FR2616252A1 - Procede et installation de surveillance de deplacements dans une zone protegee - Google Patents

Procede et installation de surveillance de deplacements dans une zone protegee Download PDF

Info

Publication number
FR2616252A1
FR2616252A1 FR8707830A FR8707830A FR2616252A1 FR 2616252 A1 FR2616252 A1 FR 2616252A1 FR 8707830 A FR8707830 A FR 8707830A FR 8707830 A FR8707830 A FR 8707830A FR 2616252 A1 FR2616252 A1 FR 2616252A1
Authority
FR
France
Prior art keywords
data
information
control points
address
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR8707830A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LOT GERARD
Original Assignee
LOT GERARD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LOT GERARD filed Critical LOT GERARD
Priority to FR8707830A priority Critical patent/FR2616252A1/fr
Publication of FR2616252A1 publication Critical patent/FR2616252A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

L'invention concerne une installation de surveillance d'une zone protégée. Elle se rapporte à une installation dans laquelle la circulation entre différentes parties d'une zone protégée s'effectue par des points de contrôle assurant une lecture et une écriture de données sur un support 40 d'informations. Selon l'invention, le seul élément d'information, contenu dans la zone unique 42 de la carte 40, est une adresse 46 d'un fichier intermédiaire 44 contenant une adresse 48, 52 d'un second fichier 50 contenant des données d'identification et d'autorisation. Après chaque passage, l'enregistrement réalisé dans le fichier intermédiaire 44 est effacé et est remplacé par un enregistrement ayant une nouvelle adresse qui est écrite dans la zone unique 42 de la carte 40. Application à la surveillance des installations contre les actes de sabotage et de terrorisme.

Description

L'invention concerne la surveillance des déplacements d'éléments mobiles dans une zone protégée. De tels éléments mobiles peuvent être des personnes physiques ou des véhicules, conduits par des personnes ou automatiquement.
Bien qu'elle ait de nombreuses applications, l'invention est décrite dans la suite dans son application à la surveillance des déplacements de personnes dans une zone protégée constituée par exemple par une zone industrielle ou de recherches. La zone protégée comporte un certain nombre de points de contrôle qui peuvent constituer des points de passage obligatoire ou au contraire qui ne sont destinés qu'à la saisie d'informations. Le mode de réalisation décrit plus en détail dans la suite comporte des points de passage obligatoire, associés à des dispositifs d'arrêt empêchant le passage de l'élément mobile lorsque sa présence n'est pas autorisée.
On connaît déjà de nombreux types de procédés et d'installations de surveillance des déplacements d'éléments mobiles dans des zones protégées. Le système le plus ancien comporte un contrôle effectué par un personnel spécialement affecté. Chaque élément mobile est muni d'un support d'informations (carte) comprenant d'une part des informations représentatives de l'identité du porteur et d'autre part des informations relatives à une classe d'autorisation de déplacement de l'élément mobilé. Le personnel peut d'une part contrôler la concordance entre l'élément mobile et les données représentatives de son identité, et d'autre part si la présence de l'élément mobile à l'endroit considéré et au moment considéré correspond bien à la classe d'autorisation.Cependant, bien qu'il soit très efficace, un tel système nécessite beaucoup de main d'oeuvre et sa sécurité est à la merci des défaillances d'un grand nombre de personnes.
On a donc essayé d'automatiser la surveillance de ces zones protégées. Les systèmes connus permettent en géneral une vérification de la classe d'autorisation d'une manière relativement satisfaisante. Cependant, la reconnaissance de la conformité du porteur et des données représentatives de son identité, est extrêmement difficile.
En outre, tous ces systèmes présentent un inconvénient important : ils permettent une falsification relativement facile, interdisant leur utilisation dans des zones protégées particulièrement sensibles, qui peuvent être l'objet d'actions de terrorisme ou de sabotage. En effet, à partir de données d'identification et de données d'autorisation portées par les supports d'informations confiés à différents porteurs, la réalisation d'un support contenant des informations permettant certains accès est relativement facile.
L'invention met en oeuvre un principe de surveillance tout à fait nouveau,- selon lequel toutes les informations d'identification et d'autorisation ne sont conservées qu'à un emplacement central dont l'accès est beaucoup plus difficile à une personne non autorisée, que les simples supports d'informations ou même des postes dispersés de surveillance. Ces données d'identification et d'autorisation doivent cependant pouvoir être atteintes lors d'un contrôle à un point quelconque de contrôle. A cet effet, l'invention met en oeuvre deux conversions effectuées en cascade, qui ne sont ni l'une ni l'autre un codage et qui ne peuvent être aucunement reconstituées à partir d'un point de contrôle.
Avant une description plus complète de l'invention, il convient de définir les termes utilisés dans le présent mémoire. Un "élément d'information" est simplement un grou-.
pe de caractères ou de signes, considérés à titre purement physique et sans signification définie. Il peut par exemple s'agir d'un groupe d'éléments binaires ou bits 0 et 1. Cet élément d'information peut constituer une "adresse" ou des "données". Des "données" représentent elles-mêmes des informations utiles, par exemple l'identité d'une personne, alors qu'une "adresse" est une information permettant l'accès à des données. Un "enregistrement" désigne les données auxquelles une adresse donne accès.
Selon l'invention, chaque support d'informations ne comporte qu'un élément d'information, et celui-ci est utilisé comme adresse externe ; cette adresse donne accès à un enregistrement d'un fichier intermédiaire tenu au niveau d'un dispositif central. L'enregistrement du fichier intermédiaire est utilisé, en totalité ou en partie, comme adresse interne qui permet à son tour l'accès aux données voulues d'identification et d'autorisation contenues dans un fichier central. Chaque fois qu'un support d'informations passe à un point de contrôle, l'élément d'information qu'il porte est modifié de manière qu'il représente l'adresse d'un nouvel emplacement du fichier intermédiaire dans lequel l'enregistrement représentatif de l'adresse interne a été réécrit. L'adresse externe et l'enregistrement correspondant dans le fichier intermédiaire sont alors effacés.De cette manière, l'élément d'information porté par un support ne permet plus aucun accès lorsqu'il a été remplacé. Comme le remplacement est relativement-fréquent (au passage de chaque point de contrôle), il est en pratique impossible de reconstituer la chaîne donnant accès aux informations contenues dans le fichier central.
Plus précisément, elle concerne un procédé de surveillance des déplacements d'un élément mobile dans une zone protégée par une installation comprenant des points de contrôle munis chacun d'au moins un dispositif de lecture et d'écriture, et un dispositif central de commande relié aux dispositifs de lecture et d'écriture, du type qui comprend
- l'association, à chaque élément mobile autorisé, d'un support d'informations permettant l'obtention de données d'identification au- moins partielle de l'élément et de données d'autorisation de déplacement, - la lecture d'un élément d'information porté par lé support lors du passage de l'élément à un point de contrôle, et
- la détermination, par le dispositif central, de la validité de la présence de l'élément mobile au point de contrôle considéré.
Selon l'invention, ce procédé de surveillance comprend
lors de l'association d'un support d'informations à un élément mobile
- l'écriture, sur le support, d'un élément d'informa tion représentatif d'une adresse externe qui donne accès à un enregistrement d'un fichier intermédiaire tenu par le dispositif central, cet enregistrement du fichier intermédiaire étant représentatif d'une adresse interne qui donne accès à un enregistrement d'un fichier central contenant des données d'identification et des données d'autorisation associées à l'élément mobile, et
lors du passage d'un élément mobile à au moins un point de contrôle,
- la lecture de l'élément d'information porté par le support et son utiliosation comme adresse externe,
- la lecture, dans le fichier intermédiaire, de l'enregistrement correspondant à l'adresse externe et l'utilisa- tion d'une partie au moins de cet enregistrement comme adresse interne, et
- la lecture, dans le fichier central, de données d'autorisation au moins, correspondant à l'adresse interne, puis, au moins lorsque la validité de la présence de l'élément mobile au point de contrôle consideré à été déter minée
- la réécriture de l'adresse interne sous forme de l'enregistrement à un nouvel emplacement du fichier intemédiaire,
- l'écriture sur le support, à la place de l'élément d'information, d'un nouvel élément d'information représentatif de l'adresse externe désignant le nouvel emplacement du fichier intermédiaire, et
- l'effacement, dans le fichier intermédiaire, de l'adresse externe précédente et de l'enregistrement corres- pondant.
Selon une caractéristique avantageuse du procédé, les adresses externes du fichier intermédiaire, constituant les éléments d'informations attribués successivement par le dispositif central aux différents supports d'informations, forment une séquence évoluant de façon monotone.
Il est avantageux que l'élément d'information représentatif de l'adresse externe écrit, sur un support à un point de contrôle, dépende du moment auquel le support est contrôlé à ce point de contrôle.
Dans un mode de réalisation avantageux, l'adresse externe représentée par l'élément d'information porté par un support donne accès à un fichier de conversion dont l'enre- gistrement correspondant contient l'adresse du fichier intermédiaire.
De préférence, le support d'informations ne porte aucune autre information relative aux données d'identification et aux données d'autorisation que l'élément d'information représentatif de l'adresse externe.
Il est en outre avantageux que le procédé comprenne la conservation, en plus des données d'identification et d'autorisation, de données représentatives de la séquence des points de contrôle auxquels est passé l'élément mobile.
Dans ce cas, il est préférable que la, validité de la présence d'un élément mobile à un point de contrôle soit déterminée en fonction des données d'autorisation et de la séquence des points de contrôle auxquels est passé antérieurement l'élément mobile.
Dans un mode de réalisation avantageux, la table d'autorisation comporte des séquences autorisées de passage à des points de contrôle, et la détermination de validité comporte la comparaison de la séquence des points de contrôle auxquels est passé l'élément mobile aux séquences autorisées.
Il est alors aussi avantageux que les données d'autorisation soient sous forme d'une table d'autorisation qui contient des données de temps associées à des paires de points de contrôle, et que la détermination de validité de présence comporte la comparaison du temps écoulé entre les passages à deux points de contrôle aux données de temps associées à cette paire de points de contrôle. De préférence, les données de temps sont représentatives d'un temps maximal ou minimal écoulé entre les passages aux points de contrôle de la paire correspondante.
Dans un mode de réalisation avantageux,- la détermination de validité de présence commande l'ouverture d'un dispositif d'arrêt placé au point de contrôle considéré.
Dans un perfectionnement avantageux, le procédé comporte la conservation des séquences de points de contrôle, et éventuellement des moments de passage à ces points, lors de chaque déplacement de l'élément mobile dans la zone protégée, et l'exploitation périodique des données ainsi conservées.
L'invention concerne aussi une installation destinée à la mise en oeuvre du procédé précédent, et comprenant un dispositif central de gestion de données et plusieurs dispositifs de lecture et d'écriture commandés par le dispositif central et placés à des points de contrôle.
Il est avantageux que cette installation comprenne en outre, à certains points de contrôle au moins, un dispositif d'arrêt dont l'ouverture est commandée depuis le dispositif central.
L'invention concerne enfin un support d'informations destiné à la mise en oeuvre du procédé précédent et ne comportant qu'une seule zone de mémorisation d'un élément d'information, cet élément d'information étant totalement effacé à certains points de contrôle au moins et remplacé par un élément différent d'information.
D'autres caractéristiques et avantages de l'invention ressortiront mieux de la description qui va suivre, faite en référence au dessin annexé sur lequel
la figure 1 est un plan schématique d'une zone industrielle ayant une zone protégée par mise en oeuvre d'un procédé et d'un appareil selon l'invention
la figure 2 est un diagramme synoptique d'une installation de surveillance selon l'invention ; et
la figure 3 est un schéma de principe permettant la description des caractéristiques essentielles de l'in invention
L'installation représentée sur la figure 1, par exemple une installation industrielle, comporte une zone protégée.
10 délimitée à l'intérieur du-cadre en trait gras de la figure 1. Aux entrées de la zone protégée 10, des espaces d'accès 12, 14 comportent par exemple des parkings et un.
bâtiment de surveillance chargé de délivrer des supports d'informations, par exemple sous forme de cartes magnétiques. La zone protégée comporte un certain nombre d'espaces surveillés portant les références 16, 18, 20, 22, 24 et 26. Deux espaces 28 et 30 sont affectés à la circulation. Enfin, des postes de contrôle 32 sont placés à chaque point d'accès de la zone et à chaque point d'accès à un espace interne à la zone.
Chaque poste de contrôle 32 comporte, comme indiqué sur la figure 2, un dispositif 34 de lecture et d'écriture, destiné à échanger des informations avec des supports délivrés à chaque élément mobile, et un dispositif 36 d'arrêt, destiné à permettre ou empêcher la circulation au point considéré de contrôle. L'installation comporte plusieurs points de contrôle 32 qui sont tous reliés à un dispositif central unique 38. Celui-ci peut être compris dans un espace tel que 20. Il faut noter que, bien que chaque point de contrôle 32 comporte un dispositif de lecture et d'écriture 34 et un dispositif d'arrêt 36, ces deux' dispositifs travaillent indépendamment l'une l'autre et sont commandés indépendamment par le dispositif central 38.
Avant de décrire le fonctionnement de l'installation précitée, on va considérer le principe mis en oeuvre selon l'invention, en référence à la figure 3.
Un support d'informations 40, présenté à un point de contrôle et qui vient d'être délivré ou qui a déjà passé à un certain nombre de points de contrôle, comporte une seule zone 42 de données, contenant un seul élément d'information. Celui-ci est représentatif d'une adresse appelée "adresse externe" dans la suite du présent mémoire, dans lai mesure où elle est disponible à l'extérieur du dispositif central. Sur la figure 3, le trait gras interrompu indique.
la limite entre le dispositif central, placé à droite et.
inaccessible par principe, et ce qui est extérieur à ca dispositif, comme indiqué à gauche. On note tout de suite que le seul élément d'information disponible à l'extérieur est celui de la zone 42. Cet élément d'information est utilisé comme adresse dans la zone 46 d'adresse d'un fichier intermédiaire 44, et la zone 48 de données correspondant à cette adresse externe contient un enregistrement représentatif d'une autre adresse, appelée "adresse interne" ; celle-ci désigne, dans le fichier central 50, la zone.
52 qui est associée à une zone 54 contenant des données d'identification, des données d'autorisation, etc.
On note donc que les données d'identification et d'autorisation sont ainsi accessibles par l'intermédiaire des adresses externe et interne.
Dès qu'une telle lecture a été effectuée et lorsque l'information correspondante a été prise en compte, les informations du support 40 sont modifiées. Plus précisez ment, l'adresse de la zone 52 est portée comme enregistrement dans une nouvelle zone de données 48' du fichier intermédiaire 47, et l'adresse correspondante 46t dans le fichier intermédiaire est alors écrite comme élément d'in- formation dans la zone 42 de la carte. Simultanément, lai précédente adresse et l'enregistrement correspondant des zones 46 et 48 sont effacés du fichier intermédiaire 44, sr bien que l'accès aux données des zones 52 et 54 du fichier central n'est plus possible à l'aide de l'élément d'information que contenait à l'origine la zone 42. En effet l'adresse externe ne donne plus accès à une adresse interna et le fichier intermédiaire indique l'absence d'enregistre mént correspondant.
Dans un mode de réalisation avantageux, le fichier intermédiaire est constitué de la manière suivante. Chaque fois qu'un support d'ínformations-passe à un point da contrôle, l'adresse externe est déterminée en fonction du moment auquel a lieu ce passage. I; peut simplement s'agir du moment de ce passage, exprimé sous la forme heureminute-seconde, et les adresses forment donc une séquence qui varie de façon monotone. Bien entendu, un même moment n'est pas utilisé comme adresse pour deux supports différents.
Dans un mode de réalisation avantageux, le fichier central comprend non seulement une zone 52 d'adresse et une zone 54 contenant des données d'identification et d'autorisation, mais aussi une zone supplémentaire 56 contenant l'historique des passages du support 40 à différents points de contrôle. De cette manière, un programme exécuté au niveau du dispositif central 38 permet la détermination des temps de stationnement dans les divers espaces protégés les données d'autorisation peuvent par exemple comprendre des valeurs de temps maximal de présence dans un espace protégé quelconque, et les temps de présence réellement observés peuvent être comparés aux temps de présence autorisés.
Bien qu'on ait représenté ie fichier central 50 comme constitué d'un fichier unique, il est bien entendu que sa constitution peut être très diverse. Par exemple, il peut comporter un fichier permanent, comprenant par exemple des données d'identification, un fichier sèmi-permaneng contenant des données d'autorisation, et un fichier temporaire contenant des données pouvant agir en coopération avec les données du fichier semi-permanent.
Lorsqu'un élément mobile, c'est-à-dire une personne physique, seule ou conduisant un véhicule, se présente à un espace d'accès 12, 14, on lui remet un support 40 d'informations, après avoir introduit dans le fichier central 50 les données d'identification et d'autorisation qui s'imposent, ou retrouvé leur présence. Par exemple, un camion venant livrer un matériau particulier sera autorisé à passer à certains points de contrôle seulement, et à stationner un temps déterminé dans un espace protégé indiqué. Par exemple, un camion arrivant par l'espacé d'accès 14 et devant livrer dans l'espace protégé 16, sera autorisé à passer aux points de contrôle lui donnant successivement accès à l'espace 28, à l'espace 30, à l'espace 16 puis à nouveau à l'espace 30 et soit directement à l'espace 12, soit successivement aux espaces 28 et 14.Selon le chemin suivi, le camion passera à cinq ou six points de contrôle, et les temps compris entre deux passages successifs à des points de contrôle peuvent être tous prédéterminés.
Au cas où le camion voudrait passer par un point de contrôle qui lui est interdit ou resterait un temps excessif dans un espace dans lequel sa présence est autorisée, le premier point suivant de contrôle indiquerait cette anomalie. Celle-ci peut être simplement enregistrée par le dispositif central, ou du personnel spécialisé peut être envoyé sur place.
Les diverses données représentatives des passages aux points de contrôle peuvent être conservées et exploitées ultérieurement. Elles peuvent permettre la détection de temps excessifs de stationnement dans certaines zones de manière répétitive, par exemple.
Bien qu'on ait décrit un fichier intermédiaire 44 dans lequel les écritures se suivent, avec une adresse 46, 46' qui progresse à chaque contrôle, une telle caractéristique n'est pas nécessaire. En effet, un fichier supplémentaire de conversion peut être éventuellement disposé, toujours dans le dispositif central, entre le fichier intermédiaire 44 et les supports 40 d'informations. De cette manière, l'élément d'information porté par la zoffe de données 42 n'est même plus représentatif d'un temps par exemple et peut être tout à fait quelconque. Ce perfectionnement rend encore plus difficile la connaissance par les tiers du fonctionnement de l'installation.
Dans un mode de réalisation avantageux, les données contenues dans le fichier central 50 sont conservées, puis qu'elles contiennent des informations qui peuvent êtré' réutilisées lors de la circulation d'un même élément mo bile, à un moment ultérieur. Au contraire, les données contenues dans le fichier intermédiaire 44 sont supprimées progressivement, le nombre total d'adresse étant égal au nombre d'éléments mobiles oprésents dans la zone protégée, dans un exemple. On note que le support d'informations 40 ne comporte qu'une seule zone de données 42 ne contenant qu'un seul élément d'information. Bien entendu, le support 40 peut avoir d'autres zones de données, comportant d1au- tres éléments d'informations, mais il est souhaitable que ceux-ci ne soient aucunement liés aux informations permanentes contenues dans le fichier 50. En effet, la sécurité du système ne pourrait qu'être réduite.

Claims (10)

REVENDICATIONS
1. Procédé de surveillance des déplacements d'un élément mobile dans une zone protégée par une installation comprenant des points de contrôle (32j munis chacun d'au moins un dispositif de lecture et d'écriture (34), et un dispositif central (38) de commande relié aux dispositifs de lecture et d'écriture, du type qui comprend
- l'association, à chaque élément mobile autorisé, d'un support (40) d'informations permettant l'obtention de données d'identification au moins partielle de l'élément et de données d'autorisation de déplacement,
- la lecture de données portées par le support lors du passage de l'élément à un point de contrôle, et
- la détermination, par le dispositif central, de la validité de la présence de l'élément mobile au point de contrôle considéré, caractérisé en ce qu'il comprend
lors de l'association d'un support d'informations à un élément mobile
- l'écriture, sur le support (40), d'un élément d'information représentatif d'une adresse externe qui donne accès à un enregistrement d'un fichier intermédiaire (44) tenu par le dispositif central, cet enregistremept du fichier intermédiaire étant lui-même représentatif d'une adresse interne qui donne accès à un enregistrement d'un fichier central (50) contenant des données d'identification et des données d'autorisation associées à ltélémeat mobile, et
lors du passage d'un élément mobile à au moins un point de contrôle,
- la lecture de l'élément d'information porté par le support et l'utilisation d'une partie au moins de celui-ci comme adresse externe,
- la lecture, dans le fichier intermédiaire, de l'enregistrement correspondant à l'adresse externe, et l'utilisation d'une partie au moins de cet enregistrement comme adresse interne dans le fichier central, et
- la lecture, dans le fichier central, de données d'autorisation au moins, puis, au moins lorsque la validité de la présence de l'élément mobile au point de contrôle considéré à été déterminée
- la réécriture de l'enregistrement représentatif de l'adresse interne à un emplacement ayant une nouvelle adresse dans le fichier intermédiaire (44),
- l'écriture sur le support (40), à la place de l'élément d'information, d'un nouvel élément d'information représentatif de la nouvelle adresse externe désignant le nouvel emplacement du fichier-intermédiaire, et
- l'effacement, dans le fichier intermédiaire (44), de l'ancienne adresse externe et de l'enregistrement correspondant.
2. Procédé selon la revendication 1, caractérise en ce que les éléments d'information attribués successivement par le dispositif central aux différents supports d'infor- mations, forment une séquence évoluant de façon monotone.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que l'élément d'information écrit sur un support (40) à un point de contrôle (32) est représentatif du moment auquel le support est contrôlé à ce point de contrôle.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend la conservation, en plus des données d'identification et d'autorisation, de données représentatives de la séquence des points de contrôle auxquels est passé l'élément mobile, et en ce que la validité de la présence d'un-élément mobile à un point de contrôle est déterminée en fonction des données d'autorisation et de la séquence des points de contrôle auxquels est passé antérieurement l'élément mobile.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données d'autorisation forment une table d'autorisation qui comporte des séquences autorisées de passage à des points de contrôle, et la détermination de validité comporte la comparaison de la séquence des passages de l'élément mobile aux points de contrôle aux séquences autorisées.
6. Procédé selon la revendication 5, caractérisé en ce que la table d'autorisation contient aussi des données de temps associées à des paires de points de contrôle, et la détermination de validité de présence comporte la comparaison du temps écoulé entre les passages à deux points de contrôle aux données de temps associées à cette paire de points de contrôle (32).
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte la conservation des séquences de points de contrôle, et éventuellement des moments de passage à ces points, lors de chaque dépla- cement de l'élément mobile dans la zone protégée, et l'ex- ploitation périodique des données ainsi conservées.
8. Installation destinée à la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comprend un dispositifcentral (38) de gestion de données et plusieurs dispositifs de lecture et d'écriture (34) commandés par le dispositif central et placés à des points de contrôle (32).
9. Installation selon la revendication 8, caractérisée en ce qu'elle comporte en outre, à certains points de contrôle au moins, un dispositif d'arrêt (36) dont l'ouverture est commandée depuis le dispositif central.
10. Support d'informations destiné à la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il ne comporte qu'une:seule zone (42) de mémorisation de données, et toutes les données de cette zone sont effacées à certains points de contrôle au moins et remplacées par des données différentes.
FR8707830A 1987-06-04 1987-06-04 Procede et installation de surveillance de deplacements dans une zone protegee Withdrawn FR2616252A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8707830A FR2616252A1 (fr) 1987-06-04 1987-06-04 Procede et installation de surveillance de deplacements dans une zone protegee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8707830A FR2616252A1 (fr) 1987-06-04 1987-06-04 Procede et installation de surveillance de deplacements dans une zone protegee

Publications (1)

Publication Number Publication Date
FR2616252A1 true FR2616252A1 (fr) 1988-12-09

Family

ID=9351731

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8707830A Withdrawn FR2616252A1 (fr) 1987-06-04 1987-06-04 Procede et installation de surveillance de deplacements dans une zone protegee

Country Status (1)

Country Link
FR (1) FR2616252A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991006926A1 (fr) * 1989-10-31 1991-05-16 Security Dynamics Technologies, Inc. Methode et dispositif destines a assurer la securite de l'identification et de la verification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2441220A1 (fr) * 1978-11-07 1980-06-06 Automatisme Cie Gle Procede d'utilisation d'un document comportant au moins une piste magnetique
DE3320721A1 (de) * 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2441220A1 (fr) * 1978-11-07 1980-06-06 Automatisme Cie Gle Procede d'utilisation d'un document comportant au moins une piste magnetique
DE3320721A1 (de) * 1983-06-08 1984-12-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 16, no. 7, décembre 1973, pages 2354-2355, New York, US; R.J. PREISS: "Self-modifying lockword for one-time use instruction" *
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 27, no. 11, avril 1985, pages 6754-6756; "Mechanism for secure off-site computer access" *
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 27, no. 4B, septembre 1984, pages 2681-2682, New York, US; R.E. ABERNATHY et al.: "Access protection mechanism" *
NEW ELECTRONICS, vol. 18, no. 2, janvier 1984, pages 40,42,46; "Data security techniques using on-chip EEPROMS" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991006926A1 (fr) * 1989-10-31 1991-05-16 Security Dynamics Technologies, Inc. Methode et dispositif destines a assurer la securite de l'identification et de la verification

Similar Documents

Publication Publication Date Title
EP3069290B1 (fr) Procede et systeme de controle lors de l'acces ou la sortie d'une zone
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2567947A1 (fr) Systeme de controle d'acces a lecture de texture de surface
FR2525268A1 (fr) Procede de changement de code pour serrure electronique
FR2824942A1 (fr) Systeme de gestion d'une flotte de bicyclettes, bicyclette et equipements de stockage pour un tel dispositif
FR2698596A1 (fr) Système d'enregistrement d'incidents dans un véhicule de transport public de personnes.
CA2199504A1 (fr) Procede et agencement pour donner selectivement un acces dans un systeme de securite
FR2640786A1 (fr) Procede et appareillage de surveillance automatique d'un site
FR2616252A1 (fr) Procede et installation de surveillance de deplacements dans une zone protegee
FR2643475A1 (fr) Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
EP1012792B1 (fr) Procede et installation pour realiser un titre d'usager personnalise infalsifiable
EP0856624A1 (fr) Système de sécurité pour véhicules automobiles et procédé d'apprentissage associé
EP2916542A1 (fr) Procédé et système de supervision, notamment appliqué à la vidéosurveillance
EP1683112A1 (fr) Systeme de controle d informations liees a un vehicule
WO2011114019A1 (fr) Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
FR2894027A1 (fr) Procede securise de prelevement et d'analyse d'echantillons
FR2717279A1 (fr) Système et procédé de communication par messagerie à accès réservé en vue de la récupération d'objets perdus ou volés.
EP0329497B1 (fr) Système de contrôle de personnes par carte à puces
EP1126419B1 (fr) Procédé et dispositif d'authentification sécurisé d'une personne, par détection d'une caractéristique biométrique, pour une autorisation d'accès
FR2701578A1 (fr) Procédé d'écriture dans une mémoire non volatile, notamment dans une carte à mémoire.
EP1808817B1 (fr) Lecteur-recuperateur de bracelets, pour le controle d'acces
CA2324879C (fr) Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact
FR2645993A1 (fr) Systeme de controle des conditions de circulation d'un vehicule, et notamment d'un avion de tourisme
EP0687999B1 (fr) Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations

Legal Events

Date Code Title Description
ST Notification of lapse