FR2738436A1 - Systeme de controle d'acces par cle electronique portable - Google Patents
Systeme de controle d'acces par cle electronique portable Download PDFInfo
- Publication number
- FR2738436A1 FR2738436A1 FR9503572A FR9503572A FR2738436A1 FR 2738436 A1 FR2738436 A1 FR 2738436A1 FR 9503572 A FR9503572 A FR 9503572A FR 9503572 A FR9503572 A FR 9503572A FR 2738436 A1 FR2738436 A1 FR 2738436A1
- Authority
- FR
- France
- Prior art keywords
- code
- key
- authorization
- access
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00761—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne un système de contrôle d'accès à clé électronique (10) munie d'une mémoire (14) accessible par un appareil de contrôle d'accès (12) et stockant un code d'accès destiné à autoriser un accès auprès d'un appareil de contrôle d'accès ayant un code correspondant. La mémoire de la clé est susceptible de stocker une autorisation de modification du code de l'appareil de contrôle, la validité de cette autorisation de modification étant limitée dans le temps.
Description
SYSTÈME DE CCN rR LE D'ACCÈS PAR
CLÉ ÉLECTRONIQUE PORTABLE
La présente invention concerne un système de contrôle d'accès à clé électronique, dans lequel un appareil de contrôle d'accès vérifie qu'un code contenu dans une clé électronique qui lui est présentée est bien un code en vigueur dans l'appareil pour autoriser ou non un accès au porteur de la clé.
CLÉ ÉLECTRONIQUE PORTABLE
La présente invention concerne un système de contrôle d'accès à clé électronique, dans lequel un appareil de contrôle d'accès vérifie qu'un code contenu dans une clé électronique qui lui est présentée est bien un code en vigueur dans l'appareil pour autoriser ou non un accès au porteur de la clé.
Dans un système de contrôle d'accès très répandu, les codes, de l'appareil de contrôle et de la clé, sont programmés à 1 'aide de micro-interrupteurs. Le code de la clé peut être transmis vers l'appareil de contrôle de diverses manières, par exemple, par contact électrique, par transmission optique, etc.
Pour préserver la sécurité du système lorsqu'une clé est perdue, le code de l'appareil de contrôle d'accès doit être modifié, et par conséquent on doit aussi modifier les codes de toutes les autres clés qui permettent l'accès auprès de oet appareil.
Dans oertains cas, une même clé, ou groupe de clés, a accès auprès de plusieurs appareils de contrôle. Alors, dans le cas d'une perte de clé, le code de tous les appareils de contrôle et de toutes les clés doit être modifié. Cette opération de modification de code représente une tâche considérable si les clés et les appareils de contrôle sont nombreux.
Un objet de la présente invention est de prévoir un système de contrôle d accès par clé électronique qui permette une modification particulièrement aisée de codes d'accès, notamment dans le cas où une ou plusieurs clés électroniques permettent 1' accès auprès de plusieurs appareils de contrôle.
Pour atteindre cet objet, la présente invention prévoit une clé électronique munie d'une mémoire accessible par un appareil de contrôle d'accès et stockant un code d' accès destiné à autoriser un accès auprès d'un appareil de oontrôle d' accès ayant un code correspondant. La mémoire de la clé est susceptible de stocker une autorisation de modification du code de l'appareil de contrôle, la validité de oette autorisation de modification étant limitée dans le temps.
Selon un mode de réalisation de la présente invention, la mémoire de la clé stocke un code courant correspondant au code d'un appareil de contrôle d'accès et un nouveau code avec une autorisation de modification du code courant par le nouveau code dans l'appareil de contrôle d'accès.
Selon un mode de réalisation de la présente invention, la mémoire de la clé stocke une date d'expiration de 1 'autorisa- tion de modification.
Selon un mode de réalisation de la présente invention, la mémoire de la clé comprend plusieurs emplacements associés à des niveaux d'accès respectifs, un emplacement étant susceptible de stocker un code de niveau correspondant qui autorise l'accès auprès d'un appareil de contrôle d'accès ayant en vigueur le même code pour le même niveau.
La présente invention vise également un procédé d'autorisation d'accès à partir d'une clé électronique munie d'une mémoire stockant un code. Il oomprend les étapes oonsistant à lire dans la mémoire de la clé une autorisation de modification d'un code en vigueur et, si une telle autorisation est présente, modifier le code en vigueur à oondition qu'un délai d'autorisation de modification de code ne soit pas expiré.
Selon un mode de réalisation de la présente invention, le procédé oomprend l'étape consistant à lire dans la mémoire de la clé un code oourant, un nouveau code, et une autorisation de modification de code de durée limitée. Si la durée de l'autorisation de modification n'a pas expiré et si le code en vigueur correspond au code coursant, le code en vigueur est remplacé par le nouveau code.
Selon un mode de réalisation de la présente invention, le procédé comprend l'étape consistant à lire dans la mémoire de la clé une date d'expiration d'autorisation et à comparer oette date à une date indiquée par une horloge.
Selon un mode de réalisation de la présente invention, le procédé oomprend l'étape consistant, lorsqu'une autorisation de modification est présente dans la clé, à initialiser le décomptage du délai d'expiration par un temporisateur.
Ces objets, caractéristiques et avantages ainsi que d 'autres de la présente invention seront exposés en détail dans la description suivante de modes de réalisation particuliers, faite à titre non limitatif à l'aide des figures jointes parmi lesquelles
la figure 1 représente schématiquement une clé et un appareil de contrôle d'accès selon la présente invention
la figure 2 représente un premier exemple d'organigramme des opérations effectuées lors d'un oontrôle d'accès et d'une modification de code selon la présente invention
la figure 3 illustre une organisation hiérarchisée d'appareils de contrôle acoessibles par des clés à différents niveaux de oodes ; et
la figure 4 représente un deuxième exemple d'organigramme d'opérations effectuées lors d'un contrôle d'accès et d'une modification de code selon la présente invention.
la figure 1 représente schématiquement une clé et un appareil de contrôle d'accès selon la présente invention
la figure 2 représente un premier exemple d'organigramme des opérations effectuées lors d'un oontrôle d'accès et d'une modification de code selon la présente invention
la figure 3 illustre une organisation hiérarchisée d'appareils de contrôle acoessibles par des clés à différents niveaux de oodes ; et
la figure 4 représente un deuxième exemple d'organigramme d'opérations effectuées lors d'un contrôle d'accès et d'une modification de code selon la présente invention.
La figure 1 représente une clé électronique 10 coopérant avec un appareil de contrôle d'accès 12. Selon l'invention, la clé 10 et l'appareil de contrôle 12 stockent un code d'accès dans une mémoire non volatile, 14 dans la clé 10 et 15 dans l'appareil de contrôle 12. La mémoire 14 est par exemple de type EEPROM et la mémoire 15 est, par exemple, oelle d'un microcontrôleur 17 alimenté en pense. Le micro-oontrôleur 17 comprend en autre une unité de traitement 19, une horloge temps réel ou temporisateur 21 et oomnunique avec la clé 10 par une interfaoe 23.
La clé 10 est entièrement passive, c'est-à-dire qu'elle n'échange de données entre sa mémoire 14 et l'interface 23 qu'en recevant des ordres par l'interface 23. Un circuit de canmande 25 permet de traduire les ordres et d' opérer les échanges entre la mémoire 14 et l'interface 23.
L'interface 23 peut être de tout type classique. De préférence, afin qu'il ne soit pas néoessaire d'alimenter la clé 10 de manière autonome, 1 'interfaoe 23 est un contact électrique qui permet d'alimenter la clé 10 à partir de l'alimentation de l'appareil de contrôle 12 en même temps que l'échange d'informations entre la mémoire 14 et le micro-contrôleur 17.
Le ftnctionnent normal de oe système est, par exemple, le suivant. Le mico-oontrôleur 17 émet, par l'interface 23, un ordre de lecture de la mémoire 14 d'une clé. Si la réponse n'arrive pas avant un certain délai, paroe qu'une clé 10 n'est pas présente, le micro-oontrleur 17 émet un nowel ordre de lecture, et ainsi de suite. Si une clé 10 est présente, le micro-contrleur 17 reçoit le code stocké dans la mémoire 14 de la clé. Ce code est oomparé à celui en vigueur qui est stocké dans la mémoire 15 et, si les deux codes coincident, l'accès est autorisé.
Paur permettre une modification particulièrement aisée du code en vigueur de l'appareil de contrôle, stocké dans la mémoire 15, la présente invention prévoit de stocker dans la mémoire 14 d'une clé, sous forme d'un code spécifique, une autorisation de modification du code en vigueur dans l'appareil de contrôle 12. Le code et l'autorisation sont fournis à la clé 10, par exemple, en présentant la clé à un programmateur centralisé ayant également une interface 23 et dont 1' accès est réservé à des personnes autorisées.
La figure 2 représente un arganigramme d'un premier exemple d'opérations effectuées par le micro-contrôleur 17 lors d'un contrôle d'accès et d'une modification de code.
Lorsque la clé est présentée devant l'appareil de contrôle 12, le micro-contrôleur 17, en 100, lit dans la mémoire 14 de la clé le code et une éventuelle autorisation de modification.
Si le code n'est pas bon en 102, c'est-à-dire si le code de la clé ne correspond pas à celui de l'appareil de con trôle, on vérifie en 104 la présence de l'autorisation de modification et si celle-ci est valide. Pour déterminer la validité d'une autorisation de modification, cette dernière est, par exemple, écrite dans la mémoire 14 avec une date d'expiration.
Cette date est alors lue par le micro-contrôleur 17 et comparée à la date indiquée par l'horloge temps réel 21. La seule présence de la date d'expiration dans la clé peut constituer l'autorisation.
En 106, si l'autorisation n'est pas valide, ou si celle-ci n'existe pas, elle est annulée et l'accès est refusé en 108.
Si 1'autorisation est valide, le micro-contrôleur remplace, en 110, le code stocké dans la mémoire 15 par le code lu dans la mémoire 14 de la clé et autorise l'accès en 112.
Si le code est bon en 102, le micro-contrôleur vérifie aussi, en 114, si l'autorisation de modification est valide.
Si oui, l'accès est directement autorisé. Par contre, si l'autorisation n'est pas valide, oelle-ci est annulée en 116 avant d'autoriser 1 'accès.
En pratique, une autorisation de modification est supposée valide tant que la date indiquée par l'horloge temps réel 21 est inférieure à la date d'expiration contenue dans la mémoire 14 de la clé. Toutefois, commue l'horloge temps réel 21 débarde périodiquement et recansence à oompter à partir de O, il est nécessaire d'assurer que les autorisations de modification soient annulées (en 106 et 116) avant que l'horloge temps réel 21 ne déborde. Sinon, une autorisation non-valide deviendrait de nouveau valide.
Avec oe fonctionnement, l'utilisation du système se résume de la manière suivante. Un utilisateur perd sa clé 10. I1 se munit alors d'une clé 10 vierge et la présente au programmateur centralisé qui charge dans la mémoire 14 de cette clé un nouveau code et une autorisation de modification avec sa date d'expiration. L'utilisateur peut alors, jusqu'à la date d'expiration, reprogrammer chacun des appareils de contrôle 12 avec le nouveau code oontenu dans sa clé. Passé le délai d'expiration, si la clé est présentée à un appareil de contrôle 12, oelui-ci, au lieu de modifier son code en vigueur, annule dans la clé l'autorisation de modification.
I1 est indispensable que l'autorisation de modification soit limitée dans le temps, car omette autorisation de modification permet en fait 1 'accès à n'importe quelle clé, notamment à des clés perdues illicitement utilisées.
Bien entendu, il est possible qu'un utilisateur perde sa clé tandis que celle-ci est enoore autorisée à modifier les codes. Dans ce cas, l'utilisateur doit attendre l'expiration de l'autorisation de la clé perdue avant de chercher à modifier de nouveau les codes. En effet, s'il modifie les codes avant la date d'expiration de la clé perdue, cette clé perdue pourrait encore modifier les nouveaux codes par derrière. Si, toutefois, l'utilisateur ne peut pas attendre la date d'expiration de la clé perdue, il se munit, auprès du programmateur centralisé, d'une copie de la clé perdue (avec le même code et la même date d'expiration), qu'il utilisera jusqu'à la date d'expiration avant de se munir d'une clé avec un nouveau code et une autorisation de modification.
Dans le cas où des nouveaux appareils de contrôle d'accès 12 sont installés et doivent être accessibles par les clés déjà existantes, oes nouveaux appareils de contrôle ont en vigueur un oode de base que chaque clé 10 stocke également de manière permanente. Ces codes de base sont, par exemple, chargés en usine dans les appareils et les clés. Les micro-oontrôleurs 17 des niveaux appareils de contrôle liront le code de base dans une clé qui leur est présentée sans autorisation de modification, afin de permettre 1' accès. Ensuite, l'utilisateur à qui sont affectés les niveaux appareils de contrôle présentera sa clé au programmateur centraliste afin de charger dans la clé une autorisation de modification.Alors, au moment où l'utilisateur représente sa clé aux nouveaux appareils de contrôle, oeux-ci remplacent leur code de base par le code de la clé, code qui était en vigueur dans les autres appareils affectés à 1 'utilisa- teur.
Un système de contrôle d'accès selon 1 invention est particulièrement avantageux lorsque les appareils de contrôle sont des serrures d'entrées d' immeubles qui doivent être accessibles aux facteurs pour déposer le courrier dans les boites à lettres. Alors, le programmateur centralisé se trowe à l'en- droit où les facteurs récupèrent le courrier à distribuer de manière qu'ils puissent, le cas échéant, reprogrammer leur clé juste avant de faire leur tournée. L'opération la plus complexe que doit effectuer un facteur est de présenter la clé de temps en temps au programmateur centralisé. Toutes les autres opérations, notamment de modification de code, sont transparentes et rendent l'emploi du système particulièrement agréable.
Lorsqu'un grand nanbre d'appareils de contrôle d'accès doit être accessible à un nombre relativement important de personnes, on souhaite, pour augmenter la sécurité, répartir les personnes par groupes qui n'ont accès qu'auprès d'un nanbre limité d'appareils de contrôle. Par exemple, on affecte à un groupe de facteurs le seul secteur qu'ils oowrent lors d'une tournée.
La figure 3 représente schématiquement plusieurs de ces secteurs, chaque secteur comportant plusieurs appareils de contrôle accessibles par un code spécifique C1 de niveau 1 (Cl -1,
C1-2...). Plusieurs secteurs sont accessibles par un code spécifique C2 de niveau 2 (C2-1, C2-2). Plusieurs niveaux 2 sont accessibles par un code spécifique C3 de niveau 3 (C3-1), etc.
C1-2...). Plusieurs secteurs sont accessibles par un code spécifique C2 de niveau 2 (C2-1, C2-2). Plusieurs niveaux 2 sont accessibles par un code spécifique C3 de niveau 3 (C3-1), etc.
Ce sont les appareils de contrôle eux-mêmes qui établissent cette hiérarchie. Pour cela, chaque appareil de contrôle stocke les codes de niveaux successifs qui lui sont attribués. Par exemple, les appareils accessibles par le code C1-l stockent également les codes C2-1 et C3-1.
Une clé de niveau i (i = 1, 2...), c'est-à-dire une clé permettant d'accéder à tous les appareils d'une branche hiérarchique de code Ci, stocke ce code à un emplacement réservé au niveau i. Par exemple, une clé ayant accès aux secteurs de codes C1-l et C1-2, se trouvant dans la branche de code C2-1, stocke le code C2-1 à 1 'emplacement réservé au niveau 2. En fait, les clés, toutes similaires, ont un emplacement réservé à chaque niveau, et c'est seulement l'un de ces emplacements qui, en utilisation normale, est occupé par un code oorrespondant.
Maintenant, si une clé doit modifier un code de niveau n (n = 1, 2...), elle stocke le code de niveau n en vigueur Cn0 ainsi que le nouveau code Cnl, oes deux codes étant chargés par le programmateur centraliste à 1 'emplacement de la clé réservé au niveau n. Bien entendu, comme dans le cas de la figure 2, la clé reçoit une autorisation de modification ayant une validité limitée dans le temps.Cette autorisation peut être contituée par la simple présence du couple de codes Cn0 et Cnl. Le niveau n du code à modifier n'est pas forcément le niveau i de la clé, ce qui signifie qu'une clé de niveau quelconque peut modifier, en toute sécurité, un code de niveau quelconque de manière transparente pour l'utilisateur.
La figure 4 représente un organigramme des opérations effectuées par l'appareil de contrôle d'accès 12 pour traiter une telle clé.
En 200, le micro-contrôleur parcourt la mémoire 14 de la clé. Il y trouve le apode Ci de la clé et, le cas échéant, le code courant à modifier CnO (pouvant être le apode Ci), le nouveau code Cn1 et l'autorisation de modification. Le code de la clé et le code à modifier sont différenciés par le fait qu'il y a un seul apode (celui de la clé) à l'emplacement de niveau i et un couple de codes à l'emplacement de niveau n. Les niveaux i de la clé et n du code à modifier sont quelconques, le traitement étant identique, quel que soit le niveau du code à modifier.
En option, on peut refuser qu'une clé utilisée auprès d'un appareil de contrôle qui ne lui est pas associé (le code Ci est mauvais) modifie le code enO. Dans oe cas, si le apode Ci est mauvais, l'accès est refusé en 201 sans modification du code Cno.
Les codes CnO et Cn1 sont comparés, en 202, au apode en vigueur de niveau n stocké dans la mémoire 15 de l'appareil de contrôle.
Si aucun des codes Cn0 et Cn1 ne correspond au apode en vigueur de niveau n, on vérifie, en 204, si le code Ci est bon.
Si oui, l'accès est autorisé en 205, sinon, l'accès est refusé en 201. Selon une variante, on pourra en même temps vérifier la validité de l'autorisation de modification et annuler celle-ci si sa durée a expiré.
Si le apode courant CnO correspond au apode de niveau n en vigueur, l'appareil de contrôle 12 est l'un de ceux dont il faut modifier le apode de niveau n. Si le nouveau apode Cnî cor- respond au apode de niveau n en vigueur dans l'appareil de contrôle, cela signifie qu'une clé a déjà reprogrammé l'appareil.
Dans les deux cas, on vérifie en 206 si l'autorisation de modification est valide. Si l'autorisation de modification est valide, le apode en vigueur de niveau n est remplaoé par le nouveau code Cn1 en 210, et l'accès est autorisé ou non selon la valeur du code Ci en 204. Si le code Ci de la clé est le code à modifier Cno, on vérifie également en 204 si le nouveau code Cnî est celui en vigueur, de manière à permettre l'accès à une clé qui vient de programmer l'appareil de contrôle avec le nouveau code Cnl.
Si l'autorisation n'est pas valide, elle est annulée en 208 et on autorise ou non l'accès selon la valeur du apode Ci en 204. L'autorisation est de préférence annulée en 208 si l'on utilise le système à date d'expiration décrit en relation avec la figure 2 pour déterminer la validité de l'autorisation.Si l'autorisation est constituée par la simple présence du couple de apodes Cflo et cnî dans la clé, l'annulation de l'autorisation consiste à effacer les codes CnO et Cnî. Si le code CnO est le code de la clé (Cno=Ci), celui est effacé, de manière à laisser subsister uniquement le nouveau apode Cnî qui devient le code de la clé.
Pour vérifier la validité de l'autorisation de modification en 206, on utilise, de préférence, le système décrit en relation avec la figure 2, c'est-à-dire que l'autorisation de modification est chargée dans une clé avec une date d'expiration, cette date d'expiration étant comparée à la date indiquée par l'horloge temps réel 21 du micro-aontrôleur. En effet, ce système permet au programmateur centralisé de modifier la durée de validité de l'autorisation de modification selon les besoins.
On pourrait aussi utiliser le système suivant pour vérifier la validité d'une autorisation de modification. Lorsqu'une clé avec une autorisation de modification est présentée pour la première fois à un appareil de contrôle, le micro-con trôleur initialise dans l'horloge 21 le décomptage d'une durée de validité prédéfinie tandis qu'il remplace le oode CnO en vigueur dans la mémoire 15 par le nouveau code Cnl.Si la même clé est présentée de nouveau à l'appareil de contrôle après l'expiration de la durée de validité, le micro contrôleur détecte, grâce à l'égalité entre le apode Cnî maintenant en vigueur dans l'appareil et le "nouveau" apode Cnî dans la clé, que c'est bien l'autorisation de modification de omette clé qui a expiré.
Les opérations à effectuer avec les clés en cas de perte sont les mêmes que celles décrites en relation avec la figure 2. Toutefois, le programmateur centralisé est relativement plus complexe car il stocke la hiérarchie de la figure 3 ainsi que chacun des codes en vigueur correspondants de manière à pouvoir identifier une clé par son code et lui fournir, le cas échéant, des niveaux codes appropriés à modifier.
Si une clé de niveau n supérieur à 1 est perdue, toutes les clés de niveau inférieur ou égal à n reçoivent du programmateur centraliste le code enO de niveau n à modifier et le nouveau code Cnî de niveau n avec une autorisation de modification, la clé stockant toujours le code en vigueur Ci oorres- pondant à son niveau i. Lorsque la clé est présentée devant un appareil de contrôle 12, les modifications, le cas échéant, ne s'effectuent que sur le code de niveau n selon l'organigramme de la figure 4. Indépendamment des modifications des codes, 1' accès est seulement autorisé si le code Ci est bon. Ceci peut autoriser, même à des clés qui n'ont pas l'autorisation d'accès, de modifier des apodes de niveaux différents en toute sécurité, ce qui permettra une modification plus rapide des codes par des personnes qui, involontairement ou intentionnellement, utilisent une mauvaise clé.
Claims (8)
1. Clé électronique (10) munie d'une mémoire (14) accessible par un appareil de contrôle d'accès (12) et stockant un code d'accès destiné à autoriser un accès auprès d'un appareil de contrôle d'accès ayant un code correspondant, caractérisée en oe que sa mémoire est susceptible de stocker une autorisation de modification du code de l'appareil de contrôle, la validité de cette autorisation de modification étant limitée dans le temps.
2. clé électronique selon la revendication 1, caractérisée en oe qu 'elle stocke un code courant (con0) correspondant au code d'un appareil de contrôle d'accès et un nouveau code (cul) avec une autorisation de modification du code courant par le nouveau apode dans l'appareil de contrôle d'accès.
3. Clé électronique selon la revendication 1, caractérisée en ce que sa mémoire stocke une date d'expiration de l'autorisation de modification.
4. Clé selon la revendication 2, caractérisée en ce que sa mémoire comprend plusieurs emplacements associés à des niveaux d'accès respectifs, un emplacement étant susceptible de stocker un apode (Ci) de niveau correspondant qui autorise l'accès auprès d'un appareil de contrôle d'aocès ayant en vigueur le même code pour le même niveau.
5. Procédé d'autorisation d'accès à partir d'une clé électronique (10) munie d'une mémoire (14) stockant un apode, caractérisé en oe qu'il comprend les étapes consistant à lire dans la mémoire de la clé une autorisation de modification d'un code en vigueur et, si une telle autorisation est présente, modifier le code en vigueur à condition qu'un délai d'autorisation de modification de code ne soit pas expiré.
6. Procédé selon la revendication 5, caractérisé en ce qu'il comprend les étapes suivantes
- lire dans la mémoire de la clé un code courant (CnO), un nouveau apode (Cnl), et une autorisation de modification de code de durée limitée ; et
- si la durée de l'autorisation de modification n'a pas expiré et si le code en vigueur correspond au code courant, remplacer le code en vigueur par le nouveau code.
7. Procédé selon la revendication 5, caractérisé en ce qu'il comprend l'étape consistant à lire dans la mémoire de la clé une date d'expiration d'autorisation de modification et comparer omette date à une date indiquée par une horloge (21).
8. Procédé selon la revendication 6, caractérisé en ce qu'il comprend l'étape consistant, lorsqu'une autorisation est présente dans la clé, à initialiser le décomptage du délai d'expiration par un temporisateur (21).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9503572A FR2738436B1 (fr) | 1995-03-06 | 1995-03-22 | Systeme de controle d'acces par cle electronique portable |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9502781A FR2738435A1 (fr) | 1995-03-06 | 1995-03-06 | Systeme electronique d'acces d'immeubles |
FR9503572A FR2738436B1 (fr) | 1995-03-06 | 1995-03-22 | Systeme de controle d'acces par cle electronique portable |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2738436A1 true FR2738436A1 (fr) | 1997-03-07 |
FR2738436B1 FR2738436B1 (fr) | 1997-11-21 |
Family
ID=26231812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9503572A Expired - Fee Related FR2738436B1 (fr) | 1995-03-06 | 1995-03-22 | Systeme de controle d'acces par cle electronique portable |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2738436B1 (fr) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001041075A1 (fr) * | 1999-11-30 | 2001-06-07 | Bording Data A/S | Systeme de controle d'acces |
WO2002045031A1 (fr) * | 2000-12-01 | 2002-06-06 | Schlumberger Systemes | Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte |
EP1549020A2 (fr) * | 2003-12-22 | 2005-06-29 | Activcard Inc. | Système de contrôle d'accès |
WO2008145824A1 (fr) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US10554393B2 (en) | 2003-04-29 | 2020-02-04 | Assa Abloy Ab | Universal secure messaging for cryptographic modules |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0122244A2 (fr) * | 1983-04-08 | 1984-10-17 | Besam Security Aktiebolag | Sytème de serrure |
GB2251266A (en) * | 1990-12-03 | 1992-07-01 | Trioving As | Coded lock/key system with override |
WO1994015048A1 (fr) * | 1992-12-21 | 1994-07-07 | Ford Motor Company | Procede et appareil pour programmer une cle de rechange dans un systeme de securite |
-
1995
- 1995-03-22 FR FR9503572A patent/FR2738436B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0122244A2 (fr) * | 1983-04-08 | 1984-10-17 | Besam Security Aktiebolag | Sytème de serrure |
GB2251266A (en) * | 1990-12-03 | 1992-07-01 | Trioving As | Coded lock/key system with override |
WO1994015048A1 (fr) * | 1992-12-21 | 1994-07-07 | Ford Motor Company | Procede et appareil pour programmer une cle de rechange dans un systeme de securite |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001041075A1 (fr) * | 1999-11-30 | 2001-06-07 | Bording Data A/S | Systeme de controle d'acces |
US7012503B2 (en) | 1999-11-30 | 2006-03-14 | Bording Data A/S | Electronic key device a system and a method of managing electronic key information |
WO2002045031A1 (fr) * | 2000-12-01 | 2002-06-06 | Schlumberger Systemes | Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte |
FR2817584A1 (fr) * | 2000-12-01 | 2002-06-07 | Schlumberger Systems & Service | Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US10554393B2 (en) | 2003-04-29 | 2020-02-04 | Assa Abloy Ab | Universal secure messaging for cryptographic modules |
EP1549020A2 (fr) * | 2003-12-22 | 2005-06-29 | Activcard Inc. | Système de contrôle d'accès |
EP1549020A3 (fr) * | 2003-12-22 | 2005-07-13 | Activcard Inc. | Système de contrôle d'accès |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US10417849B2 (en) | 2003-12-22 | 2019-09-17 | Assa Abloy Ab | Entry control system |
WO2008145824A1 (fr) * | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
Also Published As
Publication number | Publication date |
---|---|
FR2738436B1 (fr) | 1997-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0719438A1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
FR2864289A1 (fr) | Controle d'acces biometrique utilisant un terminal de telephonie mobile | |
EP0805906A1 (fr) | Dispositif electronique de fermeture programmable | |
CA2559559A1 (fr) | Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede | |
FR2597142A1 (fr) | Systeme de serrure electronique cryptographique et procede de fonctionnement | |
CA2261830A1 (fr) | Systeme de controle et de gestion de services | |
FR2962616A1 (fr) | Systeme et procede d'identification et d'enregistrement d'identite securises. | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
FR2738436A1 (fr) | Systeme de controle d'acces par cle electronique portable | |
FR2568040A1 (fr) | Installation de commande et de controle des differentes serrures codees d'un ensemble | |
FR2896937A1 (fr) | Interphone integre et codeur de controle d'acces rfid. | |
EP0419335B1 (fr) | Procédé nouveau de vote et moyens pour sa mise en oeuvre | |
FR2758197A1 (fr) | Procede et installation pour realiser un titre d'usager personnalise infalsifiable | |
EP2691941A1 (fr) | Procede et dispositif d'actionnement de serrure | |
EP0147276A1 (fr) | Perfectionnements aux dispositifs de commande à code | |
WO1997040474A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
EP1044433B1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
FR2514174A1 (fr) | Appareil de commande servant a limiter l'acces a une machine aux porteurs d'une carte a semi-conducteur contenant des donnees memorisees | |
FR2657446A1 (fr) | Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service. | |
EP0329497A1 (fr) | Système de contrôle de personnes par carte à puces | |
FR2783270A1 (fr) | Serrure electronique a commande dynamique et systeme de commande muni d'une telle serrure | |
EP0956540A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
FR2661532A1 (fr) | Memoire a acces protege mot par mot. | |
FR2705117A1 (fr) | Serrure électronique programmable. | |
EP1126419A1 (fr) | Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |