FR2842237A1 - Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key - Google Patents

Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key Download PDF

Info

Publication number
FR2842237A1
FR2842237A1 FR0208693A FR0208693A FR2842237A1 FR 2842237 A1 FR2842237 A1 FR 2842237A1 FR 0208693 A FR0208693 A FR 0208693A FR 0208693 A FR0208693 A FR 0208693A FR 2842237 A1 FR2842237 A1 FR 2842237A1
Authority
FR
France
Prior art keywords
key
access
memory
keys
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0208693A
Other languages
French (fr)
Other versions
FR2842237B1 (en
Inventor
Norbert Marchal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cogelec SAS
Original Assignee
Cogelec SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cogelec SAS filed Critical Cogelec SAS
Priority to FR0208693A priority Critical patent/FR2842237B1/en
Publication of FR2842237A1 publication Critical patent/FR2842237A1/en
Application granted granted Critical
Publication of FR2842237B1 publication Critical patent/FR2842237B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00873Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock

Abstract

The access system uses a reader (36) detecting memory keys (10,12). In order to configure the system to use a new key, a first key (10) with an authorised memory and a second key with a non-authorised memory are presented simultaneously in front of the reader (36). Automatic configuration follows, in which the second key (12) is then transformed into an authorised key. The access system includes a first main access control unit (4) provided with a reader (36) detecting memory keys (10,12). This unit is able to authorise or deny access to a protected zone on the basis of the result of reading the keys. The process for configuring this system includes a stage of presenting a first key (10) with an authorised memory, and a second key with a non-authorised memory simultaneously in front of the reader (36). The second stage comprise an automatic configuration, triggered by the first stage, in which the second key (12) is then transformed into an authorised key. This configuration takes place within the main access control unit and may be achieved by presenting a non-authorised key alongside any of a set of existing authorised keys.

Description

- L'invention concerne un procédé de configuration d'un système de- The invention relates to a method for configuring a

contrôle d'accès et le système de contrôle d'accès lui-même.  access control and the access control system itself.

Plus précisément, l'invention concerne un système de contrôle d'accès comportant d'une part une première centrale d'accès équipée d'un lecteur de clés à mémoire et d'autre part un ensemble de clés à mémoire, cette centrale d'accès étant apte à autoriser l'accès à une zone protégée à partir de clés à mémoire autorisées dudit ensemble et à interdire l'accès à cette même  More specifically, the invention relates to an access control system comprising on the one hand a first access center equipped with a memory key reader and on the other hand a set of memory keys, this central access being able to authorize access to a protected area from authorized memory keys of said set and to prohibit access to this same

zone protégée à partir de clés à mémoire non autorisées dudit ensemble.  protected area from unauthorized memory keys of said set.

De tels systèmes de contrôle d'accès sont de plus en plus utilisés aujourd'hui pour contrôler l'accès notamment à des bâtiments. Dans ces systèmes, chaque clé possède son propre code d'identification. Lorsqu'une nouvelle clé doit être autorisée pour accéder à un bâtiment, le système de contrôle d'accès doit être configuré à l'aide d'un terminal de programmation dédié à cette tâche, pour accepter cette nouvelle clé. Le terminal de programmation apte à configurer les fonctionnalités du système de contrôle d'accès n'est à la disposition que d'un nombre restreint de techniciens spécialisés. Par conséquent, à chaque fois qu'une nouvelle clé doit être configurée pour accéder à un bâtiment, il est nécessaire de faire intervenir l'un  Such access control systems are more and more used today to control access in particular to buildings. In these systems, each key has its own identification code. When a new key must be authorized to access a building, the access control system must be configured using a programming terminal dedicated to this task, to accept this new key. The programming terminal capable of configuring the functionality of the access control system is only available to a limited number of specialized technicians. Therefore, each time a new key must be configured to access a building, it is necessary to involve one

de ces techniciens spécialisés.of these specialized technicians.

L'invention vise à remédier à cet inconvénient en proposant un procédé de configuration du système de contrôle d'accès suffisamment simple  The invention aims to remedy this drawback by proposing a method for configuring the access control system which is sufficiently simple.

pour ne pas nécessiter l'intervention d'un technicien spécialisé.  so as not to require the intervention of a specialized technician.

L'invention a donc pour objet un procédé de configuration d'un système de contrôle d'accès tel que décrit ci-dessus, caractérisé en ce qu'il comporte: - une étape de présentation simultanée devant le même lecteur de la première centrale d'accès d'une première clé à mémoire autorisée et d'une seconde clé à mémoire non autorisée, et - une étape de configuration automatique du système de contrôle d'accès, déclenchée par l'étape de présentation simultanée, cette étape  The subject of the invention is therefore a method of configuring an access control system as described above, characterized in that it comprises: - a step of simultaneous presentation to the same reader of the first control unit access of a first authorized memory key and of a second unauthorized memory key, and - a step of automatic configuration of the access control system, triggered by the simultaneous presentation step, this step

comprenant la transformation de la seconde clé en une clé autorisée.  including the transformation of the second key into an authorized key.

Selon le procédé ci-dessus, pour configurer une nouvelle clé, il suffit de présenter simultanément cette nouvelle clé et une clé déjà autorisée devant le même lecteur d'une centrale d'accès. Les autres étapes de configuration, pour autoriser la nouvelle clé, sont alors réalisées automatiquement. Ce procédé est susceptible d'être mis en oeuvre par toute personne ayant une clé autorisée et une clé non autorisée, par exemple une clé vierge. En effet, d'une part, il ne nécessite pas l'utilisation d'un terminal de programmation dédié et,  According to the above method, to configure a new key, it suffices to simultaneously present this new key and a key already authorized in front of the same reader of an access center. The other configuration steps, to authorize the new key, are then carried out automatically. This process is likely to be implemented by any person having an authorized key and an unauthorized key, for example a blank key. On the one hand, it does not require the use of a dedicated programming terminal and,

d'autre part, il est automatisé, avec une manipulation très simple des clés.  on the other hand, it is automated, with very simple manipulation of the keys.

Suivant d'autres caractéristiques du procédé conforme à l'invention l'ensemble de clés comportant plusieurs clés autorisées, l'étape de présentation consiste à présenter, simultanément avec la seconde clé, l'une quelconque des clés autorisées dudit ensemble, - ladite transformation est effectuée par la première centrale d'accès, - pour la configuration d'un système dont la centrale d'accès est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, l'étape de configuration automatique comporte une opération d'écriture, dans la mémoire de la seconde clé non autorisée, d'un droit d'accès apte à activer une autorisation d'accès auprès de la première centrale d'accès, cette étape d'écriture étant réalisée par la première centrale d'accès elle-même, - pour la configuration d'un système dont la mémoire de la seconde clé comporte déjà un droit d'accès auprès d'une seconde centrale d'accès distincte et indépendante de la première centrale d'accès, l'opération d'écriture consiste à ajouter un droit d'accès auprès de la première centrale d'accès à ceux déjà existants dans la mémoire de la seconde clé, - pour la configuration d'un système dont la mémoire de la seconde clé est dépourvue de tout droit d'accès, l'opération d'écriture consiste à écrire le  According to other characteristics of the method according to the invention, the set of keys comprising several authorized keys, the presentation step consists in presenting, simultaneously with the second key, any of the authorized keys of said set, - said transformation is carried out by the first access center, - for the configuration of a system, the access center of which is able to authorize or prohibit access to said protected area according to the presence or absence of an access right in the memory of the keys of said set, the automatic configuration step comprises an operation of writing, in the memory of the second unauthorized key, an access right capable of activating an authorization of access to the first access center, this writing step being carried out by the first access center itself, - for the configuration of a system whose memory of the second key comprises d ja right of access to a second central access separate and independent of the first central access, the writing operation consists in adding a right of access to the first central access to those already existing in the memory of the second key, - for the configuration of a system whose memory of the second key is devoid of any right of access, the write operation consists in writing the

premier droit d'accès dans la mémoire de la seconde clé.  first access right in the memory of the second key.

L'invention a également pour objet un système de contrôle d'accès comportant: - un ensemble de clés à mémoire, et - une centrale d'accès équipée d'un lecteur de clés à mémoire, cette centrale d'accès étant apte à autoriser l'accès à une zone protégée à partir de clés à mémoire autorisées dudit ensemble, et à interdire l'accès à cette même zone protégée à partir de clés à mémoire non autorisées dudit ensemble, caractérisé en ce qu'il comporte: - un module de détection de la présence simultanée, devant le même lecteur de la centrale d'accès, d'une première clé à mémoire autorisée et d'une seconde clé à mémoire non autorisée, et un module de configuration automatique du système de contrôle d'accès, apte à transformer la seconde clé en une clé autorisée, le module de  The invention also relates to an access control system comprising: - a set of memory keys, and - an access center equipped with a memory key reader, this access center being able to authorize access to a protected area from authorized memory keys of said set, and to prohibit access to this same protected area from unauthorized memory keys from said set, characterized in that it comprises: - a module for detecting the simultaneous presence, in front of the same reader of the access center, of a first authorized memory key and of a second unauthorized memory key, and an automatic configuration module of the access control system , able to transform the second key into an authorized key, the

configuration agissant sous la commande du module de détection.  configuration acting under the control of the detection module.

Suivant d'autres caractéristiques du système de contrôle d'accès conforme à l'invention: - les clés à mémoire sont des clés à transpondeur, - la centrale d'accès est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, le lecteur de clés est apte à écrire un droit d'accès dans la mémoire des clés non autorisées dudit ensemble, et le module de configuration automatique est apte à commander le lecteur de clés pour écrire, dans la mémoire de la seconde clé, le droit d'accès propre à transformer la seconde clé en une clé autorisée, le module de configuration automatique est prévu dans la centrale d'accès.  According to other characteristics of the access control system in accordance with the invention: - the memory keys are transponder keys, - the access center is able to authorize or prohibit access to said protected area by depending on the presence or absence of an access right in the memory of the keys of said set, the key reader is able to write an access right in the memory of the unauthorized keys of said set, and the module automatic configuration is able to control the key reader to write, in the memory of the second key, the proper access right to transform the second key into an authorized key, the automatic configuration module is provided in the central access.

L'invention sera mieux comprise à la lecture de la description qui va  The invention will be better understood on reading the description which will

suivre, donnée uniquement à titre d'exemple, et faite en se référant aux dessins, sur lesquels: - la figure 1 est une illustration schématique de l'architecture d'un système de contrôle d'accès conforme à l'invention, et - la figure 2 est un organigramme d'un procédé de configuration du  follow, given solely by way of example, and made with reference to the drawings, in which: - Figure 1 is a schematic illustration of the architecture of an access control system according to the invention, and - FIG. 2 is a flow diagram of a method for configuring the

système de contrôle d'accès de la figure 1.  Figure 1 access control system.

La figure 1 représente un système 2 de contrôle d'accès comportant plusieurs centrales d'accès distinctes et indépendantes les unes des autres  FIG. 1 represents an access control system 2 comprising several access centers which are distinct and independent from each other

ainsi que plusieurs clés à mémoire.  as well as several memory keys.

Chaque centrale d'accès est destinée à protéger, par exemple, l'accès à un bâtiment respectif. A cet effet, elles comportent chacune un lecteur de clés à mémoire placé, par exemple, à proximité d'une porte d'accès au bâtiment qu'elles protègent, raccordé à un calculateur placé, par exemple, à l'intérieur du bâtiment. Le calculateur est notamment propre à commander un dispositif d'ouverture et/ou de verrouillage de la porte d'accès au bâtiment en  Each access center is intended to protect, for example, access to a respective building. For this purpose, they each include a memory key reader placed, for example, near an access door to the building which they protect, connected to a computer placed, for example, inside the building. The computer is particularly suitable for controlling a device for opening and / or locking the building access door by

fonction d'informations lues par le lecteur dans la mémoire des clés.  function of information read by the reader in the key memory.

A titre d'illustration, seule une centrale d'accès 4 destinée à protéger l'accès au bâtiment 6 est représentée sur la figure 1. Par la suite, seuls les moyens de la centrale d'accès 4 nécessaires à la mise en oeuvre du système 2  By way of illustration, only an access center 4 intended to protect access to the building 6 is shown in FIG. 1. Thereafter, only the means of the access center 4 necessary for the implementation of the system 2

seront décrits ici en détail.will be described here in detail.

Le système 2 comporte également plusieurs clés à mémoire autorisées et plusieurs clés à mémoire non autorisées déjà configurées ou préconfigurées. Les clés autorisées sont aptes à autoriser un accès au bâtiment 6 par l'intermédiaire de la centrale d'accès 4, tandis que les clés non autorisées  The system 2 also includes several authorized memory keys and several unauthorized memory keys already configured or preconfigured. Authorized keys are suitable for authorizing access to building 6 via the access center 4, while unauthorized keys

se voient refuser l'accès au bâtiment 6 par la centrale d'accès 4.  are denied access to building 6 by the access center 4.

A titre d'illustration, la figure 1 ne représente qu'une seule clé autorisée 10 et qu'une seule clé non autorisée 12. Seuls les moyens et les fonctions de ces clés 10 et 12, nécessaires à la mise en oeuvre du système 2,  By way of illustration, FIG. 1 represents only one authorized key 10 and only one unauthorized key 12. Only the means and the functions of these keys 10 and 12, necessary for the implementation of the system 2 ,

seront décrits ici en détail.will be described here in detail.

La clé 10 est équipée d'une mémoire électronique 20 et d'un  The key 10 is equipped with an electronic memory 20 and a

transpondeur 22 raccordé à cette mémoire 20.  transponder 22 connected to this memory 20.

Comme il est bien connu, un transpondeur est un émetteur/récepteur radio apte à établir une liaison de transmission d'informations sans fil avec un lecteur. L'énergie nécessaire au fonctionnement de ce transpondeur est transmise sous la forme d'onde électromagnétique par le lecteur. Ainsi, la clé 10 ne nécessite pas de source d'alimentation autonome et embarquée pour  As is well known, a transponder is a radio transmitter / receiver capable of establishing a wireless information transmission link with a reader. The energy necessary for the operation of this transponder is transmitted in the form of electromagnetic wave by the reader. Thus, the key 10 does not require an autonomous and on-board power source for

alimenter le transpondeur 22 et la mémoire 20.  supply the transponder 22 and the memory 20.

La mémoire 20 contient un numéro de série 24 et un identificateur 26 de la centrale d'accès 4. Le numéro de série 24 est destiné à identifier, de  The memory 20 contains a serial number 24 and an identifier 26 of the access center 4. The serial number 24 is intended to identify,

façon unique, la clé 10 parmi toutes les clés du système de contrôle d'accès 2.  uniquely, the key 10 among all the keys of the access control system 2.

Ce numéro de série 24 est, par exemple, inscrit lors de la fabrication de la clé et ne peut plus être modifié par la suite, quelles que soient les opérations de  This serial number 24 is, for example, entered during the manufacture of the key and can no longer be modified thereafter, whatever the operations of

configuration du système de contrôle d'accès réalisées.  configuration of the access control system carried out.

La clé 10 est, par exemple, réalisée de façon classique à partir d'une antenne pour la réception d'une fréquence de 13,56 MHz et d'un semiconducteur Mifare MF1 ICL10 ou MF1 ICS50 commercialisé par la société Philips. L'identificateur 26, formant droit d'accès, est destiné à être transmis  The key 10 is, for example, conventionally produced from an antenna for the reception of a frequency of 13.56 MHz and from a Mifare MF1 ICL10 or MF1 ICS50 semiconductor marketed by the company Philips. The identifier 26, forming the right of access, is intended to be transmitted

à la centrale d'accès 4 pour autoriser un accès au bâtiment 6.  to the access center 4 to authorize access to building 6.

Le transpondeur 22 est apte à transmettre les informations contenues dans la mémoire 20 à la centrale d'accès 4 lorsqu'il est activé par celle-ci. La clé 12 est identique à la clé 10, à l'exception du contenu de la  The transponder 22 is capable of transmitting the information contained in the memory 20 to the access center 4 when it is activated by the latter. Key 12 is identical to key 10, except for the content of the

mémoire 20.memory 20.

En effet, ici, la mémoire 20 de la clé 12 comporte uniquement un numéro de série 30 apte à identifier de façon unique la clé 12 parmi toutes les clés du système 2. Par contre, la mémoire 20 de la clé 12 est dépourvue d'informations susceptibles d'autoriser l'accès au bâtiment 6 par l'intermédiaire  In fact, here, the memory 20 of the key 12 only includes a serial number 30 capable of uniquely identifying the key 12 among all the keys of the system 2. On the other hand, the memory 20 of the key 12 is devoid of information likely to authorize access to building 6 via

de la centrale d'accès 4.access center 4.

La centrale d'accès 4 comporte un calculateur électronique 34 et, par exemple, un seul lecteur 36 de clés à transpondeur formant également  The access center 4 comprises an electronic computer 34 and, for example, a single reader 36 of transponder keys also forming

enregistreur de clés à transpondeur.  transponder key recorder.

Le lecteur 36, raccordé au calculateur 34, est apte à établir des liaisons de transmission d'informations sans fil avec plusieurs clés à transpondeur présentes simultanément dans un champ de lecture 38. Le champ de lecture 38 est, par exemple, limité en profondeur de manière à ce que seules les clés à transpondeur placées à une distance maximale D du lecteur, de l'ordre de quelques centimètres à quelques dizaines de centimètres, soient aptes à communiquer avec ce dernier. Ce champ présente une direction privilégiée de lecture des clés à transpondeur, formant ici un axe de symétrie du champ 38. De plus, le champ de lecture 38 a un angle d'ouverture a suffisamment large, par exemple de 1 à 450, notamment 50 pour que deux clés à transpondeur puissent être simultanément présentées devant le lecteur 36 alignées l'une derrière l'autre suivant la direction privilégiée de lecture ou bien l'une à côté de l'autre suivant une direction perpendiculaire à cette direction  The reader 36, connected to the computer 34, is capable of establishing wireless information transmission links with several transponder keys present simultaneously in a reading field 38. The reading field 38 is, for example, limited in depth. so that only the transponder keys placed at a maximum distance D from the reader, of the order of a few centimeters to a few tens of centimeters, are able to communicate with the latter. This field has a preferred direction of reading of the transponder keys, here forming an axis of symmetry of the field 38. In addition, the reading field 38 has a sufficiently wide opening angle, for example from 1 to 450, in particular 50 so that two transponder keys can be simultaneously presented in front of the reader 36 aligned one behind the other in the preferred direction of reading or one next to the other in a direction perpendicular to this direction

privilégiée de lecture.privileged reading.

Sur la figure 1, des liaisons de transmission d'informations radio et sans fil établies entre le lecteur 36 et les clés 10 et 12 placées dans le champ de lecture 38, sont respectivement représentées par des flèches ondulées 40 et 41. Le lecteur 36 est propre à établir automatiquement les liaisons de transmission d'informations sans fil avec chaque clé dès que celle-ci est  In FIG. 1, radio and wireless information transmission links established between the reader 36 and the keys 10 and 12 placed in the reading field 38, are respectively represented by wavy arrows 40 and 41. The reader 36 is suitable for automatically establishing wireless information transmission links with each key as soon as it is

présente dans le champ de lecture 38.  present in reading field 38.

Le lecteur 36 est apte à lire des informations contenues dans la mémoire 20 de chaque clé et à enregistrer de nouvelles informations dans la mémoire 20 de chaque clé par l'intermédiaire de ces liaisons de transmission d'informations. Le calculateur 34 est apte à autoriser et/ou à interdire l'accès au bâtiment 6 à partir des informations lues par le lecteur 36. A cet effet, il comporte une mémoire 42 et un module 44 de contrôle d'accès apte à commander un dispositif 46 d'ouverture et/ou de verrouillage d'une porte  The reader 36 is able to read information contained in the memory 20 of each key and to record new information in the memory 20 of each key via these information transmission links. The computer 34 is able to authorize and / or prohibit access to the building 6 from information read by the reader 36. To this end, it includes a memory 42 and an access control module 44 capable of controlling a device 46 for opening and / or locking a door

d'accès 48 au bâtiment 6.access 48 to building 6.

La mémoire 42 contient notamment un identificateur 50 de la centrale d'accès 4, unique parmi l'ensemble des identificateurs de chaque centrale d'accès du système 2. Cet identificateur est indépendant des opérations de configuration du système 2. Il est, par exemple, enregistré une fois pour toutes dans la mémoire 42 lors de l'installation de la centrale d'accès et n'est plus modifié par la suite. Cet identificateur 50 est, par exemple, le  The memory 42 contains in particular an identifier 50 of the access center 4, unique among all the identifiers of each access center of the system 2. This identifier is independent of the configuration operations of the system 2. It is, for example , saved once and for all in memory 42 during the installation of the access center and is no longer modified thereafter. This identifier 50 is, for example, the

numéro de série de la centrale d'accès 4 ou le numéro de série du lecteur 36.  serial number of the access center 4 or the serial number of the reader 36.

Le module 44 est propre à comparer l'identificateur de centrale d'accès 26 contenu dans une clé à transpondeur, lu par le lecteur 36, à l'identificateur 50 pour en déduire, à partir de cette seule comparaison, une  The module 44 is suitable for comparing the access center identifier 26 contained in a transponder key, read by the reader 36, with the identifier 50 to deduce therefrom, from this single comparison, a

commande d'ouverture ou de fermeture de la porte d'accès 48.  command to open or close the access door 48.

Le calculateur 34 est également apte à configurer une clé à transpondeur. Pour cela, il comporte un module 52 de détection de la présence simultanée de deux clés à transpondeur dans le champ de lecture 38, et un  The computer 34 is also able to configure a transponder key. For this, it includes a module 52 for detecting the simultaneous presence of two transponder keys in the reading field 38, and a

module 54 de configuration d'une clé non autorisée.  module 54 for configuring an unauthorized key.

Le module 52 est propre, à partir des données lues par le lecteur 36, à détecter la présence simultanée, dans le champ de lecture 38, d'une clé autorisée et d'une clé non autorisée. Le module 52 est destiné à activer le module de configuration 54 uniquement lorsque la présence simultanée d'une  The module 52 is suitable, from the data read by the reader 36, for detecting the simultaneous presence, in the reading field 38, of an authorized key and an unauthorized key. The module 52 is intended to activate the configuration module 54 only when the simultaneous presence of a

clé autorisée et d'une clé non autorisée a été détectée.  authorized key and an unauthorized key was detected.

Le module 54 est adapté pour commander le lecteur 36 de manière à ce que celui-ci inscrive l'identificateur 50 dans la mémoire 20 de la clé non autorisée. Le fonctionnement du système 2 va maintenant être décrit à l'aide de la figure 1 et en regard de la figure 2. Lors de l'installation du système 2, un technicien spécialisé réalise une étape 70 d'initialisation du système 2. Lors de cette étape 70, le technicien spécialisé configure au moins une clé à transpondeur, par exemple la clé 10, pour que celle-ci soit autorisée à accéder au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Une fois initialisée, cette clé 10 est remise à un utilisateur  The module 54 is adapted to control the reader 36 so that the latter enters the identifier 50 in the memory 20 of the unauthorized key. The operation of the system 2 will now be described with the aid of FIG. 1 and with reference to FIG. 2. During the installation of the system 2, a specialized technician performs a step 70 of initialization of the system 2. During this step 70, the specialized technician configures at least one transponder key, for example the key 10, so that the latter is authorized to access the building 6 via the access center 4. Once initialized, this key 10 is given to a user

devant pénétrer à l'intérieur du bâtiment 6.  to enter the building 6.

Lorsque cet utilisateur souhaite faire un double de sa clé, par exemple pour autoriser une autre personne à accéder au bâtiment 6, il se  When this user wishes to make a duplicate of his key, for example to authorize another person to access building 6, he

procure une clé à transpondeur telle que la clé 12.  provides a transponder key such as key 12.

Ensuite, l'utilisateur procède à une étape 74 de présentation simultanée, devant le lecteur 36, de la clé 10 et de la clé 12. Lors de cette étape 74, l'utilisateur place la clé 10 et la clé 12 simultanément à l'intérieur du  Then, the user proceeds to a step 74 of simultaneous presentation, in front of the reader 36, of the key 10 and the key 12. During this step 74, the user places the key 10 and the key 12 simultaneously with the inside the

champ de lecture 38.reading field 38.

La présence simultanée de la clé autorisée 10 et de la clé non autorisée 12 est détectée automatiquement par le module de détection 52. Ce  The simultaneous presence of the authorized key 10 and the unauthorized key 12 is automatically detected by the detection module 52. This

module 52 active alors automatiquement le module de configuration 54.  module 52 then automatically activates the configuration module 54.

Lorsque le module de configuration 54 est activé, il réalise une étape 76 de configuration de la clé non autorisée 12 de manière à la transformer en clé autorisée à accéder au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Pour cela, lors de cette étape 76, le module 54 commande le lecteur 36 formant également enregistreur pour que celui-ci inscrive, dans la mémoire 20 de la clé 12, l'identificateur 50 contenu dans la mémoire 42 de la  When the configuration module 54 is activated, it performs a step 76 of configuration of the unauthorized key 12 so as to transform it into a key authorized to access the building 6 via the access center 4. For this, during this step 76, the module 54 controls the reader 36 also forming a recorder so that the latter writes, in the memory 20 of the key 12, the identifier 50 contained in the memory 42 of the

centrale d'accès 4.access center 4.

Une fois que l'identificateur 50 a été enregistré dans la mémoire 20 de la clé 12, l'utilisateur de cette clé 12 procède, par exemple, à une étape 78 d'accès au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Lors de cette étape 78, l'utilisateur place la clé 12 dans le champ de lecture 38 pour que le contenu de la mémoire 20 soit lu par le même lecteur 36 et délivré au module 44 de contrôle d'accès. Ce module 44 compare alors uniquement l'identificateur de centrale d'accès contenu dans la mémoire 20 à l'identificateur 50. Si l'identificateur contenu dans la mémoire 20 de la clé 12 correspond à l'identificateur 50, ce qui est le cas après avoir réalisé l'étape 76, alors le module 44 commande le dispositif 46 pour ouvrir la porte 48 et donc autoriser  Once the identifier 50 has been recorded in the memory 20 of the key 12, the user of this key 12 proceeds, for example, to a step 78 of access to the building 6 via the central office. access 4. During this step 78, the user places the key 12 in the reading field 38 so that the content of the memory 20 is read by the same reader 36 and delivered to the access control module 44. This module 44 then only compares the access center identifier contained in the memory 20 with the identifier 50. If the identifier contained in the memory 20 of the key 12 corresponds to the identifier 50, which is the case after performing step 76, then the module 44 controls the device 46 to open the door 48 and therefore authorize

l'accès au bâtiment 6.access to building 6.

Dans le cas contraire, c'est-à-dire si la mémoire de la clé lue par le lecteur 36 ne comporte pas d'identificateur correspondant à l'identificateur 50, le module 44 commande le dispositif 46 de manière à interdire l'accès au  Otherwise, that is to say if the memory of the key read by the reader 36 does not include an identifier corresponding to the identifier 50, the module 44 controls the device 46 so as to prohibit access at

bâtiment 6.building 6.

Les centrales d'accès du système 2 décrit ci-dessus sont particulièrement simples. En effet, la mémoire de ces centrales d'accès ne comporte qu'un seul identificateur, tel que l'identificateur 50, à partir duquel le module de contrôle d'accès 44 détermine si une clé est autorisée ou non  The access centers of system 2 described above are particularly simple. In fact, the memory of these access centers has only one identifier, such as the identifier 50, from which the access control module 44 determines whether a key is authorized or not.

autorisée.authorized.

En variante, la mémoire 20 de la clé 12 comporte un droit d'accès à un autre bâtiment protégé par une autre centrale d'accès du système 2. A cet effet, la mémoire de la clé 12 comporte un identificateur de centrale d'accès différent de l'identificateur 50. Ainsi, lorsque le procédé de la figure 2 est appliqué à cette clé 12 ainsi préconfigurée, le nouveau droit d'accès, c'est-àdire ici l'identificateur 50, est ajouté au droit d'accès préalablement enregistré dans cette même clé 12, de sorte que l'on réalise ainsi très facilement des clés pour accéder à plusieurs bâtiments dont l'accès est protégé chacun par une  As a variant, the memory 20 of the key 12 includes a right of access to another building protected by another access center of the system 2. For this purpose, the memory of the key 12 includes an access center identifier different from the identifier 50. Thus, when the method of FIG. 2 is applied to this key 12 thus preconfigured, the new access right, that is to say here the identifier 50, is added to the access right previously recorded in this same key 12, so that keys are thus easily made to access several buildings, the access of which is each protected by a

centrale d'accès distincte et indépendante des autres.  separate access center independent of the others.

Le système 2 a été décrit dans le cas particulier des clés à transpondeur. En variante, le transpondeur des clés du système 2 est remplacé par un émetteur radio alimenté par piles ou bien chaque clé du système 2 est équipée d'un tel émetteur/récepteur radio en plus du transpondeur. Cet émetteur/récepteur radio est apte à communiquer avec le lecteur de la centrale d'accès à une distance de l'ordre de quelques dizaines de mètres. Dans cette variante, le lecteur de chaque centrale d'accès est également remplacé ou  System 2 has been described in the particular case of transponder keys. As a variant, the key transponder of system 2 is replaced by a radio transmitter powered by batteries or else each key of system 2 is equipped with such a radio transmitter / receiver in addition to the transponder. This radio transmitter / receiver is able to communicate with the reader of the access center at a distance of the order of a few tens of meters. In this variant, the reader of each access center is also replaced or

adapté pour établir une liaison radio avec l'émetteur/récepteur de chaque clé.  suitable for establishing a radio link with the transmitter / receiver of each key.

Les autres éléments du système 2 sont inchangés et le procédé de configuration décrit dans le cadre de clés à transpondeur est identique dans le  The other elements of system 2 are unchanged and the configuration method described in the context of transponder keys is identical in the

cadre de clés équipées d'émetteur/récepteur radio.  key frame fitted with radio transmitter / receiver.

En variante, le procédé de configuration de la figure 2 comporte une étape supplémentaire d'installation d'une ou plusieurs centrales d'accès ayant le même identificateur de centrale d'accès que celui de la centrale d'accès 4. Ainsi, dans cette variante, l'identificateur 50 est remplacé par un identificateur commun à plusieurs centrales d'accès du système 2. Par conséquent, après que les étapes 74 et 76 de la figure 2 aient été réalisées à l'aide de la centrale d'accès 4, la clé 12 est non seulement apte à accéder à la zone protégée par la centrale d'accès 4, mais également aux zones protégées par les autres centrales d'accès du système 2 ayant le même identificateur de centrale d'accès.  As a variant, the configuration method of FIG. 2 includes an additional step of installing one or more access centers having the same access center identifier as that of the access center 4. Thus, in this variant, the identifier 50 is replaced by an identifier common to several access centers of the system 2. Consequently, after the steps 74 and 76 of FIG. 2 have been carried out using the access center 4 , the key 12 is not only able to access the area protected by the access center 4, but also the areas protected by the other access centers of the system 2 having the same access center identifier.

Claims (10)

REVENDICATIONS 1. Procédé de configuration d'un système de contrôle d'accès comportant d'une part une première centrale d'accès (4) équipée d'un lecteur (36) de clés à mémoire, et d'autre part un ensemble de clés à mémoire (10, 12), cette centrale d'accès (4) étant apte à autoriser l'accès à une zone protégée à partir de clés à mémoire autorisées dudit ensemble et à interdire l'accès à cette même zone protégée à partir de clés à mémoire non autorisées dudit ensemble, caractérisé en ce qu'il comporte: - une étape (74) de présentation simultanée devant le même lecteur (36) de la première centrale d'accès d'une première clé (10) à mémoire autorisée et d'une seconde clé (12) à mémoire non autorisée, et - une étape (76) de configuration automatique du système de contrôle d'accès, déclenchée par l'étape (74) de présentation simultanée, cette étape comprenant la transformation de la seconde clé (12) en une clé autorisée.  1. Method for configuring an access control system comprising on the one hand a first access center (4) equipped with a reader (36) of memory keys, and on the other hand a set of keys with memory (10, 12), this access center (4) being able to authorize access to a protected area from authorized memory keys of said set and to prohibit access to this same protected area from unauthorized memory keys of said assembly, characterized in that it comprises: - a step (74) of simultaneous presentation in front of the same reader (36) of the first access center of a first key (10) with authorized memory and a second key (12) with unauthorized memory, and - a step (76) of automatic configuration of the access control system, triggered by the step (74) of simultaneous presentation, this step comprising the transformation of the second key (12) into an authorized key. 2. Procédé selon la revendication 1, caractérisé en ce que l'ensemble de clés comportant plusieurs clés autorisées, l'étape de présentation consiste à présenter, simultanément avec la seconde clé (12), l'une quelconque2. Method according to claim 1, characterized in that the set of keys comprising several authorized keys, the presentation step consists in presenting, simultaneously with the second key (12), any one des clés autorisées dudit ensemble.  authorized keys of said set. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que ladite  3. Method according to claim 1 or 2, characterized in that said transformation est effectuée par la première centrale d'accès.  transformation is carried out by the first access center. 4. Procédé selon l'une quelconque des revendications précédentes,  4. Method according to any one of the preceding claims, pour la configuration d'un système dont la centrale d'accès (4) est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, caractérisé en ce que l'étape (76) de configuration automatique comporte une opération d'écriture, dans la mémoire de la seconde clé (12) non autorisée, d'un droit d'accès apte à activer une autorisation d'accès auprès de la première centrale d'accès (4), cette étape d'écriture étant réalisée par la  for the configuration of a system, the access center (4) of which is able to authorize or prohibit access to said protected area according to the presence or absence of an access right in the memory keys of said set, characterized in that the automatic configuration step (76) comprises an operation of writing, in the memory of the second unauthorized key (12), an access right capable of activating an authorization access to the first access center (4), this writing step being carried out by the première centrale d'accès (4) elle-même.  first access center (4) itself. 5. Procédé selon la revendication 4, pour la configuration d'un système dont la mémoire de la seconde clé (12) comporte déjà un droit d'accès auprès d'une seconde centrale d'accès distincte et indépendante de la première centrale d'accès, caractérisé en ce que l'opération d'écriture consiste à ajouter un droit d'accès auprès de la première centrale d'accès à ceux déjà existants  5. Method according to claim 4, for the configuration of a system in which the memory of the second key (12) already includes an access right to a second central access separate and independent of the first central access, characterized in that the writing operation consists in adding an access right at the first access center to those already existing dans la mémoire de la seconde clé (12).  in the memory of the second key (12). 6. Procédé selon la revendication 4, pour la configuration d'un système dont la mémoire de la seconde clé (12) est dépourvue de tout droit d'accès, caractérisé en ce que l'opération d'écriture consiste à écrire le premier  6. Method according to claim 4, for the configuration of a system whose memory of the second key (12) is devoid of any right of access, characterized in that the writing operation consists in writing the first droit d'accès dans la mémoire de la seconde clé (12).  right of access in the memory of the second key (12). 7. Système de contrôle d'accès comportant: - un ensemble de clés à mémoire (10, 12), et - une centrale d'accès (4) équipée d'un lecteur (36) de clés à mémoire, cette centrale d'accès (4) étant apte à autoriser l'accès à une zone protégée à partir de clés (10) à mémoire autorisées dudit ensemble, et à interdire l'accès à cette même zone protégée à partir de clés (12) à mémoire non autorisées dudit ensemble, caractérisé en ce qu'il comporte: un module (52) de détection de la présence simultanée, devant le même lecteur (36) de la centrale d'accès, d'une première clé (10) à mémoire autorisée et d'une seconde clé (12) à mémoire non autorisée, et - un module (54) de configuration automatique du système de contrôle d'accès, apte à transformer la seconde clé (12) en une clé autorisée, le module de configuration (54) agissant sous la commande du module de  7. Access control system comprising: - a set of memory keys (10, 12), and - an access central (4) equipped with a reader (36) of memory keys, this central access (4) being able to authorize access to a protected area from keys (10) with authorized memory of said set, and to prohibit access to this same protected area from keys (12) with unauthorized memory of said assembly, characterized in that it comprises: a module (52) for detecting the simultaneous presence, in front of the same reader (36) of the access center, of a first key (10) with authorized memory and of a second key (12) with unauthorized memory, and - a module (54) for automatic configuration of the access control system, capable of transforming the second key (12) into an authorized key, the configuration module (54 ) acting under the control of the détection (52).detection (52). 8. Système selon l'une quelconque des revendications 7, caractérisé  8. System according to any one of claims 7, characterized en ce que les clés à mémoire sont des clés à transpondeur.  in that the memory keys are transponder keys. 9. Système selon la revendication 7 ou 8, caractérisé: - en ce que la centrale d'accès (4) est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, - en ce que le lecteur (36) de clés est apte à écrire un droit d'accès dans la mémoire des clés (12) non autorisées dudit ensemble, et - - en ce que le module de configuration automatique est apte à commander le lecteur (36) de clés pour écrire, dans la mémoire de la seconde  9. System according to claim 7 or 8, characterized: - in that the access center (4) is able to authorize or prohibit access to said protected area according to the presence or absence of an access right in the memory of the keys of said set, - in that the key reader (36) is able to write an access right in the memory of the unauthorized keys (12) of said set, and - what the automatic configuration module is capable of controlling the reader (36) of keys for writing, in the memory of the second clé, le droit d'accès propre à transformer la seconde clé en une clé autorisée.  key, the proper access right to transform the second key into an authorized key. 10. Système selon l'une quelconque des revendications 7 à 9,  10. System according to any one of claims 7 to 9, caractérisé en ce que le module de configuration automatique est prévu dans la  characterized in that the automatic configuration module is provided in the centrale d'accès (4).access center (4).
FR0208693A 2002-07-10 2002-07-10 METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM Expired - Lifetime FR2842237B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0208693A FR2842237B1 (en) 2002-07-10 2002-07-10 METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0208693A FR2842237B1 (en) 2002-07-10 2002-07-10 METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM

Publications (2)

Publication Number Publication Date
FR2842237A1 true FR2842237A1 (en) 2004-01-16
FR2842237B1 FR2842237B1 (en) 2005-01-07

Family

ID=29763715

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0208693A Expired - Lifetime FR2842237B1 (en) 2002-07-10 2002-07-10 METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM

Country Status (1)

Country Link
FR (1) FR2842237B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1587044A2 (en) * 2004-04-16 2005-10-19 Somfy Method for data transmission between bidirectional objects
WO2011156689A1 (en) * 2010-06-11 2011-12-15 D&R Technology, Llc An electronic locking system with lock mechanism, key handle, and identification element
WO2020083750A1 (en) * 2018-10-22 2020-04-30 Dormakaba Schweiz Ag Uwb access rights update

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742236A (en) * 1994-03-10 1998-04-21 Valeo Borge Instruments Gmbh & Co. Kg Electronic code locking mechanism, especially the deactivation of a motor drive interlock
DE19811435A1 (en) * 1998-03-17 1999-09-30 Bosch Gmbh Robert Authorization control system for vehicles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742236A (en) * 1994-03-10 1998-04-21 Valeo Borge Instruments Gmbh & Co. Kg Electronic code locking mechanism, especially the deactivation of a motor drive interlock
DE19811435A1 (en) * 1998-03-17 1999-09-30 Bosch Gmbh Robert Authorization control system for vehicles

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1587044A2 (en) * 2004-04-16 2005-10-19 Somfy Method for data transmission between bidirectional objects
FR2869134A1 (en) * 2004-04-16 2005-10-21 Somfy Soc Par Actions Simplifi METHOD FOR TRANSMITTING INFORMATION BETWEEN BIDIRECTIONAL OBJECTS
EP1587044A3 (en) * 2004-04-16 2006-01-18 Somfy Method for data transmission between bidirectional objects
CN1684011B (en) * 2004-04-16 2010-04-07 法国尚飞公司 Method for data transmission between bidirectional objects
US7724687B2 (en) 2004-04-16 2010-05-25 Somfy Sas Method for transmitting information between bidirectional objects
WO2011156689A1 (en) * 2010-06-11 2011-12-15 D&R Technology, Llc An electronic locking system with lock mechanism, key handle, and identification element
WO2020083750A1 (en) * 2018-10-22 2020-04-30 Dormakaba Schweiz Ag Uwb access rights update
CN113016203A (en) * 2018-10-22 2021-06-22 多玛卡巴瑞士股份公司 UWB access rights update
AU2019367148B2 (en) * 2018-10-22 2022-08-11 Dormakaba Schweiz Ag UWB access rights update

Also Published As

Publication number Publication date
FR2842237B1 (en) 2005-01-07

Similar Documents

Publication Publication Date Title
EP1857953B1 (en) Method and system for authentication and secure exchange of data between a personalised chip and a dedicated server
EP0565469B1 (en) System for the contactless exchange of data between a terminal and a modular portable unit
EP1587044B1 (en) Method for data transmission between bidirectional objects
EP0552079B1 (en) Mass memory card for microcomputer
FR3015820A1 (en) MOBILE TELEPHONE FIT TO AUTOMATICALLY APPARE WITH A MOTOR VEHICLE AND AUTOMATIC PAIRING METHOD
WO1996002899A1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
EP0426541A1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
EP1907993A1 (en) Electronic entity with contact and remote communication means
WO2001099337A1 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
EP3108424A1 (en) Electronic transaction method and system via a portable accessory
EP1368716B1 (en) Anti-cloning method
FR2842237A1 (en) Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key
WO1997049256A1 (en) Mobile radiotelephony terminal with controlled utilisation
EP3619634A1 (en) Portable communication peripheral, system for protecting a portable terminal, and communication method
JPH11184756A (en) Security control method in portable information terminal and system therefor and recording medium for programming and recording the same method
WO2020221938A1 (en) Method for securely connecting to an onboard web service and corresponding device
WO2009132977A1 (en) Reliable resource integrated in a biometric data control device ensuring inspection security and data security
EP0568438B1 (en) Method for securing of executable programs against utilisation by an unauthorized person and security system for its application
FR2835951A1 (en) Vehicle zone access electronic authentication having transponder signal sent with secret/public security identification code.
EP1044433B1 (en) Method and system for controlling access to a resource limited to certain time frames
EP1815633A2 (en) Granting and use of rights over a telecommunications network
EP3358493A1 (en) Method for protecting an electronic operation
EP3208731B1 (en) Configuration process and configuration device for a device that carries out baking transactions
EP1174832B1 (en) Processor for generation and transmission of an electronic signature and terminal for a radiotelephone network comprising such a processor
EP3790248A1 (en) Electronic device for portable authentication

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 14

CA Change of address

Effective date: 20160329

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20