FR2789203A1 - Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel - Google Patents

Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel Download PDF

Info

Publication number
FR2789203A1
FR2789203A1 FR9901096A FR9901096A FR2789203A1 FR 2789203 A1 FR2789203 A1 FR 2789203A1 FR 9901096 A FR9901096 A FR 9901096A FR 9901096 A FR9901096 A FR 9901096A FR 2789203 A1 FR2789203 A1 FR 2789203A1
Authority
FR
France
Prior art keywords
key
lock
electronic
vhc
hourly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9901096A
Other languages
English (en)
Other versions
FR2789203B1 (fr
Inventor
Fabrice Clerc
Marc Girault
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR9901096A priority Critical patent/FR2789203B1/fr
Priority to PCT/FR2000/000172 priority patent/WO2000046757A1/fr
Priority to EP00900664A priority patent/EP1149361A1/fr
Publication of FR2789203A1 publication Critical patent/FR2789203A1/fr
Application granted granted Critical
Publication of FR2789203B1 publication Critical patent/FR2789203B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Pour contrôler l'accès d'une clé électronique à une serrure électronique, à l'intérieur d'une plage horaire prédéterminée : préalablement à toute tentative d'accès, on mémorise dans la serrure une valeur horaire de contrôle (VHs ), délivrée par une horloge temps réel d'une entité de validation extérieure; puis, lors de chaque tentative d'accès, dans la clé, on lit une plage horaire (PH); on mémorise une valeur horaire d'essai (VHc ), délivrée par l'entité de validation; on transmet de la clé à la serrure la plage horaire (PH) et la valeur horaire d'essai (VHc ) dans la serrure, on vérifie la cohérence de la valeur horaire d'essai (VHc ) avec la plage horaire (PH), et avec la valeur horaire de contrôle (VHs ); s'il y a cohérence, on autorise l'accès, et on met à jour la valeur horaire de contrôle (VHs ), à partir de la valeur horaire d'essai (VHc ) transmise; sinon, on interdit l'accès.

Description

PROCÉDÉ ET SYSTEME DE CONTRÈLE D'ACCÈS A UNE RESSOURCE
LIMITÉ À CERTAINES PLAGES HORAIRES, LES RESSOURCES ACCEDANTE
ET ACCEDE ÉTANT DEPOURVUES D'HORLOGE TEMPS REEL
La présente invention concerne un procédé et un système de contrôle d'accès, par une ressource accédante ou clé électronique, dépourvue d'horloge temps réel, à une ressource accédée ou serrure électronique, également dépourvue d'horloge temps réel, cet accès étant limité à
certaines plages horaires.
Elle s'applique au contrôle d'accès à une ressource quelconque, ressource accédée, dont on souhaite contrôler l'utilisation, et dont on souhaite limiter l'accès à une ou plusieurs plages horaires déterminées, dites aussi plages de validité prédéterminées, que la ressource considérée soit un bâtiment, un système informatique, ou tout autre objet, tel
qu'une boite aux lettres ou un coffre de banque.
L'invention s'applique plus particulièrement au contrôle d'accès à des ressources accédées non autonomes en énergie et/ou ne disposant que d'un potentiel limité de vérification d'une plage horaire de validité, notamment les
ressources ne disposant pas d'horloge temps réel.
La plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation
frauduleuse de la ressource accédante.
Le principal avantage d'un moyen d'accès logique à une ressource par rapport à un moyen d'accès physique réside généralement dans la possibilité de ne permettre l'accès à la ressource qu'à l'intérieur d'une plage horaire
relativement courte prédéterminée.
Dans ces conditions, si la clé électronique est perdue, volée, cédée ou dupliquée, elle ne permettra pas à son détenteur illégitime d'accéder à la ressource en dehors de la plage horaire prédéterminée. Cela suppose cependant que la ressource accédée soit en mesure de vérifier que cette plage horaire est respectée. Cela implique généralement que la ressource accédée dispose d'une horloge
temps réel.
Ainsi, le document FR-A-2 722 596 décrit un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables au moyen d'un support de mémorisation portable. Ce système, fondé sur des mécanismes cryptographiques, permet de limiter la période de validité des droits d'accès à une courte durée, afin d'éviter une utilisation illégitime en cas de perte, vol, cession ou
duplication illicites.
Toutefois, la solution décrite repose sur l'hypothèse, fortement contraignante, que la ressource accédée soit autonome en énergie, pour maintenir une horloge temps réel lui permettant de vérifier la validité de la plage horaire dans laquelle a lieu la tentative d'accès par la ressource accédante. On connaît également des procédés et systèmes de contrôle d'accès dans lesquels la ressource accédée ne comporte pas d'horloge temps réel, mais uniquement un compteur, remis à jour après une tentative d'accès réussie
de la ressource accédante à la ressource accédée.
Toutefois, dans de tels procédés et systèmes, la remise à jour du compteur, dans la ressource accédée, est généralement effectuée par la ressource accédante, au moyen d'une horloge temps réel dont est munie la ressource accédante. Un inconvénient de cette solution est qu'elle impose d'assurer l'autonomie en énergie de la ressource accédante, afin que cette dernière puisse maintenir en permanence son
horloge temps réel.
La présente invention a pour but de remédier aux inconvénients précités en permettant à une ressource accédée de vérifier une plage de validité associée à un droit d'accès présenté par une ressource accédante tout en supprimant la nécessité de présence d'une horloge temps réel, non seulement dans la ressource accédée, mais
également dans la ressource accédante.
Dans ce but, la présente invention propose un procédé de contrôle d'accès d'au moins une clé électronique à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, suivant lequel: (a) préalablement à toute tentative d'accès de la clé électronique à une serrure électronique, on mémorise dans la serrure une valeur horaire de contrôle, délivrée par une horloge temps réel d'une entité de validation extérieure; puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique: dans la clé électronique: (b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique; (c) on mémorise dans la clé une valeur horaire d'essai, délivrée par l'horloge temps réel de l'entité de validation extérieure; (d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire d'essai, et dans la serrure électronique: (e) on vérifie que la valeur horaire d'essai transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur horaire de contrôle mémorisée dans la serrure; (f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur horaire de contrôle, à partir de la valeur horaire d'essai transmise; (g) si la valeur horaire d'essai transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur horaire de contrôle mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure. Dans un mode de réalisation qui procure une sécurité accrue, on effectue les étapes supplémentaires ci-après: dans la clé électronique: (bl) à l'étape (b), on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de cette plage horaire, préalablement calculée et mémorisée dans la clé électronique; (dl) à l'étape (d), on transmet de la clé électronique à la serrure électronique, d'une part, ladite signature électronique en plus ou en lieu et place de la plage horaire et, d'autre part, de la valeur horaire d'essai, et dans la serrure électronique: (el) avant l'étape (e), on vérifie la signature transmise, à partir d'une clé de vérification spécifique; (fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle, à partir de la valeur horaire d'essai transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites; (gl) à l'étape (g), on interdit l'accès de la clé à la serrure si la valeur horaire d'essai transmise est à l'extérieur de la plage horaire, ou si elle est antérieure à la valeur horaire de contrôle mémorisée dans la serrure, ou si la vérification effectuée à l'étape (el) n'est pas satisfaite. En variante, l'ordre d'exécution des étapes (el) et
(e) peut être interverti.
La clé de vérification spécifique utilisée à l'étape
(el) peut être une clé publique ou secrète.
Dans un autre mode particulier de réalisation susceptible de procurer une sécurité accrue, on effectue les étapes supplémentaires ci- après: dans la clé électronique: (c2) à l'étape (c), on calcule et on mémorise, en plus de la valeur horaire d'essai, une signature électronique de cette valeur horaire d'essai; (d2) à l'étape (dl), on transmet en outre, de la clé électronique à la serrure électronique, la signature électronique de la valeur horaire d'essai, et dans la serrure électronique: (e2) avant ou après l'étape (e), on vérifie la signature de la valeur d'essai, à partir d'une seconde clé de vérification spécifique publique ou secrète; (f2) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle, que si les vérifications effectuées aux étapes (e), (el) et (e2) sont satisfaites; (g2) à l'étape (g), on interdit l'accès de la clé électronique à la serrure électronique si l'une des vérifications effectuées aux étapes (e), (el) ou (e2) n'est
pas satisfaite.
L'introduction d'une signature électronique de la valeur d'essai vise à prémunir la clé et la serrure électroniques contre un type de fraude qui consisterait, pour un pirate disposant d'une valeur de plage horaire et d'une valeur horaire d'essai authentiques, à modifier la valeur horaire d'essai de telle façon qu'elle devienne postérieure à la valeur horaire de contrôle contenue dans la serrure tout en restant à l'intérieur de la plage de validité. La plage horaire précitée peut comprendre plusieurs
plages horaires disjointes.
Dans un mode particulier de réalisation, la plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en
heures, minutes, secondes.
La présente invention propose également un système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique et au moins une clé électronique, dans lequel la clé comprend: - un module de mémorisation d'une valeur horaire d'essai, accessible en lecture et en écriture, et - un module de communication pour transmettre à la serrure une plage horaire prédéterminée et la valeur horaire d'essai, et dans lequel la serrure comprend: - un module de mémorisation d'une valeur horaire de contrôle, accessible en lecture et en écriture, et - un module de comparaison de la valeur horaire d'essai à la plage horaire prédéterminée et à la valeur horaire de contrôle mémorisée dans le module de mémorisation
de la serrure.
Dans un mode de réalisation qui procure une sécurité accrue, le module de communication pour transmettre à la serrure une plage horaire prédéterminée et la valeur horaire d'essai s'accompagne d'un module de transmission à la serrure d'une signature électronique de la plage horaire et d'une signature électronique de la valeur horaire d'essai, et la serrure comprend en outre un module de vérification
des signatures électroniques transmises par la clé.
Dans un mode particulier de réalisation, le module de mémorisation comprend une mémoire non volatile
reprogrammable électriquement.
Dans un mode particulier de réalisation, la clé électronique communique avec la serrure électronique à l'aide d'un module de transmission sans contact, par
induction électromagnétique.
Ce module de transmission sans contact peut comprendre un premier bobinage électromagnétique prévu dans la clé et
un second bobinage électromagnétique prévu dans la serrure.
Ces deux bobinages peuvent être concentriques.
La présente invention propose également une clé électronique comportant au moins une unité logique de calcul de clé, un module d'émission - réception de signaux de contrôle d'accès de clé pour la mise en oeuvre d'un procédé de contrôle d'accès entre cette clé électronique et une serrure électronique à partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique, cette clé étant remarquable en ce qu'elle comporte en outre: - un module générateur d'un signal de puissance, piloté par l'unité de calcul de clé précitée; et - un module de transfert de clé pour transférer des signaux de contrôle d'accès de clé et de serrure et un signal de puissance, le module de transfert de clé comportant au moins un enroulement interconnecté au module générateur d'un signal de puissance et au module
d'émission - réception.
La présente invention propose en outre une serrure électronique comportant au moins une unité logique de calcul de serrure et un module d'émission réception de signaux de contrôle d'accès de serrure pour la mise en oeuvre d'un procédé de contrôle d'accès entre cette serrure électronique et une clé électronique à partir de signaux de contrôle d'accès de clé et d'un signal de puissance engendrés par cette clé électronique, cette serrure étant remarquable en ce qu'elle comporte en outre: - un module de transfert de serrure des signaux de contrôle d'accès de clé et de serrure et du signal de puissance, le module de transfert de serrure comportant au
moins un enroulement interconnecté au module d'émission -
réception de signaux de contrôle d'accès de serrure; et - un module de stockage de l'énergie électrique véhiculée par le signal de puissance, interconnecté à
l'enroulement précité.
D'autres caractéristiques et avantages de la présente
invention apparaîtront à la lecture de la description
détaillée qui suit de modes particuliers de réalisation,
donnés à titre d'exemples non limitatifs.
La description se réfère aux dessins qui
l'accompagnent, dans lesquels: - la figure 1 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un premier mode particulier de réalisation; - la figure 2 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un deuxième mode particulier de réalisation; - la figure 3 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un troisième mode particulier de réalisation; - la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un premier mode particulier de réalisation; - la figure 5 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un deuxième mode particulier de réalisation; - la figure 6 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un troisième mode particulier de réalisation; - la figure 7 reprend en partie la figure la de la demande de brevet français de numéro de dépôt 98 10396; et - la figure 8 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique,
dans un mode particulier de réalisation.
Dans toute la suite, on considère une clé électronique utilisée pour une tentative d'accès à une serrure électronique. La clé et la serrure électroniques disposent
d'une unité de calcul.
Une entité de validation extérieure est munie d'une horloge temps réel. Cette horloge temps réel délivre une valeur horaire courante VH, exprimée par exemple en jour,
mois, année, heures, minutes, secondes.
On souhaite limiter l'accès de la clé à la serrure à une plage horaire donnée PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées: PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles: PH = [VH1,VH2]u[VH3,VH4]u...u[VHn-1,VHn]. Comme l'indique la figure 1, une première étape 1001 du procédé consiste à mémoriser dans la serrure électronique une valeur horaire VHs, valeur horaire courante délivrée par l'horloge temps réel de l'entité de validation précitée. Par convention, dans toute la suite, cette valeur horaire VHs
est appelée "valeur horaire de contrôle VHs".
On considère ensuite une situation o la clé
électronique tente d'accéder à la serrure électronique.
Cette situation peut se traduire de diverses façons, selon la forme et la nature des supports contenant la clé et la serrure. A titre d'exemple non limitatif, si la clé comporte une partie tubulaire ou en forme de languette plate, la tentative d'accès se fait par introduction de la partie tubulaire dans une cavité tubulaire complémentaire de la
serrure, ou dans une fente complémentaire, respectivement.
Un protocole de vérification du droit d'accès de cette clé à cette serrure est alors mis en euvre successivement
dans la clé et dans la serrure.
Dans la clé, comme indiqué en 1002 sur la figure 1, on lit une plage horaire prédéterminée PH, qui a été
préalablement mémorisée dans la clé électronique.
Comme indiqué en 1003, lors de la tentative d'accès, on mémorise dans la clé une valeur horaire VHc, valeur horaire courante délivrée par l'horloge temps réel de l'entité de validation précitée. Par convention, dans toute la suite, cette valeur horaire VHc est appelée "valeur
horaire d'essai VHc".
Puis on transmet, en 1004, la plage de validité PH
ainsi que la valeur horaire d'essai VHc à la serrure.
Les étapes suivantes de vérification ont alors lieu
dans la serrure.
En 1005 et 1006, on vérifie, d'une part, la cohérence entre la valeur horaire d'essai VHc transmise et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VHc et la valeur horaire de contrôle VHs mémorisée
dans la serrure.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VHc est postérieure
à VH1 et antérieure à VH2, et que VHc est postérieure à VHs.
Si l'une des vérifications effectuées aux étapes 1005 et 1006 donne lieu à une réponse négative, on interdit
l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHs en la remplaçant par
exemple par la valeur horaire d'essai VHc.
On décrit ci-après un autre mode de réalisation du procédé de l'invention, qui procure une sécurité accrue par
rapport au mode de réalisation précédent.
On considère une ressource accédée non autonome en énergie et/ou ne disposant que d'un potentiel limité de
vérification d'un droit d'accès.
Par " droit d'accès ", on entend la signature électronique d'une plage de validité. Une signature électronique peut être obtenue à l'aide de mécanismes cryptographiques divers, tels que des mécanismes de chiffrement, ou d'authentification. Elle peut par exemple être obtenue à l'aide d'un algorithme de signature à clé
secrète ou d'un algorithme de signature à clé publique.
Lorsqu'une " ressource accédante ", ou " clé électronique ", présente un droit d'accès à une " ressource accédée ", ou " serrure électronique ", un protocole de vérification du droit d'accès est mis en oeuvre. Dans ce mode de réalisation, ce protocole comporte, en plus de la vérification de la plage de validité, la vérification de la
signature électronique de cette plage de validité.
Dans ce mode de réalisation, la plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit la période de validité d'une clé de signature de la ressource accédante lui permettant de s'authentifier vis-à-vis de la ressource accédée, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la
ressource accédante.
Comme l'indique la figure 2, dans ce mode de réalisation, une première étape 2001 consiste, de même qu'à l'étape 1001 dans le mode de réalisation précédent, à mémoriser dans la serrure électronique une valeur horaire de
contrôle VHs, délivrée par l'entité de validation.
Dans le cas o la signature électronique S utilisée est calculée à l'aide d'un algorithme à clé publique, du type RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique Kp de vérification de la signature. Cette clé publique de vérification Kp devra être stockée de façon qu'elle ne puisse pas être modifiée par une entité non autorisée. La clé Kp sera le cas échéant stockée dans une mémoire
physiquement protégée.
La signature électronique S peut également être calculée à l'aide d'un algorithme à clé secrète, du type DES (Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étape 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni
lue, ni modifiée par une entité non autorisée.
On considère ensuite une situation o la clé électronique tente d'accéder à la serrure électronique. De même que dans le mode de réalisation précédent, un protocole de vérification du droit d'accès de cette clé à cette serrure est mis en oeuvre successivement dans la clé et dans
la serrure.
Dans la clé, comme indiqué en 2002 sur la figure 2, on lit ou on établit une signature électronique S(PH) de la plage horaire prédéterminée PH. Cette étape a lieu, soit en plus, soit en lieu et place de l'étape 1002 de lecture de la
plage horaire PH du mode de réalisation précédent.
Cette signature électronique S(PH) peut avoir été calculée au préalable, par exemple par une entité extérieure
de calcul de signatures, indépendante de la clé.
Dans ce cas, lors d'une étape de chargement, par exemple au moyen d'une borne de validation, l'entité de validation précitée transfère et mémorise la signature S(PH)
dans la clé avant que cette clé soit mise en service.
En variante, la clé peut établir elle-même la signature, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des
ressources calculatoires nécessaires.
Comme indiqué en 2003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire d'essai VHc
délivrée par l'entité de validation.
Puis on transmet, en 2004, la signature électronique S(PH) de la plage de validité ainsi que la valeur horaire d'essai VHc à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004. Les étapes suivantes de vérification ont alors lieu
dans la serrure.
En 2005, on vérifie la signature transmise. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 2005 consiste, pour la serrure électronique, à appliquer la clé publique Kp, préalablement
mémorisée dans la serrure, à l'algorithme de vérification.
La vérification positive de la signature permet d'assurer l'authenticité de la plage de validité [VH1,VH2], ladite plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la
signature.
En 2006 et 2007, on vérifie, d'une part, la cohérence entre la valeur horaire d'essai VHc transmise et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VHc et la valeur horaire de contrôle VHs mémorisée
dans la serrure.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VHc est postérieure
à VH1 et antérieure à VH2, et que VHc est postérieure à VHs.
Si l'une des vérifications effectuées aux étapes 2005, 2006 et 2007 donne lieu à une réponse négative, on interdit
l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHs en la remplaçant par
exemple par la valeur horaire d'essai VHc.
On décrit ci-dessous à l'aide de la figure 3 un troisième mode de réalisation du procédé de l'invention, qui est susceptible de procurer une sécurité accrue par rapport
aux modes de réalisation précédents.
Les étapes 3001 et 3002 illustrées sur la figure 3 sont respectivement identiques aux étapes 2001 et 2002 du mode de réalisation précédent et ne seront pas décrites à nouveau. Comme indiqué en 3003 sur la figure 3, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire d'essai VHc délivrée par l'entité de validation. De plus, on calcule et on mémorise dans la clé une signature électronique S(VHc) de la valeur horaire d'essai VHc reçue
en provenance de l'entité de validation.
En variante, cette signature électronique S(VHc) peut être calculée par une unité de calcul de signatures indépendante de la clé, par exemple contenue dans l'entité
de validation.
Dans ce cas, lors de la délivrance de la valeur horaire d'essai VHc, l'entité de validation transfère et
mémorise également la signature S(VHc) dans la clé.
En variante, la clé peut établir elle-même la signature de la valeur d'essai VHc, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si
cette clé dispose des ressources calculatoires nécessaires.
Puis on transmet à la serrure, en 3004, les signatures électroniques S(PH) de la plage de validité PH et S(VHc) de la valeur horaire d'essai VHc, ainsi que la valeur horaire d'essai VHc. Si, à l'étape 3002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette
plage horaire PH à la serrure à l'étape 3004.
Les étapes suivantes de vérification ont alors lieu
dans la serrure.
En 3005, on vérifie les signatures S(PH) et S(VHc) transmises, par exemple au moyen d'un même algorithme de vérification. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 3005 consiste, pour la serrure électronique, à appliquer la clé publique Kp, préalablement mémorisée dans la serrure, à l'algorithme de vérification. La vérification positive de la signature S(PH) permet d'assurer l'authenticité de la plage de validité [VH1,VH2], cette plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair
avec la signature.
La vérification positive de la signature S(VHc) permet
d'assurer l'authenticité de la valeur horaire d'essai VHc.
Les étapes suivantes 3006 et 3007 sont respectivement identiques aux étapes 2006 et 2007 du mode de réalisation
précédent et ne seront pas décrites à nouveau.
Si l'une des vérifications effectuées aux étapes 3005, 3006 et 3007 donne lieu à une réponse négative, on interdit
l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VHs en la remplaçant par exemple par la valeur horaire d'essai VHc, de même que dans
les modes de réalisation précédents.
Un mode particulier de réalisation du système de contrôle d'accès conforme à la présente invention va
maintenant être décrit à l'aide de la figure 4.
Le système comprend une clé électronique 1 et une
serrure électronique 2.
La clé électronique 1 comprend une mémoire 13, dans laquelle sont mémorisées la plage de validité PH et une valeur horaire d'essai VHc, telle que celle délivrée par l'entité de validation extérieure (non représentée sur la figure 4) dans le cadre du procédé de contrôle d'accès
décrit ci-dessus.
La mémoire 13 est reliée à un module 14 de communication de la clé avec la serrure. Le module 14 permet à la clé, lors de chaque tentative d'accès, de transmettre à un module 21 de communication compris dans la serrure 2 la plage horaire PH ainsi que la valeur horaire d'essai VHc délivrée par l'entité de validation, les valeurs PH et VHc
étant mémorisées dans la mémoire 13.
Le module 21 de communication de la serrure avec la clé est relié à une mémoire 22 accessible en lecture et en écriture, dans laquelle est mémorisée une valeur horaire de contrôle VHs, telle que celle délivrée par l'entité de validation extérieure dans le cadre du procédé de contrôle
d'accès décrit ci-dessus. La valeur horaire de contrôle VHs est remise à jour, par exemple à l'aide
de la valeur horaire d'essai VHc
transmise par la clé 1, à chaque tentative d'accès réussie.
La mémoire 22 est par exemple une mémoire
reprogrammable électriquement du type EPROM ou EEPROM.
La clé électronique 1 peut, à titre d'exemple non limitatif, être réalisée sous une forme analogue à celle d'un ensemble décrit en relation avec la figure la de la demande de brevet français de numéro de dépôt 98 10396, reprise sur la figure 7 de la présente demande. Le contenu de la demande n 98 10396 précitée est incorporé par
référence dans la présente description.
Comme le montre la figure 7 de la présente demande, la clé électronique 1 comporte un module d'émission - réception 12 de signaux de contrôle d'accès de clé. Ce module 12 peut comprendre, de manière avantageuse, un module d'émission des signaux de contrôle d'accès de clé et un module de réception des signaux de contrôle d'accès de serrure. Par convention, les signaux de contrôle d'accès de clé désignent les signaux de contrôle d'accès émis par la clé vers la serrure et les signaux de contrôle d'accès de serrure désignent les signaux
de contrôle d'accès émis par la serrure vers la clé.
La clé électronique 1 comporte en outre, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de clé 11. L'unité logique de calcul de clé ll permet de contrôler l'ensemble des opérations de fonctionnement de la
clé électronique 1.
La serrure électronique 2 comporte également, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de serrure 21, et un module d'émission - réception
22 de signaux de contrôle d'accès de serrure.
De façon classique, l'unité logique de calcul de serrure 21 permet également de contrôler l'ensemble des
opérations de fonctionnement de la serrure électronique 2.
Ainsi, sous le contrôle respectif des unités logiques de calcul de clé et de serrure 1l et 21, les modules d'émission - réception des signaux de contrôle d'accès de clé et de serrure 12 et 22 permettent la mise en ouvre d'un protocole de contrôle d'accès entre la clé électronique 1 et
la serrure électronique 2.
L'ensemble représenté sur la figure 7 de la présente demande comporte en outre, au niveau de la clé électronique
1, un module 13 générateur d'un signal de puissance.
Le module de puissance 13 peut être alimenté par une source d'énergie électrique extérieure (non représentée). En variante, mais non nécessairement, le module de puissance 13 peut être alimenté par un module optionnel d'alimentation en énergie 11, représenté sur les figures 4, 5 et 6 de la
présente demande, à titre d'exemple nullement limitatif.
Le module de puissance 13 peut être piloté par l'unité
logique de calcul de clé 11.
Ainsi, l'ensemble des modules fonctionnels d'émission - réception 12 de signaux de contrôle d'accès de clé et générateur de puissance 13 est connecté par une liaison à l'unité logique de calcul de clé ll et piloté par cette dernière. En outre, comme le montre la figure 7, la clé électronique 1 comprend un premier circuit de transfert dit circuit de transfert de clé 14, permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure ainsi que du signal de puissance engendré par le module de puissance 13. Plus précisément, le circuit de transfert de clé 14 est relié, d'une part, au module de
puissance 13 et d'autre part, au module d'émission -
réception de signaux de contrôle d'accès de clé 12.
Comme le montre la figure 7, la serrure électronique 2 comporte un second circuit de transfert, dit circuit de transfert de serrure 24, permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure et du
signal de puissance mentionné précédemment.
De plus, la serrure électronique 2 comprend également un module 25 permettant d'assurer le stockage et donc la récupération de l'énergie électrique véhiculée par le signal
de puissance.
Comme le montre de façon non limitative la figure 7, la serrure 2 peut être en outre munie d'un module 23 de
récupération d'un signal d'horloge.
Les modules fonctionnels constitutifs de la serrure électronique 2, c'est-à-dire, dans le mode particulier de réalisation de la figure 7, le module d'émission - réception des signaux de contrôle d'accès de serrure 22, le module de stockage de l'énergie électrique 25 et, le cas échéant, le module de récupération d'horloge 23, sont connectés par l'intermédiaire d'une liaison à l'unité logique de calcul de
serrure 2i.
Le circuit de transfert de serrure 24 est relié, d'une part, au module d'émission - réception 22 des signaux de contrôle d'accès de serrure et d'autre part, au module 25 de stockage de l'énergie électrique ainsi que, le cas échéant,
au module 23 de récupération d'horloge.
D'une manière avantageuse non limitative, comme le montre la figure 7, le circuit de transfert 14 de la clé et le circuit de transfert 24 de la serrure peuvent être constitués par l'enroulement primaire et l'enroulement secondaire d'un transformateur. Dans de telles conditions, les enroulements primaire, noté L1, et secondaire, noté L2, sont couplés du point de vue électromagnétique lors de la mise en présence de la clé électronique et de la serrure électronique, cette mise en présence étant effectuée pour
réaliser une tentative d'accès.
Comme le montre la figure 4, la serrure 2 comprend en outre un module 25 de comparaison, qui reçoit la valeur horaire d'essai VHc transmise par la clé 1, et la compare à la plage horaire prédéfinie PH = [VH1,VH2] et à la valeur horaire de contrôle VHs mémorisée dans la mémoire 22. Le module 25 de comparaison teste si VHc > VH1 et VHc < VH2, et
si VHc > VHs.
Dans un mode particulier de réalisation, comme indiqué plus haut, la clé 1 peut comprendre en outre un module 11 d'alimentation en énergie pour fournir à la serrure 2 l'énergie nécessaire aux opérations de vérification effectuées par le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHs mémorisée dans la mémoire 22
en cas de tentative d'accès réussie.
En variante, la clé 1 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie
par une source d'énergie électrique extérieure.
On décrit ci-après, à l'aide de la figure 5, un autre mode de réalisation du système de contrôle d'accès de l'invention, comprenant une clé électronique 41 et une serrure électronique 42, qui procure une sécurité accrue par
rapport au mode de réalisation de la figure 4.
Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 4 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelle fois. Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH, mais aussi la signature électronique S(PH) de cette plage de validité. La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire d'essai VHc et la plage horaire PH, mémorisées dans la mémoire 13, mais aussi la signature électronique S(PH)
mémorisée dans la mémoire 13.
La serrure 42 comprend, en plus du module 21 de communication avec la clé, de la mémoire 22 et du module 25 de comparaison, décrits précédemment, un module 24 de
vérification de signature.
Le module 24 est relié au module 21 de communication de la serrure avec la clé et au module 25 de comparaison. Le module 24 reçoit la signature S(PH) de la plage de validité et, dans le cas o l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie la
signature S(PH) reçue au moyen de la clé publique Kp.
De même que précédemment, dans un mode particulier de réalisation, la clé 41 peut comprendre en outre un module 11 d'alimentation en énergie, pour fournir à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHS mémorisée dans la mémoire 22 en cas de
tentative d'accès réussie.
En variante, la clé 41 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie
par une source d'énergie électrique extérieure.
On décrit ci-après, à l'aide de la figure 6, un troisième mode de réalisation du système de contrôle d'accès de l'invention, comprenant également une clé électronique 41 et une serrure électronique 42, qui est susceptible de procurer une sécurité accrue par rapport aux modes de
réalisation précédents.
Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 5 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelle fois. Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH et la signature électronique S(PH) de cette plage de validité, mais aussi la signature électronique S(VHc) de la valeur
horaire d'essai.
La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire d'essai VHc, la plage horaire PH et la signature électronique S(PH), mémorisées dans la mémoire 13, mais aussi la signature électronique S(VHc) mémorisée dans la
mémoire 13.
Le module 24 de vérification de signature reçoit les signatures S(PH) de la plage de validité et S(VHc) de la valeur d'essai, dans le cas o l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie
ces signatures au moyen de la clé publique Kp.
De même que précédemment, dans un mode particulier de réalisation, la clé 41 peut comprendre en outre un module 11 d'alimentation en énergie, pour fournir à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour de la valeur horaire de contrôle VHs mémorisée dans la mémoire 22 en cas de
tentative d'accès réussie.
En variante, la clé 41 ne comprend aucun module d'alimentation en énergie et l'énergie nécessaire aux opérations de vérification et de remise à jour est fournie
par une source d'énergie électrique extérieure.
La figure 8 illustre une réalisation matérielle particulière des modules 14 et 21 de communication entre la clé et la serrure, applicable aussi bien au mode de réalisation de la figure 4 qu'aux modes de réalisation des
figures 5 et 6.
La clé 1 (ou 41 dans le cas des modes de réalisation des figures 5 et 6) comprend une tige 30 en matière ferromagnétique, garnie d'enroulements en cuivre 31 formant un premier bobinage. Ce premier bobinage est relié au module
14 de communication de la clé avec la serrure.
A chaque tentative d'accès, la clé 1 ou 41 vient se loger dans une cavité tubulaire 32 de diamètre légèrement supérieur au diamètre de la tige 30. La cavité 32 est également garnie d'enroulements en cuivre 33 formant un second bobinage, relié au module 21 de communication de la serrure avec la clé. Les deux bobinages 31, 33 sont alors concentriques, et l'information est transmise sous forme codée binaire entre la clé et la serrure 2 (ou 42 dans le cas du mode de réalisation de la figure 5) par induction électromagnétique. La présente invention trouve une application particulièrement adaptée à l'accès, par des utilisateurs successifs, à des ressources qui ne sont rendues accessibles à un utilisateur donné qu'après avoir été libérées par un utilisateur précédent, et qui, après l'accès réalisé de cet utilisateur donné, ne permet plus l'accès à l'utilisateur précédent. On peut ainsi appliquer l'invention à des ressources telles que des chambres d'hôtel ou des casiers de
consigne automatique.
On peut renforcer encore davantage la sécurité du contrôle d'accès, en ajoutant d'autres données aux informations de signature et de plage horaire transmises par la clé à la serrure. Par exemple, on peut ajouter un numéro de série identifiant la clé électronique. Dans ce cas, on peut munir la serrure d'un module de comptage, associé à ce numéro de série. On mémorise dans ce module de comptage le début de la prochaine plage horaire au cours de laquelle une
clé portant ce numéro de série pourra accéder à la serrure.

Claims (15)

REVENDICATIONS
1. Procédé de contrôle d'accès d'au moins une clé électronique à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, suivant lequel: (a) préalablement à toute tentative d'accès de la clé électronique à une serrure électronique, on mémorise dans la serrure une valeur horaire de contrôle (VHs), délivrée par une horloge temps réel d'une entité de validation extérieure; puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique: dans la clé électronique: (b) on lit une plage horaire (PH) prédéterminée, préalablement mémorisée dans la clé électronique; (c) on mémorise dans la clé une valeur horaire d'essai (VHc), délivrée par l'horloge temps réel de ladite entité de validation extérieure; (d) on transmet de la clé électronique à la serrure électronique la plage horaire (PH) et la valeur horaire d'essai (VHc), et dans la serrure électronique: (e) on vérifie que la valeur horaire d'essai (VHc) transmise est à l'intérieur de la plage horaire (PH) prédéterminée, et qu'elle est postérieure à la valeur horaire de contrôle (VHs) mémorisée dans la serrure; (f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur horaire de contrôle (VHs), à partir de la valeur horaire d'essai (VHc) transmise; (g) si la valeur horaire d'essai (VHc) transmise est à l'extérieur de la plage horaire (PH) prédéterminée, ou si elle est antérieure à la valeur horaire de contrôle (VHs) mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.
2. Procédé selon la revendication 1, caractérisé en ce que: dans la clé électronique: (bl) à l'étape (b), on lit, en plus de la plage horaire (PH), ou en lieu et place de la plage horaire (PH), une signature électronique (S(PH)) de ladite plage horaire (PH), préalablement calculée et mémorisée dans la clé électronique; (dl) à l'étape (d), on transmet de la clé électronique à la serrure électronique, d'une part, ladite signature électronique (S(PH)) en plus ou en lieu et place de la plage horaire (PH), et, d'autre part, de ladite valeur horaire d'essai (VHc), et dans la serrure électronique: (el) avant l'étape (e), on vérifie la signature transmise (S(PH)), à partir d'une clé de vérification spécifique; (fi) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle (VHs), à partir de la valeur horaire d'essai (VHc) transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites; (gl) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si la valeur horaire d'essai (VHc) transmise est à l'extérieur de ladite plage horaire (PH), ou si elle est antérieure à la valeur horaire de contrôle (VHs) mémorisée dans la serrure, ou si la vérification effectuée à
l'étape (el) n'est pas satisfaite.
3. Procédé selon la revendication 2, caractérisé en ce que l'ordre d'exécution des étapes (el) et (e) est interverti.
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que ladite clé de vérification spécifique est une clé
publique ou secrète.
5. Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que: dans la clé électronique: (c2) à l'étape (c), on calcule et on mémorise, en plus de la valeur horaire d'essai (VHc), une signature électronique (S(VHc)) de cette valeur horaire d'essai; (d2) à l'étape (dl), on transmet en outre, de la clé électronique à la serrure électronique, ladite signature électronique (S(VHc)) de la valeur horaire d'essai (VHc), et dans la serrure électronique: (e2) avant ou après l'étape (e), on vérifie la signature (S(VHc)) de la valeur d'essai, à partir d'une seconde clé de vérification spécifique publique ou secrète; (f2) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur horaire de contrôle (VHs), que si les vérifications effectuées aux étapes (e), (el) et (e2) sont satisfaites; (g2) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si l'une des vérifications effectuées
aux étapes (e), (el) ou (e2) n'est pas satisfaite.
6. Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que ladite plage horaire
prédéterminée comprend plusieurs plages horaires disjointes.
7. Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce chaque plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.
8. Système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique (2;42) et au moins une clé électronique (1;41), caractérisé en ce que la clé (1;41) comprend: - des moyens (13) de mémorisation d'une valeur horaire d'essai (VHc), accessibles en lecture et en écriture, et - des moyens (14) de communication pour transmettre à la serrure (2; 42) une plage horaire (PH) prédéterminée et ladite valeur horaire d'essai (VHc), et en ce que la serrure (2;42) comprend: - des moyens (22) de mémorisation d'une valeur horaire de contrôle (VHs), accessibles en lecture et en écriture, et - des moyens (25) de comparaison de la valeur horaire d'essai (VHc) à la plage horaire (PH) prédéterminée et à la valeur horaire de contrôle (VHs) mémorisée dans
lesdits moyens (22) de mémorisation de la serrure.
9. Système selon la revendication 8, caractérisé en ce que - lesdits moyens (14) de communication de la clé électronique (1;41) comprennent en outre des moyens pour transmettre à la serrure (2;42) une signature électronique (S(PH)) de ladite plage horaire (PH) et une signature électronique (S(VHc)) de ladite valeur horaire d'essai (VHc), et en ce que - la serrure (2;42) comprend en outre des moyens (24) pour vérifier les signatures électroniques
(S(PH),S(VHc)) transmises par la clé (1;41).
10. Système selon la revendication 8 ou 9, caractérisé en ce que lesdits moyens (22) de mémorisation comprennent
une mémoire non volatile reprogrammable électriquement.
11. Système selon la revendication 8, 9 ou 10, caractérisé en ce que la clé électronique (1;41) communique avec la serrure électronique (2;42) à l'aide de moyens de
transmission sans contact, par induction électromagnétique.
12. Système selon la revendication 11, caractérisé en ce que lesdits moyens de transmission sans contact comprennent un premier bobinage électromagnétique (31) prévu dans la clé (1;41) et un second bobinage électromagnétique
(33) prévu dans la serrure (2;42).
13. Système selon la revendication 12, caractérisé en ce que les bobinages (31,33) prévus dans la clé (1;41) et
dans la serrure (2;42) sont concentriques.
14. Dans un système de contrôle d'accès électronique à l'intérieur d'une plage horaire prédéterminée comportant au moins une clé électronique et une serrure électronique selon
l'une des revendications 8 à 13, une clé électronique (1;41)
comportant au moins une unité logique de calcul de clé (11), un module (12) d'émission - réception de signaux de contrôle d'accès de clé pour la mise en oeuvre d'un procédé de contrôle d'accès entre cette clé électronique (1;41) et une serrure électronique (2;42) à partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique (2;42), caractérisée en ce que cette clé électronique comporte en outre: des moyens (13) générateurs d'un signal de puissance, pilotés par ladite unité de calcul de clé (1l); et - des moyens de transfert de clé desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de clé comportant au moins un enroulement (L1) interconnecté auxdits moyens (13) générateurs d'un signal de puissance et audit module (12)
d'émission - réception.
15. Dans un système de contrôle d'accès électronique à l'intérieur d'une plage horaire prédéterminée comportant au moins une clé électronique et une serrure électronique selon
l'une des revendications 8 à 13, une serrure électronique
(2;42) comportant au moins une unité logique de calcul de serrure (2i) et un module (22) d'émission - réception de signaux de contrôle d'accès de serrure pour la mise en ouvre d'un procédé de contrôle d'accès entre cette serrure électronique (2;42) et une clé électronique (1;41) à partir de signaux de contrôle d'accès de clé et d'un signal de puissance engendrés par cette clé électronique, caractérisée en ce que cette serrure électronique comporte en outre: - des moyens de transfert de serrure desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de serrure comportant au moins un enroulement (L2) interconnecté audit module (22) d'émission - réception de signaux de contrôle d'accès de serrure; et - des moyens (25) de stockage de l'énergie électrique véhiculée par ledit signal de puissance,
interconnectés audit enroulement (L2).
FR9901096A 1999-02-01 1999-02-01 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel Expired - Lifetime FR2789203B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR9901096A FR2789203B1 (fr) 1999-02-01 1999-02-01 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel
PCT/FR2000/000172 WO2000046757A1 (fr) 1999-02-01 2000-01-26 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel
EP00900664A EP1149361A1 (fr) 1999-02-01 2000-01-26 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9901096A FR2789203B1 (fr) 1999-02-01 1999-02-01 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel

Publications (2)

Publication Number Publication Date
FR2789203A1 true FR2789203A1 (fr) 2000-08-04
FR2789203B1 FR2789203B1 (fr) 2001-04-13

Family

ID=9541434

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9901096A Expired - Lifetime FR2789203B1 (fr) 1999-02-01 1999-02-01 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel

Country Status (3)

Country Link
EP (1) EP1149361A1 (fr)
FR (1) FR2789203B1 (fr)
WO (1) WO2000046757A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646176A2 (fr) 2003-06-25 2006-04-12 France Telecom Attribution d'une autorisation d'accès à une ressource
WO2008145824A1 (fr) * 2007-05-30 2008-12-04 Ylisirnioe Keijo Système de distribution de courrier

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5584190B2 (ja) * 2011-11-18 2014-09-03 株式会社東海理化電機製作所 Ic出力ポート切換制御装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2566823A1 (fr) * 1984-07-02 1986-01-03 Blaize Guy Systeme d'ouverture et de fermeture d'acces par serrure et cles a memoires
EP0282339A2 (fr) * 1987-03-12 1988-09-14 Security Services Plc Programmation à distance d'une clé programmable
US5260551A (en) * 1990-12-03 1993-11-09 Trioving A.S Time controlled lock system
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2773405B1 (fr) * 1998-01-08 2000-09-29 France Telecom Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2566823A1 (fr) * 1984-07-02 1986-01-03 Blaize Guy Systeme d'ouverture et de fermeture d'acces par serrure et cles a memoires
EP0282339A2 (fr) * 1987-03-12 1988-09-14 Security Services Plc Programmation à distance d'une clé programmable
US5260551A (en) * 1990-12-03 1993-11-09 Trioving A.S Time controlled lock system
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1646176A2 (fr) 2003-06-25 2006-04-12 France Telecom Attribution d'une autorisation d'accès à une ressource
WO2008145824A1 (fr) * 2007-05-30 2008-12-04 Ylisirnioe Keijo Système de distribution de courrier

Also Published As

Publication number Publication date
WO2000046757A1 (fr) 2000-08-10
EP1149361A1 (fr) 2001-10-31
FR2789203B1 (fr) 2001-04-13

Similar Documents

Publication Publication Date Title
EP3568794B1 (fr) Procédés et systèmes pour l&#39;exécution de contrats intelligents dans des environnements sécurisés
EP0719438B1 (fr) Systeme de controle d&#39;acces limites a des plages horaires autorisees et renouvelables au moyen d&#39;un support de memorisation portable
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0055986A2 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
CH630480A5 (fr) Ensemble de comptabilisation d&#39;unites homogenes predeterminees.
FR2492135A1 (fr) Appareil de distribution d&#39;objets et d&#39;acquisition de services
EP0960406B1 (fr) Systeme de transport securise d&#39;objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable
FR2789203A1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d&#39;horloge temps reel
EP1044433B1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires
EP2927857A1 (fr) Méthode de vérification d&#39;authenticité d&#39;un terminal, dispositif et programme correspondant
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d&#39;ordinateur correspondants
EP1875426A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
EP0900429A1 (fr) Systeme securise de controle d&#39;acces permettant le transfert d&#39;habilitation a produire des cles
FR2786903A1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires, a partir d&#39;un compteur dynamique
FR2773426A1 (fr) Procede d&#39;auto-controle d&#39;une cle electronique dans un systeme de controle d&#39;acces a une ressource et cle electronique mettant en oeuvre un tel procede
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
EP0979495A1 (fr) Procede de certification d&#39;un cumul dans un lecteur
FR2745965A1 (fr) Procede d&#39;authentification d&#39;un emetteur au cours d&#39;une communication a un seul sens
WO2020070429A1 (fr) Système d&#39;accès sécurisé à un véhicule au moyen d&#39;un smartphone
FR2788620A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiements et telepaiements
FR2648587A1 (fr) Dispositif de securisation d&#39;echange de donnees entre un terminal videotex et un serveur et procede d&#39;initialisation d&#39;un tel dispositif
WO2014154961A1 (fr) Procédé de délivrance de billets électroniques

Legal Events

Date Code Title Description
TP Transmission of property
PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20