FR2657446A1 - Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service. - Google Patents

Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service. Download PDF

Info

Publication number
FR2657446A1
FR2657446A1 FR9001095A FR9001095A FR2657446A1 FR 2657446 A1 FR2657446 A1 FR 2657446A1 FR 9001095 A FR9001095 A FR 9001095A FR 9001095 A FR9001095 A FR 9001095A FR 2657446 A1 FR2657446 A1 FR 2657446A1
Authority
FR
France
Prior art keywords
identification code
phase
code
access
cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9001095A
Other languages
English (en)
Other versions
FR2657446B1 (fr
Inventor
Delatour Pierre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9001095A priority Critical patent/FR2657446B1/fr
Priority to AT91420016T priority patent/ATE152269T1/de
Priority to DE69125742T priority patent/DE69125742T2/de
Priority to EP91420016A priority patent/EP0443962B1/fr
Publication of FR2657446A1 publication Critical patent/FR2657446A1/fr
Application granted granted Critical
Publication of FR2657446B1 publication Critical patent/FR2657446B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Jib Cranes (AREA)
  • Information Transfer Between Computers (AREA)
  • Vehicle Body Suspensions (AREA)
  • Pinball Game Machines (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Procédé destiné à contrôler et permettre à un utilisateur autorisé, l'accès à un site ou un service protégé caractérisé en ce que le site est protégé par deux codes d'identification et en ce que le processus d'accès comprend les trois phases successives suivantes: a- entrée d'un premier code d'identification permettant la phase suivante b- entrée d'un deuxième code d'identification permettant la phase suivante c- entrée du premier code d'identification autorisant l'accès au site ou au service protégé.

Description

i r PROCED Ec ET DISPOSITIF DESTINE A CONTROLER ET A PERMETTRE L'ACCES A
UN SITE OU A UN SERVICE PROTEGE
La présente invention concerne un procédé destiné à contrôler et à permettre l'accès à un site ou à un service protégé Elle concerne
également le dispositif destiné à mettre en oeuvre le procédé.
De nos tours il existe déjà de nombreux sites ou services dont l'accès est protégé par une procédure d'accès déterminée, qui n'est possible que pour un utilisateur déterminé autorisé, qui doit posséder une carte d'identification, ou un code confidentiel pour que le dispositif détermine si l'utilisateur est autorisé ou non, et suivant le cas permettre ou non l'accès Notre vie courante nous donne beaucoup d'exemples de dispositifs de ce genre Ainsi dans les distributeurs automatiques de billets de banque le retrait d'argent n'est possible qu'aux détenteurs d'une i 5 carte bancaire, et après une procédure d'accès précise selon laquelle l'utilisateur devra composer son code confidentiel qu'il est seul à connaître Dans les cabines téléphoniques publiques avant toute manipulation l'utilisateur doit introduire une carte qu'il a préalablement
achetée, et qui lui permettra un certains nombre de communications.
Toutefois, il n'existe ni de dispositifs, ni de procédés de contrôle d'accès, gérant de façon sure et inviolable, à la fois des entrées et des sorties, comme par exemple des consignes La présente Invention a pour but de proposer un tel dispositif ainsi que le procédé correspondant, Ainsi le procédé selon l'invention est caractérisé en ce que le site ou le service est protégé par deux codes d'identification interdépendants et en ce que le processus d'accès comprend les trois phases successives suivantes: a entrée d'un premier code d'identification permettant la phase "b" suivante b entrée d'un deuxième code d'identification permettant la phase "c" suivante c entrée du premier code d'identification déjà utilisé lors de la
première phase "a", autorisant l'accès au site ou au service protégé.
Le procédé selon une caractéristique complémentaire comporte deux cycles d'accès, un premier cycle dit "cycle d'entrée" ou premier accès, et
un deuxième cycle dit "cycle de sortie" ou deuxième accès.
Le procédé est aussi caractérisé en ce que le cycle d'entrée consiste dans la phase "a" à lire et vérifier si le premier code d'identification est autorisé et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante oc" qui consiste à relire le premier code d'identification et vérifier s'il correspond bien à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protégé Le cycle de sortie consistant dans la phase "a", à lire et vérifier si le premier code d'identification est autorisé et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification et vérifier s'il correspond à celui lu dans la première phase "a" et à contrôler que le deuxième code mis en mémoire est bien celui introduit lors du cycle d'entrée, et à réautoriser
l'accès au site ou au service protégé.
Selon une caractéristique complémentaire du procédé, l'entrée du premier code d'identification consiste à passer une carte d'identification comprenant un code à barres dans un lecteur optique, et l'entrée du deuxième code consiste à composer un code confidentiel sur un clavier matriciel. L'invention concerne aussi le dispositif destiné à mettre en oeuvre le procédé selon l'invention et qui comprend une unité centrale comprenant une unité d'information telle qu'un afficheur, une unité d'entrée des codes, une unité de traitement des informations, et une unité de détection et de commande. Selon une caractéristique, complémentaire l'unité d'entrée des codes
comprend un lecteur optique et un clavier matriciel.
Le dispositif selon l'invention est tel que le l'unité de traitement comprend un ensemble de décodage, une unité de calcul, une unité de décodage d'adresse, une mémoire vive, une horloge et une unite "port d'entrée et sortie " La procédure d'accès est particulièrement simple et fiable Le processus en trois phases garantit l'inviolabilité du système par un utilisateur non autorisé, tout en permettant l'accès à celui autorisé même si celui-ci a perdu sa carte d'identification ou oublié son code confidentiel, En effet en cas de perte de la carte, l'utilisateur devra justifier de sa bonne foi en donnant son code confidentiel précédemment choisi et introduit par lui, et le numéro du casier lui ayant été affecté, le gérant ou le responsable de l'accès procédant alors au déverrouillage Si une personne trouve la carte perdue, n'ayant pas connaissance du code
confidentiel, elle ne pourra pas pour autant accéder au site protégé.
Notons aussi que si un utilisateur passe sa carte dans le lecteur et s'en va,
un tiers non autorisé ne pourra pas avoir par erreur accès au site.
D'autres caractéristiques, et avantages de l'invention se dégageront
de la description qui va suivre en regard des dessins annexés, qui ne sont
donnés qu'à titre d'exemples non limitatifs.
Les figures 1, 1 a, 1 b, 1 c, sont des schémas représentant en plan quatre
exemples de carte d'identification.
La figure 2 représente un exemple de site protégé.
La figure 3 représente la façade de l'unité centrale du dispositif.
La figure 4 est un schéma montrant les différents ensembles
constituant l'unité centrale du dispositif.
La figure 5 représente de façon schématique et sous forme de blocs fonctionnels l'ensemble des montages de l'unité centrale. La figure 6 représente sous forme de blocs fonctionnels, les circuits associés à la tête de lecture, qui mettent en forme les implulsions
électriques transmises par celle-ci.
La figure 7 représente le clavier matriciel à douze touches.
La figure 8 représente sous forme de blocs fonctionnels le microprocesseur du circuit avec son verrouillage d'adresses et son circuit
de remise à zéro.
La figure 9 représente sous forme de blocs fonctionnels l'ensemble
de décodage d'adresses.
La figure 10 représente sous forme de bloc fonctionnel la mémoire
vive de l'unité de traitement.
La figure 11 représente sous forme de bloc fonctionnel le bloc d'affichage.
La figure 12 représente sous forme de blocs fonctionnels l'horloge.
La figure 13 représente sous forme de blocs fonctionnels un circuit
d'interface servant de port d'entrée.
La figure 14 représente sous forme de blocs fonctionnels un circuit
d'interface servant de port de sortie.
La figure 15 représente les capteurs de contrôle.
La figure 16 représente les commandes de puissance pour les sorties.
Les figures 17 et 18 Illustrent sous forme d'organigramme le
déroulement des processus d'accès.
La figure 17 montre la procédure pour un premier accès
La figure 18 montre la procédure pour un deuxième accès.
Les figures 19 à 22 représentent comment est réalisé le repérage des casiers. La figure 19 est un schéma représentant en vue de dessus le
carroussel des casiers.
La figure 20 montre en perspective un détail du lecteur de bande avec
la bande de codage.
La figure 21 est une vue de dessus partielle de la bande de codage des casiers.
La figure 22 montre l'un des optocoupleurs du lecteur de bande.
Avant de décrire le procédé selon l'invention et le processus d'accès, il sera tout d'abord décrit le dispositif destiné à mettre en oeuvre ledit procédé Notons aussi que pour une meilleure clareté des schémas, et comme il est d'usage, les alimentations des différents composants n'ont pas été volontairement représentées Ces alimentations étant bien connues de l'homme du métier L'ensemble de l'unité centrale comporte un certain nombre de circuits et d'unités électroniques qui sont connectées entre elles par les terminaisons et liaisons A-A, B-B, C-C, D-D, E-E, F-F,
G-G, H-H, 1-1, J-J, K-K, L-L, M-M, N-N, 0-0, P-P, Q-Q, X-X, Y-Y.
A titre d'exemple, l'accès protégé décrit sera une cons Jqne comprenant des casiers destinés à recevoir des skis Mais il pourrait en être autrement sans pour autant sortir du cadre de l'invention Le site protégé pourrait tout aussi bien être des chambres d'hotels, ou des
vestiaires.
Dans notre exemple l'utilisateur est donc un skieur qui pour utiliser la consigne devra être autorisé à le faire et devra lors de l'accès suivre un
processus déterminé qui sera décrit plus loin.
La figure 5 représente l'ensemble du montage électronique, qui est avantageusement disposé sur un circuit imprimé du type carte électronique Notons aussi que le boitier d'alimentation n'est pas non plus représenté, mais est destiné à être alimenté en courant alternatif de 220 Volts 50 Hertz ou de 110 Volts 60 Hertz ou éventuellement en courant
continu de 24 Volts (voire même 5 ou 12 Volts).
L'utilisateur, et donc dans l'exemple décrit, le skieur est porteur d'une carte d'identification ( 1) comprenant un premier code d'identification (Col) De façon préférée le codage des informations relatives à la première identification est du type code barres comme cela est représenté à la figure 1 et I c Le support est une carte en carton ou en matière plastique achetée par le skieur ou qui lui est donnée ou vendue par la station quand celui-ci achète son forfait Cette carte comporte dans le cadre de son utilisation pour une lecture d'information une zone dans laquelle figure un groupe de barres blanches ou noires ( 2), larges ou étroites déterminant de façon connue en soit le premier Gode d'identification (Col) A chaque utilisateur est attribué un numéro
d'identification que nous appellerons premier code d'identification (Col).
Ce premier code comportant des informations relatives, au site dont l'accès est contrôlé, à un numéro attribué à chaque porteur de carte, et une identification concernant la validité de la carte Ainsi le code d"identification de la carte est codé à l'aide de 10 chiffres de O à 9 et les 16 positions de chiffres indiquent les données suivantes: Une combinaison quelconque d'un certain nombre de chiffres correspondant au site dont l'accès est contrôlé par le lecteur, à un code série, attribué à chaque porteur de carte, chaque utilisateur ayant ainsi son numéro d'identification, et une combinaison quelconque d'un certain nombre de chiffres contenant les informations relatives à la validité de la carte, et au caractère de vérification de lecture de la carte Par exemple, les 7 premiers chiffres constituent un code série attribué à chaque porteur de carte, les 6 suivants correspondants à la date de validité, les 2
suivants au numéro du site, et le dernier au caractère de vérification.
La carte d'identification propre à chaque utilisateur est par exemple une carte indépendante en carton plastifié ou en matière plastique comme cela est représenté aux figures 1, la, lb Mais il pourrait en être autrement comme cela est représenté à la figure lc selon laquelle le premier code d'identification (Col) est porté par un élément spécifique ( 3) collé sur le forfait ( 4) que le skieur doit acheter pour pouvoir utiliser les remontées mécaniques, Le code barres pour identifier l'utilisateur est une solution préférée car le codage des cartes est particulièrement aisé et la lecture tout à fait fiable, mais le premier code d'identification (Col) peut aussi être magnétique comme cela est représenté à la figure l a La carte d'identification ( 1) comprenant alors une piste magnétique ( 5) dont les informations seraient lues par un lecteur approprié Le code d'identification peut aussi être contenu dans un circuit intégré ( 6) comme cela est représenté à la figure lb. Comme nous l'avons dit précédemment le site protégé est par exemple une consigne pour skis ( 7) qui comprend des casiers mobiles ( 8) une porte d'accès ( 9) et sur la paroi frontale ( 10) accessible par l'utilisateur la façade ( 11) de l'unité centrale ( 12) Ladite façade ( 11) de l'unité centrale comprenant d'une part un écran d'affichage ( 13) destiné à assurer le dialogue avec l'utilisateur et l'unité d'introduction des codes ( 14) constitué par un clavier matriciel ( 15) et un lecteur optique de carte ( 16) L'afficheur ( 13) constituant l'unité d'information sert d'interface entre le dispositif et l'utilisateur Cette information se fait donc visuellement, mais Il pourrait en être autrement, car elle pourrait tout aussi bien être sonore 1 Le lecteur ( 16) de code barres est un lecteur optique compatible avec pratiquement toutes les résolutions de code barres Il possède une large fente ( 17) qui permet l'emploi éventuel de cartes épaisses Son boitier métallique ( 18) est hermétique pour pouvoir être installé dans un environnement hostile, il est prévu pour fonctionner dans une gamme de températures étendue comme par exemple de moins 40 dégrés à plus 70 degrés, et possède une alimentation unique de 5 Volts La lecture se fait dans un spectre infrarouge, Le lecteur peut être constitué par un détecteur optique du type HBCS 7100, commercialisé par la société HEWLETT-PACKARD, et émet un rayonnement infrarouge illuminant le code barres ( 2) de la carte ( 1) introduite et déplacée dans la fente ( 17) par glissement transversal Le lecteur transformant la lumière réfléchie en signaux électriques successifs, représentatifs des barres du code La mise en oeuvre des rayonnements infrarouges permettant de lire un code barres même masqué en totalité ou en partie, par une pellicule de protection en
polychlorure de vinyle.
Le clavier ( 15) est étanche et son organisation interne est du type matriciel Il comprend 12 touches ( 1, 2, 31 4, 5, 6, 7, 8, 9,, 0, &) permettant à l'utilisateur d'introduire un deuxième code d'identification
( 19) appelé code confidentiel, comme cela sera expliqué par la suite.
L'unité centrale ( 12) comprend par ailleurs une unité de traitement ( 20) et une unité de détection et de commande ( 21) comme on peut le voir plus particulièrement à la figure 4 L'unité de traitement ( 20) comprend différentes unités ou circuits connectés les uns aux autres Il y a notamment un ensemble de décodage ( 22), une unité de calcul ( 23), une mémoire vive ( 24), une horloge ( 25), ainsi qu'une unité dite "port d'entrée
et sortie" ( 26) et une unité de décodage d'adresses ( 27).
Le lecteur optique ( 16) est destiné à lire le premier code d'identification (Col) porté par la carte d'identification ( 1) quand l'utilisateur passe sa carte dans la fente ( 17), et transmet celui-ci à l'unité de traitement des informations ( 20) Ledit lecteur ( 16) envoie sur sa sortie (A) en réponse au défilement devant lui des barres du code, une succession d'impulsions qui sont traitées dans l'ensemble de décodage ( 22) qui est représenté plus particulièrement à la figure 6 Tout d'abord les successions d'impulsions sont mises en forme par le circuit de mise en forme ( 28) qui comprend trois diodes de protections (D 29) limitant les surtensions, et une résistance (R 30) avec deux trigger-inverseurs ( 1) du type 74 LS 14 pour filtrer les impulsions Le circuit ( 28) est relié à un circuit de décodage ( 32) qui transmet un code binaire au microprocesseur (IC 33) par les liaisons (B) Le circuit de décodage comprend un premier circuit intégré (IC 34) du type HBCR 2010 avec recherche des signaux électriques annonçant respectivement le commencement et la fin de l'inscription codée sur la carte avec rejet des cartes qui ne comportent pas ces deux signaux A ce premier circuit (IC 34) sont associés deux autres circuits intégrés Un second circuit (IC 35) du type 74 LS 573 destiné au multiplexage du bus d'adresse et des données du premier circuit (IC 34), et un troisième circuit (IC 36) servant de mémoire tampon de 8 bits x 8 kilooctets du type MB 8664 Avantageusement à ce circuit de décodage ( 32), Il est associé une unité de signalisation ( 37) permettant à l'utilisateur de savoir si sa carte a bien été lue Ce circuit ( 37) comprend un circuit de signalisation visuelle ( 38) et un circuit de signalisation sonore ( 39) Le circuit de signalisation visuelle comprenant un amplificateur (A 40) monté en série avec une diode électroluminescente (D 41) et une résistance (R 42), tandis-que le circuit de signalisation sonore comprend un amplificateur (A 43) monté en série avec un émetteur sonore ( 44) La diode électroluminescente (D 41) émettant une lumière de couleur avantageusement verte, et le signal sonore confirmant la validation de l'opération, La lecture du premier code d'identification ayant été fait et les Informations ayant été décodées, celles-ci sont transmises à une unité de calcul ( 23) Un microprocesseur (IC 33) de ladite unité de calcul, effectue et contrôle les différentes opérations de traitement des informations ainsi reçues Le programme d'exécution du microprocesseur est contenu dans sa mémoire morte, programmée suivant les fonctions désirées Il contient toutes les instructions utiles au bon fonctionnement du procédé électronique Il est relié comme nous l'avons dit précédemment au circuit de décodage par ses liaisons B et associé à un circuit de verrouillage
d'adresses (IC 46) dit "latch", qui envoie d'abord l'adresse puis les données.
Il est relié d'une part au microprocesseur par la liaison ( 1), et d'autre part à la mémoire vive et à l'horloge par les liaisons (K) Le microprocesseur (IC 33) est relié d'une part à la mémoire vive ( 24) par les liaisons (H 1 J, EF), et d'autre part à l'unité de décodage d'adresses ( 27) par les liaisons (D, E, F) D'autre part il lui est associé un circuit de remise à zéro ( 47) comprenant une résistance (R 48) , un condensateur (C 49) ainsi qu'un bouton poussoir ( 50) pour une remise à zéro manuelle Par ailleurs le clavier ( 15) géré par le microprocesseur (IC 33) lui est connecté directement par les
liaisons (C).
L'unité de décodage d'adresses ( 27) représentée aux figures 5 et 9, comprend trois circuits Un premier circuit ( 51) relié au microprocesseur (IC 33) par les liaisons (D) et à la mémoire vive ( 24) par la liaison (L, ) et comprenant deux circuits Intégrés (IC 52) du type " 74 LS 04 ', et deux circuits intégrés (IC 53) du type " 74 LS 08 " Un deuxième circuit ( 54) relié au microprocesseur (IC 33) par les liaisons (D, E, F) ainsi qu'à la mémoire vive ( 24) par les liaisons (E, F) comprenant un circuit intégré (IC 55) du type " 74 HC 688 ", et un troisième circuit ( 56) comprenant un circuit intégré (IC 57) du type " 74 LS 154 ", relié à l'afficheur ( 13) par la liaison ( 0) et à l'unité dite "port d'entrée et sortie" ( 26) par les liaisons respectives IN, M) ainsi qu'à l'horloge ( 25) par la liaison (P) D'autre part le circuit intégré (IC 57) est relié à l'horloge ( 25) et au circuit de verrouillage d'adresse (IC 46) par les liaisons (K) L'unité de décodage d'adresse divise l'espace adressable du microprocesseur pour lire et écrire dans les différents périphériques, c'est-à-dire la mémoire vive,
l'afficheur, l'horloge, et les ports d'entrée et de sortie.
La mémoire vive ( 24) représentée à la figure 5 et 10 comprend un circuit intégré (IC 58) du type "MB 8464 est relié, comme nous l'avons déjà signalé précédemment au microprocesseur (IC 33) par les liaisons (G, H, J>
E, F), et par les liaisons (G, K) au circuit (IC 46) de verrouillage d'adresses.
La mémoire vive stocke temporairement les informations.
L'afficheur ( 13) est constitué par un circuit intégré (IC 59) du type "LM 40255 " et est relié d'une part à l'ensemble des circuits par ses liaisons ( 6) et au circuit intégré (IC 57) par la liaison ( 0) il est du type alphanumérique rendu étanche par une lentille en nylon et informe l'utilisateur des différentes étapes du processus en cours, et donne les
instructions nécessaires.
L'horloge ( 25) représentée à la figure 12 comprend un circuit intégré (IC 60) du type "CDP 1879 " relié au microprocesseur par les liaisons (J,
H,G), et au circuit intégré (IC 57) de l'unité de décodage par la liaison (P).
L'horloge est destinée à transmettre au microprocesseur la date et l'heure
lorsque celui-ci en a besoin.
L'unité dite "port d'entrée et sortie" ( 26) comprend deux circuits, un premier circuit ( 260) et un deuxième circuit ( 261) Le premier circuit ( 260) comprend un circuit intégré (C 180) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire d'une porte "OU" (P 61) et une porte "NON ET" (P 62) et au troisième circuit ( 56) de l'unité de décodage d'adresse ( 27) par la liaison N par l'intermédiaire de la porte "OU" (P 61) Le deuxième circuit ( 261) comprend un circuit intégré (IC 81) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire de deux portes "OU" (P 64, P 65) et un inverseur ( 163), et au troisième circuit ( 56) de l'unité de décodage d'adresse ( 27) par la liaison M par l'intermédiaire des deux portes "OU" (P 64, P 65) Par ailleurs le circuit intégré (IC 80) du premier circuit ( 260) est relié par les liaisons Q aux différents contacts respectifs de l'unité de captage et de contrôle ( 210), et les différentes liaisons X du circuit intégré (IC 81) du deuxième
circuit ( 261) sont reliées aux circuits de commande et de puissance ( 21 1).
Chacun des circuits de commande et de puissance pour les sorties comprend trois résistances (R 66, R 67, R 68) un transistor (T 69), un optocoupleur ( 070), une diode (D 71) et un relai (Re 72) commandant un interrupteur (In 73) Les optocoupleurs sont par exemple du type HCPL 2530 de la société HEWLETT PACKARD, et les transistors VMOS se commandent en tension tout ou rien Les différents contacts de l'unité de captage ( 210) peuvent être avantageusement des optocoupleurs comme cela est expliqué ci après en regard des figures 19 à 22 Pour commander le déplacement et l'arrêt des casiers ( 8) lors des entrées et des sorties, il est nécessaire d'identifier les casiers, aussi, on associe au carroussel ( 85) supportant les casiers ( 8) une bande de codage ( 84) Cette bande se déplaçant avec les casiers peut être par exemple une bande percée suivant un codage, qui sera lu par un lecteur ( 83), constitué par un bloc de plusieurs optocoupleurs ( 830) du type fourche comprenant un emetteur (em) et un recepteur (re) Ledit lecteur ( 83) est monté en position statique et contrôle le défilement de la bande codée ( 84) en lisant les codes représentant les numéros des casiers Le codage est par exemple réalisé par une succession de sept zones (a, b, c, d, e, f g), pouvant être trouées ou non trouées La lecture du codage est transmise au microprocesseur (IC 33) par l'intremédiaire du circuit (ICSO) Une des méthodes de codage consiste à trouer les zones extrêmes (a et g) pour que le premier et le septième optocoupleur soient affectés à la validation de la lecture tandis-que les cinq autres sont
utilisés pour Identifier le numéro du casier.
Nous allons maintenant décrire le procédé selon l'invention Ainsi, et comme nous l'avons déjà dit l'utilisateur, donc ici, dans notre exemple le skieur pour être autorisé à utiliser la consigne doit posséder une carte d'identification ( 1) qu'il a achetée ou qu'il a obtenue lors de l'achat de son forfait. Le procédé d'accès se fait en trois phases, et est représenté
schématiquement par les figures 17 et 18.
La figure 17 montre le procédé relatif à un premier accès ou à un cycle d'entrée (Ce) C'est par exemple quand le skieur veut utiliser la
consigne pour la première fois ou pour ranger ses skis.
La figure 18 montre le procédé relatif à un deuxième accès ou à un cycle de sortie (Cs) C'est par exemple quand le skieur veut retirer ses
skis de la consigne.
Ainsi, figure 17, quand le skieur veut ranger ses skis, dans la première phase (a) du procédé, il passe sa carte ( 1) dans la fente du lecteur ( 16) La lecture (La) du premier code d'identification (Col) faite par le lecteur est ensuite décodée (Da), et les informations décodées (Id) sont vérifiées (Va) La vérification consiste à vérifier plusieurs choses, si le premier code d'identification (Col) correspond bien à un utilisateur autorisé, que la consigne dans laquelle celui-ci veut mettre ses skis est bien une consigne possible et autorisée> et que la carte est encore valide au moment de son utilisation, et si l'utilisateur procède bien à un cycle d'entrée Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrété, et il y a remise à zéro (ro), pour replacer le disj 5 ositif dans son état initial (EO) Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autorisé la phase (b) suivante est possible et rendue opérationnelle Selon cette deuxième phase d'accès (b) l'utilisateur compose un deuxième code d'identification ou code confidentiel (Co 2) Ce code lors du premier accès est choisi arbitrairement par l'utilisateur, il est à quatre chiffres et lui est personnel Pour ce faire l'utilisateur tape cedit code (Co 2) sur le clavier ( 15) en validant avec la touche de validation (*) Le code confidentiel (Co 2) composé et validé est alors mis en mémoire (Mb), ce qui permet à l'utilisateur la poursuite du processus d'accès Il peut donc passer à la phase suivante du procédé c'est-à-dire la troisième phase (c) qui consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification ( 1) dans le lecteur optique ( 16) La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (id) sont vérifiées (Vc) La vérification consiste à déterminer si le premier code d'identification ( 2) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du procédé Si le code est refusé (Rc) le processus doit s'arrêter, et il y a bouclage par une remise à zéro (ro) pour remettre le dispositif dans son état initial (EO) Si le code d'identification est accepté (Ac), la mise en consigne est alors autorisée Dans notre exemple un casier ( 8) est alors affecté en fonction des utilisations Le numéro de ce casier apparait par exemple sur l'écran de l'afficheur ( 13), et simultanément le casier affecté ( 8) se positionne en regard de la porte ( 9), qui s'ouvre Le skieur introduit alors ses skis dans le casier et referme la porte en appuyant sur un bouton poussoir de commande A son retour le retrait des skis de la consigne se fera avec un processus identique, que l'on appellera
procédé ou processus de sortie en opposition au procédé d'accès d'entrée.
Ainsi, quand, le skieur veut récupérer ses skis, figure 18, dans la première phase (a) du procédé, il passe sa carte ( 1) dans la fente du lecteur ( 16) La lecture (La) faite par le lecteur est tout d'abord décodée (Da), et les informations décodées (Id) sont vérifiées (Va 2) La vérification consiste à déterminer si le premier code d'identification ( 2) correspond bien à un utilisateur autorisé, et à un utilisateur ayant mis ses skis dans la consigne Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO) Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autoriséla phase (b) suivante est possible et opérante Selon cette deuxième phase d'accès (b) l'utilisateur compose son code confidentiel (Co 2) Ce code doit bien entendu correspondre à celui qui avait été choisi par l'utilisateur lors de son premier accès Pour ce faire l'utilisateur tape cedit code (Co 2) sur le clavier ( 15) en validant avec la touche de validation (*) Le code confidentiel tapé, est alors mis en mémoire (Mb) pour être vérifié en fin de processus de sortie La phase suivante est alors rendue obligatoire pour permettre le bouclage du processus de contrôle Cette troisième phase qui est la phase (c) du procédé consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification ( 1) dans le lecteur optique ( 16) La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (Id) sont vérifiées (Vc) La vérification consiste à déterminer si le premier code d'identification (Col) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du processus il de sortie, et si le code confidentiel (Co 2) Introduit dans la phase (b) est bien identique à celui introduit lors de la phase (b) d'entrée Si l'un des codes est refusé (Rc) le processus est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO) Si le code d'identification (Co 1) et le code confidentiel (Co 2) sont acceptés, l'accès à la consigne est alors autorisé Dans notre exemple le casier ( 8) affecté se positionne en regard de la porte ( 9), qui s'ouvre Le skieur peut alors retirer ses skis du casier et referme la porte S'il y a refus (Rc) dans la phase (c) notons que l'utilisateur peut repasser sa carte pour un nouveau
processus de sortie.
A chaque phase du processus, l'afficheur indique à l'utilisateur les informations nécessaires Cet afficheur est du type alphanumérique du type 2 lignes de 40 lettres est par exemple un afficheur de marque "sharp"
de référence LM 40 A 21.
Notons que chaque carte ne permet d'accéder qu'à une seule consigne à la fois, et que si l'unité centrale a enregistré une entrée et une sortie, ladite carte redevient valide pour un autre cycle Notons aussi que si le cycle de l'opération est réalisé incomplètement, volontairement ou non, à l'expiration d'un temps déterminé, l'unité centrale annulera l'ensemble des informations introduites De même, l'unité centrale indiquera dans quelle phase de cycle se trouve l'opérateur, ceci afin de prévenir l'éventuelle
manipulation partielle et à vide du système.
Le lecteur code-barre reconnaissant la date de validité portée sur le code, des cartes de validité limitée ou non, pourraient être délivrées Une carte "pass" avec procédure particulière est utilisée par le responsable des consignes, pour lui permettre d'intervenir directement sur le fonctionnement de celles-ci Par exemple pour Initialiser le système en début de saison, avec mise à la date et à l'heure, ou pour ouvrir un ou
plusieurs casiers, ou encore pour le mettre hors service -
Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés à titre d'exemples, mais elle comprend aussi tous
les équivalents techniques ainsi que leurs combinaisons.

Claims (15)

REVENDICATIONS
1) Procédé destiné à contrôler et permettre à un utilisateur autorisé, l'accès à un site ou un service protégé caractérisé en ce que le site est protégé par deux codes d'identification (Co l, Co 2) et en ce que le processus d'accès comprend les trois phases successives suivantes: a entrée d'un premier code d'identification (Col) permettant la phase suivante b entrée d'un deuxième code d'identification (Co 2) permettant la phase suivante c entrée du premier code d'identification (Col) autorisant l'accès au
site ou au service protégé -
2) Procédé selon la revendication 1, caractérisé en ce que le procédé comporte deux cycles:
un premier cycle (Ce) dit cycle d'entrée ou cycle de premier accès.
un deuxième cycle (Cs) dit cycle de sortie ou cycle de deuxième accès. 3) Procédé selon la revendication 2, caractérisé en ce que le cycle d'entrée (Ce) consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Col) est autorisé, et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co 2) est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification (Col) et vérifier s'il correspond à celui lu dans la première
phase "a" et à autoriser l'accès au site ou au service protégé.
4) Procédé selon la revendication 2 ou 3, caractérisé en ce que le cycle de sortie (Cs) consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Col) est autorisé, et s'il correspond à un premier code (Col) ayant déjà été lu dans un cycle d'entrée (Ce) et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co 2) est mis en mémoire pour permettre la phase suivante "c" -qui consiste à relire le premier code d'identification (Col) et vérifier s'il correspond à celui lu dans la première phase "a" et à vérifier si le deuxième code confidentiel (Co 2) est bien identique à celui introduit lors de la phase correspondante du premier cycle (Ce) d'entrée, et à réautoriser
l'accès au site ou au service protégé.
5) Procédé selon la revendication 4, caractérisé en ce que l'entrée du premier code d'identification (Col) consiste à passer une carte d'identification ( 1) comprenant un code à barres ( 2) dans un lecteur ( 16), et en ce que l'entrée du deuxième code (Co 2) consiste à taper un code
confidentiel sur un clavier ( 15).
6) Dispositif de contrôle destiné à mettre en oeuvre le procédé selon
l'une quelconque des revendications précédentes, caractérisé en ce qu'il
comprend une unité centrale ( 12) comprenant une unité d'information visuelle ou sonore ( 13), une unité d'entrée des codes ( 14), une unité de traitement des informations ( 20), et une unité de détection et de
commande ( 21).
7) Dispositif selon la revendication 6, caractérisé en ce que le premier code d'identification (Col) es Ltporté par un support notamment
une carte d'identification ( 1).
8) Dispositif selon la revendication 7, caractérisé en ce que le
premier code d'identification (Col)-est du type à barres ( 2).
9) Dispositif selon la revendication 7, caractérisé en ce que le
premier code d'identification (Col) est du type magnétique ( 5).
) Dispositif selon la revendication 7, caractérisé en ce que le
premier code d'identification (Col) est du type circuit intégré ( 6).
11) Dispositif selon l'une quelconque des revendications 6 à 10,
caractérisé en ce que l'unité d'introduction des codes comprend un lecteur
( 16) et un clavier ( 15).
12) Dispositif selon la revendication 1 1, caractérisé en ce que l'unité de traitement ( 20) comprend un ensemble de décodage ( 22), une unité de calcul ( 23), une unité de décodage d'adresse ( 27), une mémoire vive ( 24),
une horloge ( 25) et une unite "port d'entrée et sortie '" ( 26).
13) Dispositif selon la revendication 12, caractérisé en ce que l'unité de calcul ( 23) comprend un microprocesseur' (IC 33) et' un circuit de verrouillage d'adresses (IC 46)
14) Dispositif selon l'une quelconque des revendications précédentes,
caractérisé en ce que l'unité de commande ( 21) comprend un circuit de commande de puissance ( 211), et un circuit de captage et de contrôle
( 210).
) Dispositif selon l'une quelconque des revendications précédentes,
caractérisé en ce qu'il permet l'accès d'une consigne.
16) Consigne destinée à être équipée du dispositif selon l'une
quelconque des revendications 1 à 15, caractérisée en ce qu'elle comprend
des casiers ( 8) mobiles avec un carroussel ( 85) destinés à venir se placer
en regard d'une porte d'accès ( 9).
17) Consigne selon la revendication 16, caractérisée en ce qu'elle comprend des moyens d'identifications des casiers ( 8) constitués par une
bande de codage mobile avec les casiers ( 8), et un lecteur ( 83).
18) Consigne selon la revendication 17, caractérisée en ce que la bande de codage des casiers comprend pour chaque casier des successions de zones (a, b, c, d, e, f, g) ayant ou non des trous pour constituérle codage, et en ce que le lecteur ( 83) est constitue par une succession
d'optocoupleurs ( 830) du type à fourche.
FR9001095A 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service. Expired - Lifetime FR2657446B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9001095A FR2657446B1 (fr) 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.
AT91420016T ATE152269T1 (de) 1990-01-24 1991-01-22 Verfahren und vorrichtung zum kontrollieren und zum gewähren des zugangs zu einem gelände oder einer dienstleistung
DE69125742T DE69125742T2 (de) 1990-01-24 1991-01-22 Verfahren und Vorrichtung zum Kontrollieren und zum Gewähren des Zugangs zu einem Gelände oder einer Dienstleistung
EP91420016A EP0443962B1 (fr) 1990-01-24 1991-01-22 Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9001095A FR2657446B1 (fr) 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.

Publications (2)

Publication Number Publication Date
FR2657446A1 true FR2657446A1 (fr) 1991-07-26
FR2657446B1 FR2657446B1 (fr) 1992-04-24

Family

ID=9393248

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9001095A Expired - Lifetime FR2657446B1 (fr) 1990-01-24 1990-01-24 Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.

Country Status (4)

Country Link
EP (1) EP0443962B1 (fr)
AT (1) ATE152269T1 (fr)
DE (1) DE69125742T2 (fr)
FR (1) FR2657446B1 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2732140B3 (fr) * 1995-03-21 1997-06-20 Serpi Societe D Etude Et Rech Dispositif de consignes automatiques
FR2763154B1 (fr) * 1996-05-17 2000-02-11 Gerard Noel Marie Joseph Procede de gestion de consigne a acces multiple
FR2784774B1 (fr) * 1998-10-14 2000-12-08 Yves Santi Dispositif de consigne automatique et procedure d'acces associee
DE10015732A1 (de) * 2000-03-29 2001-10-11 Skidata Ag Zugangsberechtigungs-Buchungsverfahren
FR2807191B1 (fr) * 2000-04-03 2003-07-25 Jean Gatellier Systeme de consigne pour deposer et recuperer un objet

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3665162A (en) * 1968-12-16 1972-05-23 Omron Tateisi Electronics Co Identification system
US3691350A (en) * 1970-07-21 1972-09-12 Roger J Kuhns System for verifying authorized use of a credit card or the like
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
WO1983000578A1 (fr) * 1981-08-05 1983-02-17 Ohlsson, Barth, Douglas Armoire
EP0122193A1 (fr) * 1983-04-08 1984-10-17 Daniel Armand Dispositif de réservation de courts de tennis
WO1985001139A1 (fr) * 1983-08-25 1985-03-14 Ncr Corporation Systeme a acces controle et procede de fonctionnement d'un tel systeme
EP0169150A1 (fr) * 1984-07-20 1986-01-22 Jacques Lewiner Dispositif de verrouillage codé, notamment à clavier
FR2605432A1 (fr) * 1986-10-17 1988-04-22 Arnaud Olivier Dispositif de securite antivol a verrouillage automatique pour cycles stationnant sur la voie publique

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2628870B1 (fr) * 1988-03-21 1992-04-03 Mors Systeme de rangement a casiers adjacents commandes par un dispositif a microprocesseur

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3665162A (en) * 1968-12-16 1972-05-23 Omron Tateisi Electronics Co Identification system
US3691350A (en) * 1970-07-21 1972-09-12 Roger J Kuhns System for verifying authorized use of a credit card or the like
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
WO1983000578A1 (fr) * 1981-08-05 1983-02-17 Ohlsson, Barth, Douglas Armoire
EP0122193A1 (fr) * 1983-04-08 1984-10-17 Daniel Armand Dispositif de réservation de courts de tennis
WO1985001139A1 (fr) * 1983-08-25 1985-03-14 Ncr Corporation Systeme a acces controle et procede de fonctionnement d'un tel systeme
EP0169150A1 (fr) * 1984-07-20 1986-01-22 Jacques Lewiner Dispositif de verrouillage codé, notamment à clavier
FR2605432A1 (fr) * 1986-10-17 1988-04-22 Arnaud Olivier Dispositif de securite antivol a verrouillage automatique pour cycles stationnant sur la voie publique

Also Published As

Publication number Publication date
DE69125742D1 (de) 1997-05-28
DE69125742T2 (de) 1997-12-18
ATE152269T1 (de) 1997-05-15
EP0443962A1 (fr) 1991-08-28
EP0443962B1 (fr) 1997-04-23
FR2657446B1 (fr) 1992-04-24

Similar Documents

Publication Publication Date Title
CA1060583A (fr) Systeme pour memoriser des donnees dans un objet protatif independant
EP0044039B1 (fr) Objet portatif individualisé du genre carte de crédit
FR2586447A1 (fr) Dispositif de securite a acces multiples
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0434551B1 (fr) Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
EP0540095A1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
CH641869A5 (fr) Dispositif electronique de securite a combinaison de code modifiable et utilisation d'un tel dispositif.
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
FR2525268A1 (fr) Procede de changement de code pour serrure electronique
EP0409725B1 (fr) Système de protection de documents ou d'objets enfermés dans un contenant inviolable
CA1204833A (fr) Dispositif d'identification electronique
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
FR2528197A1 (fr) Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre
FR2471003A1 (fr) Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
FR2657446A1 (fr) Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service.
CA1187992A (fr) Systeme d'identification electronique
EP0037566B1 (fr) Système d'identification par exemple d'une personne en vue de la commande d'un appareil électrique, d'un appareil mécanique ou de tout autre appareil
EP0065182A2 (fr) Système d'identification électronique
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2805561A1 (fr) Dispositif electronique permettant d'utiliser une combinaison a usage unique pour le deverrouillage d'une serrure electronique autonome
FR2619941A1 (fr) Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees
FR2783270A1 (fr) Serrure electronique a commande dynamique et systeme de commande muni d'une telle serrure
FR2615983A1 (fr) Procede et dispositif de lecture de cartes d'identification portant des informations codees par un code a barres, notamment pour des systemes de controle d'acces et de gestion de site
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
FR2661446A1 (fr) Serrure mecanique selectionnee, programmee, et asservie a distance au moyen de dispositifs de gestion d'acces, avec les cles standards a codes optiques qui lui sont destinees.

Legal Events

Date Code Title Description
RL Termination of a licence
ST Notification of lapse