FR2826394A1 - Systeme et procede de controle d'acces comportant plusieurs centrales d'acces - Google Patents

Systeme et procede de controle d'acces comportant plusieurs centrales d'acces Download PDF

Info

Publication number
FR2826394A1
FR2826394A1 FR0108354A FR0108354A FR2826394A1 FR 2826394 A1 FR2826394 A1 FR 2826394A1 FR 0108354 A FR0108354 A FR 0108354A FR 0108354 A FR0108354 A FR 0108354A FR 2826394 A1 FR2826394 A1 FR 2826394A1
Authority
FR
France
Prior art keywords
access
key
configuration parameters
keys
centers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0108354A
Other languages
English (en)
Other versions
FR2826394B1 (fr
Inventor
Patrick Michel Bernard Fruneau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cogelec SAS
Original Assignee
Cogelec SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cogelec SAS filed Critical Cogelec SAS
Priority to FR0108354A priority Critical patent/FR2826394B1/fr
Publication of FR2826394A1 publication Critical patent/FR2826394A1/fr
Application granted granted Critical
Publication of FR2826394B1 publication Critical patent/FR2826394B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Un système de contrôle d'accès (2) comportant : - plusieurs centrales d'accès (8) aptes à autoriser ou à refuser un accès, - des clés (4) équipées de moyens d'enregistrement d'informations (14) et aptes à communiquer les informations enregistrées dans celles-ci aux centrales d'accès (8). Chaque centrale d'accès (8) comporte un identifieur (50) unique de centrale d'accès et en ce que les informations enregistrées dans les clés comportent au moins un identifieur de centrale d'accès à partir duquel chacune des centrales d'accès (8) détermine une autorisation ou un refus d'accès.

Description

<Desc/Clms Page number 1>
L'invention concerne un système et un procédé de contrôle d'accès comportant plusieurs centrales d'accès et des clés aptes à coopérer avec ces dernières pour autoriser ou refuser un accès.
Les clés des systèmes connus de contrôle d'accès comportent des moyens d'enregistrement d'informations dans chacun desquels est enregistré un numéro d'identification de clé unique.
Chaque centrale d'accès est apte, par exemple, à ouvrir ou à verrouiller une porte d'accès à un bâtiment. Pour cela, elle comporte en plus de moyens mécaniques d'ouverture et de verrouillage de la porte, un calculateur raccordé à un lecteur de clés et à une mémoire.
Le lecteur de clés est apte à lire le numéro d'identification enregistré dans chacune des clés.
La mémoire contient une liste des numéros d'identification des clés qui sont autorisées à accéder audit bâtiment.
Ainsi dans les systèmes de contrôle d'accès connus, lorsqu'un utilisateur présente sa clé devant le lecteur d'une centrale d'accès, cette dernière lit le numéro d'identification de la clé présentée et le compare à la liste de numéros d'identification de clé enregistrée dans sa mémoire.
Si le numéro d'identification de clé lu correspond à l'un de ceux de la liste de numéros d'identification enregistrée dans sa mémoire, la centrale d'accès autorise l'accès au bâtiment. Dans le cas contraire, elle interdit l'accès au bâtiment.
Les centrales d'accès sont également raccordées à un réseau de transmission d'informations, lui-même relié à un ordinateur central. Cet ordinateur central est apte à envoyer simultanément à l'ensemble des centrales d'accès raccordées au réseau de transmission d'informations, des instructions pour configurer celles-ci.
Dans ces systèmes, pour modifier les autorisations d'accès de plusieurs centrales d'accès, il est nécessaire d'ajouter ou de supprimer un numéro d'identification de clé dans la liste enregistrée dans la mémoire de chacune des centrales d'accès concernées. Pour cela, un opérateur, à l'aide de l'ordinateur central, envoie des instructions de modification des autorisations d'accès à chacune des centrales concernées par l'intermédiaire du réseau de transmission d'informations.
<Desc/Clms Page number 2>
Cette manière de procéder pour mettre à jour les autorisations d'accès enregistrées dans chacune des centrales d'accès est particulièrement simple mais nécessite la mise en place d'un réseau de transmission d'informations reliant l'ensemble des centrales d'accès. Ce réseau est difficile à mettre en place et coûteux, surtout lorsque les centrales d'accès sont nombreuses et éloignées les unes des autres.
L'invention vise à remédier à cet inconvénient en proposant un système de contrôle d'accès plus facile à mettre en place et dans lequel la mise à jour des autorisations d'accès soit tout aussi simple.
Elle a donc pour objet un système de contrôle d'accès comportant : - plusieurs centrales d'accès aptes à autoriser ou à refuser un accès, - des clés équipées de moyens d'enregistrement d'informations et aptes à communiquer les informations enregistrées dans celles-ci aux centrales d'accès, caractérisé en ce que chaque centrale d'accès comporte un identifieur unique de centrale d'accès et en ce que les informations enregistrées dans les clés comportent au moins un identifieur de centrale d'accès à partir duquel chacune des centrales d'accès détermine une autorisation ou un refus d'accès
Suivant d'autres caractéristiques de l'invention : - les centrales d'accès comportent des paramètres de configuration modifiables, et en ce que les informations enregistrées dans les clés comportent des paramètres de configuration de centrale d'accès à partir desquels les centrales d'accès modifient leurs propres paramètres de configuration ; - les paramètres de configuration de centrale d'accès enregistrés dans une clé sont indépendants des autres informations enregistrées dans cette même clé ; - les paramètres de configuration de centrale d'accès enregistrés dans une clé sont dépendants d'un identifieur unique de cette même clé ; - les paramètres de configuration modifiables enregistrés dans les centrales d'accès comportent une liste d'identifieurs de clé à partir de laquelle les centrales d'accès déterminent un refus systématique d'accès, et
<Desc/Clms Page number 3>
les paramètres de configuration de centrale d'accès enregistrés dans les clés comportent des identifieurs de clé à partir desquels ladite liste d'identifieurs de clé est modifiée ; - les paramètres de configuration modifiables enregistrés dans les centrales d'accès comportent une liste d'identifieurs de personne et les centrales d'accès comportent un interphone apte à afficher au moins un identifieur de personne parmi ladite liste d'identifieurs de personne, et les paramètres de configuration de centrale d'accès enregistrés dans les clés comportent au moins un identifieur de personne à partir duquel ladite liste d'identifieurs de personne est modifiée ; - au moins une clé comporte des moyens d'enregistrement réinscriptibles ; - les clés sont des clés à transpondeur.
L'invention a également pour objet un procédé de contrôle d'accès adapté pour être mis en oeuvre dans un système de contrôle d'accès comportant : - plusieurs centrales d'accès aptes à autoriser ou à refuser un accès, - des clés équipées de moyens d'enregistrement d'informations et aptes à communiquer les informations enregistrées dans celles-ci aux centrales d'accès, caractérisé en ce qu'il comporte une étape de comparaison, exécutée par une centrale d'accès, entre d'une part un identifieur unique de la centrale d'accès et, d'autre part, au moins un identifieur de centrale d'accès enregistré dans les clés pour déterminer une autorisation ou un refus d'accès.
Suivant d'autres caractéristiques d'un procédé de contrôle d'accès conforme à l'invention : - les centrales d'accès comportent des paramètres de configuration modifiables, et il comporte une étape de modification de ces paramètres de configuration à partir de paramètres de configuration de centrale d'accès enregistrés dans les clés ;
<Desc/Clms Page number 4>
- il comporte une étape d'enregistrement de paramètres de configuration de centrale d'accès dans une clé indépendamment des autres informations enregistrées dans cette même clé ; - les paramètres de configuration modifiables enregistrés dans les centrales d'accès comportent une liste d'identifieurs de clé à partir de laquelle les centrales d'accès déterminent un refus systématique d'accès, et il comporte une étape de modification de cette liste d'identifieurs de clé à partir d'identifieurs de clé enregistrés dans les clés.
Dans un tel système les informations susceptibles d'être modifiées ou mises à jour sont enregistrées dans les clés. Ainsi, lors d'un changement dans les autorisations d'accès, seule la configuration des clés doit être modifiée, et non plus celle des centrales d'accès. Par conséquent, le système et son procédé ne nécessitent pas la mise en oeuvre d'une architecture matérielle complexe tel qu'un réseau de transmission d'informations entre les différentes centrales d'accès.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins sur lesquels : - la figure 1 est une vue d'une architecture d'un système de contrôle d'accès conforme à l'invention ; et - la figure 2 est un procédé de contrôle d'accès conforme à l'invention.
La figure 1 illustre une architecture d'un système simplifié de contrôle d'accès 2 comportant une clé 4, une unité de programmation 6 et une centrale d'accès 8. Le système de contrôle d'accès 2 comporte en réalité plusieurs centrales d'accès et plusieurs clés non représentées. Toutefois les centrales d'accès ayant toutes la même structure matérielle et les clés ayant également toutes la même structure matérielle, seules la centrale d'accès 8 et la clé 4 ont été représentées sur la figure 1 pour simplifier la représentation.
La clé 4 est équipée de moyens d'enregistrement d'informations. Elle est apte à communiquer les informations enregistrées aux différentes centrales d'accès du système de contrôle d'accès 2.
Pour cela la clé 4 comporte un transpondeur 10 associé à une antenne 12. Ainsi la clé 4 est apte à communiquer par voie hertzienne, et donc sans
<Desc/Clms Page number 5>
contact, avec un lecteur correspondant. Le transpondeur 10 est lui-même équipé d'une mémoire 14. Cette mémoire 14 est destinée à contenir un identifieur unique de la clé 4, une liste d'identifieurs de centrale d'accès ainsi que des informations associées à chacun des identifieurs de centrale d'accès de cette liste, et des paramètres de configuration de centrale d'accès.
Chaque identifieur de centrale d'accès est unique et permet donc d'identifier de façon unique une centrale d'accès donnée. Cet identifieur de centrale d'accès est par exemple un numéro d'identification ou un numéro de série de la centrale d'accès.
Les informations associées à chacun des identifieurs de centrale d'accès sont par exemple : - une information booléenne d'autorisation d'accès ; - un indice de validité, c'est-à-dire ici une date au-delà de laquelle la clé 4 n'est plus utilisable ; - une période d'accès, c'est à dire par exemple les jours de la semaine pendant lesquels la clé est utilisable ; et
Les paramètres de configuration de centrale d'accès enregistrés dans les clés sont nombreux et dépendent des centrales d'accès mises en oeuvre. A titre d'exemple, les paramètres de configuration de centrales accès comportent ici : - un indice de modification formé d'un chiffre - des identifieurs de clé disponibles, c'est-à-dire une liste d'identifieurs de clé utilisables avec les centrales d'accès du système 2 de contrôle d'accès.
- une liste d'identifieurs de personne à ajouter ; et - une liste d'identifieurs de personne à supprimer ;
En variante, les paramètres de configuration de centrale d'accès comportent également une liste d'identifieurs de centrale d'accès apte à activer la mise en oeuvre de ces paramètres de configuration dans les centrales d'accès correspondantes.
L'intérêt des listes d'identifieurs de personne apparaîtra à la lecture de la suite de la description.
L'unité de programmation 6 est destinée à enregistrer de nouvelles informations dans la mémoire 14 de clé 4 ou à effacer ou modifier des informations déjà enregistrées dans cette même mémoire.
<Desc/Clms Page number 6>
L'unité de programmation 6 comporte un ordinateur 20 raccordé à un programmateur de clés 22.
L'ordinateur 20 est équipé d'un programme permettant à un opérateur de modifier ou d'effacer des informations enregistrées dans la clé 4 par l'intermédiaire du programmateur de clés 22.
La centrale d'accès 8 est disposée par exemple à l'entrée d'un bâtiment 26. Elle est réalisée de façon classique et comporte un interphone 30 et un lecteur de clés 32.
L'interphone 30 comporte : - un écran 34 destiné à afficher le nom des locataires que l'on désire appeler ; - un clavier 36 permettant de faire défiler les noms des locataires sur l'écran 34 et de sélectionner l'un d'entre eux ; et - un haut-parleur et un microphone 38 pour communiquer avec le locataire sélectionné à l'aide de l'écran 34 et du clavier 36.
Le lecteur 32 est un lecteur de clés classique apte à lire l'ensemble des informations enregistrées dans la clé 4.
La centrale d'accès 8 comporte également un calculateur 40 raccordé au lecteur de clés 32 et à l'interphone 30. Ce calculateur 40 est également raccordé à des moyens de stockage d'informations 42 et à des moyens d'actionnement 44 du verrouillage ou de l'ouverture d'une porte 46 d'accès au bâtiment 26. Ce calculateur 40 comporte notamment une horloge 48 destinée à indiquer la date et l'heure actuelles.
Les moyens de stockage d'informations 42 contiennent : - un identifieur 50 de centrale d'accès identifiant de façon unique la centrale d'accès 8 parmi l'ensemble des centrales d'accès faisant partie du système de contrôle d'accès 2 ; et - des paramètres de configuration de la centrale d'accès 8 modifiables.
Ces paramètres de configuration comportent par exemple : - une liste 52 d'identifieurs de clé disponibles ; - une liste 54 d'identifieurs de personne résidant dans le bâtiment 26 ; - une liste 56 d'indices de modification, chaque indice de modification étant associé à un élément de la liste 52 d'identifieurs de clé possibles.
<Desc/Clms Page number 7>
La liste 52 d'identifieurs de clé disponibles comporte les identifieurs des clés utilisables pour accéder au bâtiment 26.
La liste 54 d'identifieurs de personne comporte les noms des locataires résidant dans le bâtiment 26 et dont le nom est destiné à s'afficher sur l'écran 34 de l'interphone 30 sous la commande du clavier 36.
La figure 2 illustre un procédé de contrôle d'accès mis en oeuvre dans le système de contrôle d'accès 2. Ce procédé comporte une première étape 60 de configuration de la clé 4 suivie d'une seconde étape 62 de contrôle d'accès.
L'étape 60 de configuration de la clé 4 consiste notamment à enregistrer des informations dans la clé 4 ou à modifier des informations déjà enregistrées dans celle-ci. Cette étape est réalisée à l'aide de l'unité de programmation 6.
Chaque fois que la clé 4 est configurée l'indice de modification enregistré dans sa mémoire 14 est incrémenté de 1.
De préférence, de nouveaux paramètres de configuration de centrale d'accès sont enregistrés indépendamment des autres informations enregistrées dans la même clé et notamment de l'identifieur unique de la clé.
Toutefois, en variante, seul des paramètres de configuration de centrale d'accès dépendant de l'identifieur unique de la clé 4 sont enregistrables dans celle-ci. Ainsi, une clé 4 donnée ne peut pas être utilisée pour modifier les paramètres relatifs à d'autres locataires, tels que par exemple le nom d'un autre locataire à afficher sur l'interphone 30.
Une fois configurée, la clé 4 est remise au locataire correspondant du bâtiment 26. Lorsque ce locataire présente sa clé 4 devant le lecteur de clé 32, la centrale d'accès 8 exécute l'étape 62 de contrôle d'accès sous la commande du calculateur 40.
L'étape 62 comporte deux étapes 64,66 successives :
L'étape 64 consiste à placer la clé 4 devant le lecteur de clés 32. Ce lecteur de clés 32 lit alors l'ensemble des informations contenues dans la mémoire14 de la clé 4 et transmet celles-ci au calculateur 40. Le calculateur 40 teste et analyse alors ces informations lors de l'étape 66.
L'étape 66 comporte cinq étapes de test 70,72, 74,76, et 78 suivies éventuellement d'une étape 80 de modification de paramètres de configuration et éventuellement d'une étape 82 d'activation de l'ouverture de la porte du bâtiment 26.
<Desc/Clms Page number 8>
L'étape 70 est une étape de comparaison de l'identifieur 50 de la centrale d'accès 8 avec la liste d'identifieurs de centrale d'accès enregistrée dans la clé 4. Si l'identifieur 50 de la centrale d'accès 8 correspond à l'un de ceux de la liste d'identifieurs de centrale d'accès enregistrée dans la clé 4 alors l'étape 72 est exécutée. Dans le cas contraire le traitement des informations lues par la centrale d'accès 8 est interrompu et l'accès au bâtiment 26 est refusé. Ainsi la clé 4 ne peut communiquer qu'avec des centrales d'accès dont l'identifieur de centrale d'accès correspond à l'un de ceux enregistrés dans sa mémoire 14. La liste d'identifieurs de centrale d'accès enregistrée dans la clé 4 forme ici ce qui est classiquement appelé une Liste blanche , c'est-à-dire une liste comportant l'ensemble des identifieurs qui autorisent l'accès.
En variante, le traitement des informations enregistrées dans la clé 4 se poursuit uniquement si l'identifieur 50 de la centrale d'accès 8 n'est pas dans la liste d'identifieurs enregistrée dans la mémoire 14 de la clé 4. Dans une telle variante la liste d'identifieurs de centrale d'accès enregistrée dans la clé 4 forme ce qui est appelé une Liste noire , c'est-à-dire une liste comportant l'ensemble des identifieurs correspondant à un accès interdit.
L'étape 72 est une étape de comparaison de l'identifieur de la clé 4 avec la liste 52 d'identifieurs de clé possibles. Si l'identifieur de la clé 4 correspond à un des identifieurs de clé compris dans la liste 52 alors l'étape 74 est exécutée.
Dans le cas contraire le traitement des informations lues est interrompu et l'accès au bâtiment 26 est refusé. Ainsi une clé dont l'identifieur de clé ne correspond pas à l'un des identifieurs de clé compris dans la liste 52 se voit systématiquement interdire l'accès au bâtiment 26. Il s'agit donc d'un fonctionnement basé sur le principe de la liste blanches.
L'étape 74 est une étape de comparaison de la date actuelle, déterminée à partir de l'horloge 48, et de l'indice de validité enregistré dans la clé 4. Si la date actuelle précède l'indice de validité alors le traitement des informations lues se poursuit et l'étape 76 est exécutée. Dans le cas contraire le traitement des informations lues est interrompu par le calculateur 40 et l'accès au bâtiment 26 est refusé. Ainsi l'indice de validité permet de fixer une date au-delà de laquelle la clé n'est plus utilisable.
L'étape 76 est une étape de comparaison de la date actuelle, déterminée à partir de l'horloge 48, avec la période de validité enregistrée dans
<Desc/Clms Page number 9>
la clé 4. Si la date actuelle est comprise dans la période de validité, c'est-à-dire ici que la date actuelle correspond à un jour de semaine durant lequel la clé 4 est autorisée à accéder au bâtiment 26, l'étape 78 est exécutée. Dans le cas contraire le traitement des informations lues est interrompu et l'accès au bâtiment 26 est refusé.
L'étape 78 est une étape de comparaison de l'indice de modification correspondant à la clé 4 contenu dans la liste 56 à celui enregistré dans la clé 4. Si l'indice de modification contenu dans la liste 56 est inférieur à celui enregistré dans la clé 4 alors l'étape 80 de modification des paramètres de configuration de la centrale d'accès 8 est exécutée. Si l'indice de modification contenu dans la liste 56 est égal à celui enregistré dans la clé 4, alors l'étape 82 d'activation éventuelle de l'ouverture de la porte du bâtiment 26 est directement exécutée. Si l'indice de modification contenu dans la liste 56 est supérieur à celui enregistré dans la clé 4, alors le traitement des informations est interrompu et l'accès au bâtiment 26 est refusé. Ainsi plusieurs clés peuvent comporter le même identifieur de clé. Toutefois parmi ces clés seules celles dont l'indice de modification est supérieur ou égal à celui, correspondant, enregistré dans la centrale d'accès, peuvent être utilisées.
L'étape 80 consiste à modifier les paramètres de configuration enregistrés dans les moyens de stockage d'informations 42 à partir des paramètres de configuration enregistrés dans la clé 4. Par exemple cette étape consiste à ajouter et/ou à supprimer des identifieurs de personne de la liste 54 à partir de la liste d'identifieurs de personne à ajouter et de la liste d'identifieurs de personne à supprimer contenues dans la clé 4. La liste des identifieurs de personne à ajouter comporte par exemple l'identifieur de personne correspondant à un nouveau propriétaire de la clé 4. La liste des identifieurs de personne à supprimer comporte l'identifieur de personne correspondant à l'ancien propriétaire de la clé 4 et, par exemple, un autre identifieur de personne correspondant à un locataire qui ne souhaite plus voir son nom apparaître sur l'interphone 30. Ainsi à l'issue de cette étape 80, l'identifieur de personne correspondant à celui de l'ancien propriétaire de la clé 4 a été remplacé dans la centrale d'accès 8 par celui correspondant au nouveau propriétaire de la clé 4. De plus, lors de cette modification, l'identificateur de personne correspondant à celui du propriétaire d'une autre clé a été supprimé
<Desc/Clms Page number 10>
de la liste 54. Enfin, l'indice de modification de la liste 56 correspondant à la clé 4 est incrémenté de 1. Ainsi si plus tard la clé 4 est présentée à nouveau devant la centrale d'accès 8, l'étape 80 n'est plus exécutée tant que les informations enregistrées dans la clé 4 ne sont pas à nouveau modifiées, c'est-
Figure img00100001

à-dire tant que l'étape 60 n'est pas exécutée à nouveau pour la clé 4.
Lorsque l'étape 80 est terminée, l'étape 82 est alors exécutée.
L'étape 82 est une étape d'activation éventuelle de l'ouverture de la porte d'accès au bâtiment 26 en fonction de l'information d'autorisation d'accès associée à l'identifieur de la centrale d'accès 8. Cette étape 82 consiste par exemple à activer les moyens 44 pour ouvrir la porte d'accès au bâtiment 26 si l'information d'autorisation d'accès a la valeur vraie .
A l'issue de cette étape 82 l'étape 62 de contrôle d'accès peut de nouveau être exécutée pour une autre clé.
Dans une variante très simplifiée, les étapes 72 à 80 sont supprimées et, à l'issue de la comparaison effectuée lors de l'étape 70, l'étape 82 est directement exécutée si l'identifieur de la centrale d'accès 8 correspond à l'un de ceux de la liste d'identifieurs de centrale d'accès enregistrée dans la clé 4.
Dans cette variante l'autorisation ou le refus d'accès est déterminé par la centrale d'accès 8 uniquement à partir des identifieurs de centrale d'accès enregistrés dans la clé 4 sans utiliser une information d'autorisation d'accès.
Dans les procédés de contrôle d'accès décrits ci-dessus une autorisation ou un refus d'accès est déterminé par la centrale d'accès 8 uniquement à partir d'identifieurs de centrale d'accès enregistrés dans la clé 4 ou à partir de ces mêmes identifieurs pris en combinaison avec une information d'autorisation d'accès. Ainsi lorsque les autorisations ou les refus d'accès sont modifiés seule la configuration des clés doit être modifiées. II n'est donc pas nécessaire de modifier la configuration des centrales d'accès, ce qui supprime la nécessité de leur mise en réseau.
Avantageusement les clés telles que la clé 4 comportent des paramètres de configuration de centrale d'accès. Ainsi les nouveaux paramètres de configuration sont transportés par les clés telles que la clé 4, ce qui permet d'éviter le recours à un réseau de transmission d'informations reliant les différentes centrales d'accès pour transmettre les nouveaux paramètres de configuration.
<Desc/Clms Page number 11>
Avantageusement les paramètres de configuration de centrale d'accès enregistrés dans la clé 4 sont indépendants des autres informations enregistrées dans cette même clé, et notamment de son identifieur unique de clé. Ainsi, toutes les clés du système de contrôle d'accès 2 sont aptes à modifier des paramètres de configuration enregistrés dans une centrale d'accès, même s'ils sont relatifs à d'autres propriétaires de clés. Ceci facilite grandement l'utilisation du système de contrôle d'accès 2 puisque pour faire une modification donnée des paramètres de configuration d'une centrale d'accès, n'importe quelle clé est utilisable.
Avantageusement les clés comportent un indice de modification et les centrales d'accès gèrent des indices de modification correspondant à chacune des clés. Ceci facilite grandement le remplacement d'une ancienne clé par une nouvelle clé. En effet, la nouvelle clé ne diffère de l'ancienne que par un indice de modification supérieur. Il n'est donc pas nécessaire d'annuler ou d'interdire l'ancienne clé puisque lors de la première utilisation, la nouvelle clé incrémente l'indice de modification correspondant dans la centrale d'accès ce qui du même coup rend inutilisable l'ancienne clé.

Claims (12)

REVENDICATIONS
1. Système de contrôle d'accès (2) comportant : - plusieurs centrales d'accès (8) aptes à autoriser ou à refuser un accès, -des clés (4) équipées de moyens d'enregistrement d'informations (14) et aptes à communiquer les informations enregistrées dans celles-ci aux centrales d'accès (8), caractérisé en ce que chaque centrale d'accès (8) comporte un identifieur (50) unique de centrale d'accès et en ce que les informations enregistrées dans les clés comportent au moins un identifieur de centrale d'accès à partir duquel chacune des centrales d'accès (8) détermine une autorisation ou un refus d'accès.
2. Système (2) selon la revendication 1, caractérisé en ce que les centrales d'accès (8) comportent des paramètres de configuration modifiables (52,54), et en ce que les informations enregistrées dans les clés (4) comportent des paramètres de configuration de centrale d'accès à partir desquels les centrales d'accès (8) modifient leurs propres paramètres de configuration.
3. Système (2) selon la revendication 2, caractérisé en ce que les paramètres de configuration de centrale d'accès enregistrés dans une clé (4) sont indépendants des autres informations enregistrées dans cette même clé.
4. Système (2) selon la revendication 2, caractérisé en ce que les paramètres de configuration de centrale d'accès enregistrés dans une clé (4) sont dépendants d'un identifieur unique de cette même clé.
5. Système (2) selon l'une quelconque des revendications 2 à 4, caractérisé en ce que les paramètres (52,54) de configuration modifiables enregistrés dans les centrales d'accès (8) comportent une liste (52) d'identifieurs de clé à partir de laquelle les centrales d'accès (8) déterminent un refus systématique d'accès, et en ce que les paramètres de configuration
<Desc/Clms Page number 13>
de centrale d'accès enregistrés dans les clés (4) comportent des identifieurs de clé à partir desquels ladite liste d'identifieurs de clé (52) est modifiée.
6. Système (2) selon l'une quelconque des revendications 2 à 5, caractérisé en ce les paramètres (52,54) de configuration modifiables enregistrés dans les centrales d'accès (8) comportent une liste (54) d'identifieurs de personne, et en ce que les centrales d'accès (8) comportent un interphone (30) apte à afficher au moins un identifieur de personne parmi ladite liste (54) d'identifieurs de personne, et en ce que les paramètres de configuration de centrale d'accès enregistrés dans les clés (4) comportent au moins un identifieur de personne à partir duquel ladite liste d'identifieurs de personne est modifiée.
7. Système (2) selon l'une quelconque des revendications précédentes, caractérisé en ce que au moins une clé (4) comporte des moyens (14) d'enregistrement réinscriptibles.
8. Système (2) selon l'une quelconque des revendications précédentes, caractérisé en ce que les clés (4) sont des clés à transpondeur.
9. Procédé de contrôle d'accès adapté pour être mis en oeuvre dans un système (2) de contrôle d'accès comportant : - plusieurs centrales d'accès (8) aptes à autoriser ou à refuser un accès, - des clés (4) équipées de moyens (14) d'enregistrement d'informations et aptes à communiquer les informations enregistrées dans celles-ci aux centrales d'accès (8), caractérisé en ce qu'il comporte une étape (70) de comparaison, exécutée par une centrale d'accès, entre d'une part un identifieur (50) unique de la centrale d'accès et, d'autre part, au moins un identifieur de centrale d'accès enregistré dans les clés (4) pour déterminer une autorisation ou un refus d'accès.
10. Procédé selon la revendication 9, caractérisé en ce que les centrales d'accès (8) comportent des paramètres de configuration modifiables, et en ce qu'il comporte une étape (80) de modification de ces
<Desc/Clms Page number 14>
paramètres de configuration à partir de paramètres de configuration de centrale d'accès enregistrés dans les clés (4).
11. Procédé selon la revendication 9 ou 10, caractérisé en ce qu'il comporte une étape (60) d'enregistrement de paramètres de configuration de centrale d'accès dans une clé (4) indépendamment des autres informations enregistrées dans cette même clé.
12. Procédé selon la revendication 11, caractérisé en ce que les paramètres de configuration modifiables enregistrés dans les centrales d'accès (8) comportent une liste d'identifieurs de clé à partir de laquelle les centrales d'accès (8) déterminent un refus systématique d'accès, et en ce qu'il comporte une étape (80) de modification de cette liste d'identifieurs de clé à partir d'identifieurs de clé enregistrés dans les clés (4).
FR0108354A 2001-06-25 2001-06-25 Systeme et procede de controle d'acces comportant plusieurs centrales d'acces Expired - Lifetime FR2826394B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0108354A FR2826394B1 (fr) 2001-06-25 2001-06-25 Systeme et procede de controle d'acces comportant plusieurs centrales d'acces

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0108354A FR2826394B1 (fr) 2001-06-25 2001-06-25 Systeme et procede de controle d'acces comportant plusieurs centrales d'acces

Publications (2)

Publication Number Publication Date
FR2826394A1 true FR2826394A1 (fr) 2002-12-27
FR2826394B1 FR2826394B1 (fr) 2004-03-19

Family

ID=8864735

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0108354A Expired - Lifetime FR2826394B1 (fr) 2001-06-25 2001-06-25 Systeme et procede de controle d'acces comportant plusieurs centrales d'acces

Country Status (1)

Country Link
FR (1) FR2826394B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
EP1993084A2 (fr) * 2007-05-14 2008-11-19 Fin-Men S.p.A. Contrôle radio pour dispositifs électriques
WO2017153068A1 (fr) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Procédé pour contrôler l'accès à des dispositifs pouvant être commandés par voie électronique

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2704344A1 (fr) * 1993-04-19 1994-10-28 Autoroutes Cie Financ Indle Système de contrôle d'accès autonome de haute sécurité à conditions multiples.
US5491471A (en) * 1991-10-23 1996-02-13 Stobbe; Anatoli Access control system where the card controls the transmission format of the card reader
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
DE19621909A1 (de) * 1996-05-31 1997-12-11 Michael Kohne Elektronische Zugangskontrollanlage
WO2001040605A1 (fr) * 1999-11-30 2001-06-07 Bording Data A/S Dispositif a cle electronique, systeme et procede de gestion des informations de la cle electronique
WO2001042598A1 (fr) * 1999-12-07 2001-06-14 Kaba Ilco Inc. Systeme de commande par clef de donnees pour verrou electronique

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541581A (en) * 1990-05-11 1996-07-30 Medeco Security Locks, Inc. Electronic combination lock security system
US5491471A (en) * 1991-10-23 1996-02-13 Stobbe; Anatoli Access control system where the card controls the transmission format of the card reader
US5508691A (en) * 1992-06-22 1996-04-16 Lynx Systems, Inc. Self-contained electronic lock with changeable master and slave codes
FR2704344A1 (fr) * 1993-04-19 1994-10-28 Autoroutes Cie Financ Indle Système de contrôle d'accès autonome de haute sécurité à conditions multiples.
DE19621909A1 (de) * 1996-05-31 1997-12-11 Michael Kohne Elektronische Zugangskontrollanlage
WO2001040605A1 (fr) * 1999-11-30 2001-06-07 Bording Data A/S Dispositif a cle electronique, systeme et procede de gestion des informations de la cle electronique
WO2001042598A1 (fr) * 1999-12-07 2001-06-14 Kaba Ilco Inc. Systeme de commande par clef de donnees pour verrou electronique

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004045978A1 (de) * 2004-09-22 2006-03-30 Siemens Ag Verfahren und System zur Überprüfung und Einräumung einer Zugangsberechtigung für einen Benutzer
EP1993084A2 (fr) * 2007-05-14 2008-11-19 Fin-Men S.p.A. Contrôle radio pour dispositifs électriques
EP1993084A3 (fr) * 2007-05-14 2014-01-01 Fin-Men S.p.A. Contrôle radio pour dispositifs électriques
WO2017153068A1 (fr) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Procédé pour contrôler l'accès à des dispositifs pouvant être commandés par voie électronique
US11263558B2 (en) 2016-03-11 2022-03-01 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for monitoring access to electronically controllable devices

Also Published As

Publication number Publication date
FR2826394B1 (fr) 2004-03-19

Similar Documents

Publication Publication Date Title
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
CA2261830A1 (fr) Systeme de controle et de gestion de services
FR2804234A1 (fr) Procede de protection contre le vol de la valeur d&#39;authentification pour cartes a puce(s) multi-applications, cartes a puce(s) mettant en oeuvre le procede et terminaux susceptibles de recevoir lesdites cartes
EP3265344A1 (fr) Procédé d&#39;inscription d&#39;un utilisateur à un service de commande d&#39;une fonctionnalité d&#39;un véhicule au moyen d&#39;un terminal utilisateur
US8675828B2 (en) Authentication of a user to a telephonic communication device
FR2749464A1 (fr) Telephone comprenant un dispositif d&#39;insertion d&#39;une carte telephonique a puce et procede pour transferer des donnees d&#39;une carte telephonique a puce
FR2792443A1 (fr) Actionneurs telecommandes par des emetteurs possedant un numero d&#39;identite
FR2795579A1 (fr) Procede de securisation d&#39;une communication de donnees entre un support de donnees et un vehicule et dispositif de surveillance du fonctionnement d&#39;un vehicule
EP1362276A1 (fr) Gestion dynamique de listes de droits d&#39;acces dans un objet electronique portable
FR2826394A1 (fr) Systeme et procede de controle d&#39;acces comportant plusieurs centrales d&#39;acces
WO2018060583A1 (fr) Gestion d&#39;une offre multi-sim a codes d&#39;activation multiples
EP1368716B1 (fr) Methode anti-clonage
EP1012792B1 (fr) Procede et installation pour realiser un titre d&#39;usager personnalise infalsifiable
FR3082347A1 (fr) Procede et dispositif de controle de l&#39;acces par un intervenant a un lieu ferme par une porte munie d&#39;une serrure electronique, et application d&#39;intervenant correspondante
FR2738436A1 (fr) Systeme de controle d&#39;acces par cle electronique portable
EP0900429A1 (fr) Systeme securise de controle d&#39;acces permettant le transfert d&#39;habilitation a produire des cles
FR2747813A1 (fr) Systeme securise de controle d&#39;acces permettant l&#39;invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d&#39;habilitation a produire des cles
EP1657951B1 (fr) Autorisation de contrôle externe de terminaux mobiles grâce à des étiquettes d&#39;identification par fréquences radio (RFID)
EP3208731B1 (fr) Procede et dispositif de parametrage d&#39;un dispositif pour effectuer des operations bancaires
CA2264896A1 (fr) Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
EP1578064A1 (fr) Procédé d&#39;accès à un service par l&#39;intermédiaire d&#39;un terminal relié à un réseau de communication
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR2836616A1 (fr) Procede de controle d&#39;acces a au moins certaines fonctions d&#39;un terminal, en particulier terminal telephonique mobile et terminal correspondant
FR3125897A1 (fr) Procédé pour optimiser un fonctionnement d’un élément sécurisé

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 15

CA Change of address

Effective date: 20160329

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 20