéristique biométrique, pour une autorisation d'accès | |
FR2701578A1 (fr) | Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire. | |
EP1808817B1 (fr) | Lecteur-recuperateur de bracelets, pour le controle d'acces | |
CA2324879C (fr) | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact | |
FR2645993A1 (fr) | Systeme de controle des conditions de circulation d'un vehicule, et notamment d'un avion de tourisme | |
EP0687999B1 (fr) | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |