FR2842237A1 - Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key - Google Patents
Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key Download PDFInfo
- Publication number
- FR2842237A1 FR2842237A1 FR0208693A FR0208693A FR2842237A1 FR 2842237 A1 FR2842237 A1 FR 2842237A1 FR 0208693 A FR0208693 A FR 0208693A FR 0208693 A FR0208693 A FR 0208693A FR 2842237 A1 FR2842237 A1 FR 2842237A1
- Authority
- FR
- France
- Prior art keywords
- key
- access
- memory
- keys
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00873—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
Abstract
Description
- L'invention concerne un procédé de configuration d'un système de- The invention relates to a method for configuring a
contrôle d'accès et le système de contrôle d'accès lui-même. access control and the access control system itself.
Plus précisément, l'invention concerne un système de contrôle d'accès comportant d'une part une première centrale d'accès équipée d'un lecteur de clés à mémoire et d'autre part un ensemble de clés à mémoire, cette centrale d'accès étant apte à autoriser l'accès à une zone protégée à partir de clés à mémoire autorisées dudit ensemble et à interdire l'accès à cette même More specifically, the invention relates to an access control system comprising on the one hand a first access center equipped with a memory key reader and on the other hand a set of memory keys, this central access being able to authorize access to a protected area from authorized memory keys of said set and to prohibit access to this same
zone protégée à partir de clés à mémoire non autorisées dudit ensemble. protected area from unauthorized memory keys of said set.
De tels systèmes de contrôle d'accès sont de plus en plus utilisés aujourd'hui pour contrôler l'accès notamment à des bâtiments. Dans ces systèmes, chaque clé possède son propre code d'identification. Lorsqu'une nouvelle clé doit être autorisée pour accéder à un bâtiment, le système de contrôle d'accès doit être configuré à l'aide d'un terminal de programmation dédié à cette tâche, pour accepter cette nouvelle clé. Le terminal de programmation apte à configurer les fonctionnalités du système de contrôle d'accès n'est à la disposition que d'un nombre restreint de techniciens spécialisés. Par conséquent, à chaque fois qu'une nouvelle clé doit être configurée pour accéder à un bâtiment, il est nécessaire de faire intervenir l'un Such access control systems are more and more used today to control access in particular to buildings. In these systems, each key has its own identification code. When a new key must be authorized to access a building, the access control system must be configured using a programming terminal dedicated to this task, to accept this new key. The programming terminal capable of configuring the functionality of the access control system is only available to a limited number of specialized technicians. Therefore, each time a new key must be configured to access a building, it is necessary to involve one
de ces techniciens spécialisés.of these specialized technicians.
L'invention vise à remédier à cet inconvénient en proposant un procédé de configuration du système de contrôle d'accès suffisamment simple The invention aims to remedy this drawback by proposing a method for configuring the access control system which is sufficiently simple.
pour ne pas nécessiter l'intervention d'un technicien spécialisé. so as not to require the intervention of a specialized technician.
L'invention a donc pour objet un procédé de configuration d'un système de contrôle d'accès tel que décrit ci-dessus, caractérisé en ce qu'il comporte: - une étape de présentation simultanée devant le même lecteur de la première centrale d'accès d'une première clé à mémoire autorisée et d'une seconde clé à mémoire non autorisée, et - une étape de configuration automatique du système de contrôle d'accès, déclenchée par l'étape de présentation simultanée, cette étape The subject of the invention is therefore a method of configuring an access control system as described above, characterized in that it comprises: - a step of simultaneous presentation to the same reader of the first control unit access of a first authorized memory key and of a second unauthorized memory key, and - a step of automatic configuration of the access control system, triggered by the simultaneous presentation step, this step
comprenant la transformation de la seconde clé en une clé autorisée. including the transformation of the second key into an authorized key.
Selon le procédé ci-dessus, pour configurer une nouvelle clé, il suffit de présenter simultanément cette nouvelle clé et une clé déjà autorisée devant le même lecteur d'une centrale d'accès. Les autres étapes de configuration, pour autoriser la nouvelle clé, sont alors réalisées automatiquement. Ce procédé est susceptible d'être mis en oeuvre par toute personne ayant une clé autorisée et une clé non autorisée, par exemple une clé vierge. En effet, d'une part, il ne nécessite pas l'utilisation d'un terminal de programmation dédié et, According to the above method, to configure a new key, it suffices to simultaneously present this new key and a key already authorized in front of the same reader of an access center. The other configuration steps, to authorize the new key, are then carried out automatically. This process is likely to be implemented by any person having an authorized key and an unauthorized key, for example a blank key. On the one hand, it does not require the use of a dedicated programming terminal and,
d'autre part, il est automatisé, avec une manipulation très simple des clés. on the other hand, it is automated, with very simple manipulation of the keys.
Suivant d'autres caractéristiques du procédé conforme à l'invention l'ensemble de clés comportant plusieurs clés autorisées, l'étape de présentation consiste à présenter, simultanément avec la seconde clé, l'une quelconque des clés autorisées dudit ensemble, - ladite transformation est effectuée par la première centrale d'accès, - pour la configuration d'un système dont la centrale d'accès est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, l'étape de configuration automatique comporte une opération d'écriture, dans la mémoire de la seconde clé non autorisée, d'un droit d'accès apte à activer une autorisation d'accès auprès de la première centrale d'accès, cette étape d'écriture étant réalisée par la première centrale d'accès elle-même, - pour la configuration d'un système dont la mémoire de la seconde clé comporte déjà un droit d'accès auprès d'une seconde centrale d'accès distincte et indépendante de la première centrale d'accès, l'opération d'écriture consiste à ajouter un droit d'accès auprès de la première centrale d'accès à ceux déjà existants dans la mémoire de la seconde clé, - pour la configuration d'un système dont la mémoire de la seconde clé est dépourvue de tout droit d'accès, l'opération d'écriture consiste à écrire le According to other characteristics of the method according to the invention, the set of keys comprising several authorized keys, the presentation step consists in presenting, simultaneously with the second key, any of the authorized keys of said set, - said transformation is carried out by the first access center, - for the configuration of a system, the access center of which is able to authorize or prohibit access to said protected area according to the presence or absence of an access right in the memory of the keys of said set, the automatic configuration step comprises an operation of writing, in the memory of the second unauthorized key, an access right capable of activating an authorization of access to the first access center, this writing step being carried out by the first access center itself, - for the configuration of a system whose memory of the second key comprises d ja right of access to a second central access separate and independent of the first central access, the writing operation consists in adding a right of access to the first central access to those already existing in the memory of the second key, - for the configuration of a system whose memory of the second key is devoid of any right of access, the write operation consists in writing the
premier droit d'accès dans la mémoire de la seconde clé. first access right in the memory of the second key.
L'invention a également pour objet un système de contrôle d'accès comportant: - un ensemble de clés à mémoire, et - une centrale d'accès équipée d'un lecteur de clés à mémoire, cette centrale d'accès étant apte à autoriser l'accès à une zone protégée à partir de clés à mémoire autorisées dudit ensemble, et à interdire l'accès à cette même zone protégée à partir de clés à mémoire non autorisées dudit ensemble, caractérisé en ce qu'il comporte: - un module de détection de la présence simultanée, devant le même lecteur de la centrale d'accès, d'une première clé à mémoire autorisée et d'une seconde clé à mémoire non autorisée, et un module de configuration automatique du système de contrôle d'accès, apte à transformer la seconde clé en une clé autorisée, le module de The invention also relates to an access control system comprising: - a set of memory keys, and - an access center equipped with a memory key reader, this access center being able to authorize access to a protected area from authorized memory keys of said set, and to prohibit access to this same protected area from unauthorized memory keys from said set, characterized in that it comprises: - a module for detecting the simultaneous presence, in front of the same reader of the access center, of a first authorized memory key and of a second unauthorized memory key, and an automatic configuration module of the access control system , able to transform the second key into an authorized key, the
configuration agissant sous la commande du module de détection. configuration acting under the control of the detection module.
Suivant d'autres caractéristiques du système de contrôle d'accès conforme à l'invention: - les clés à mémoire sont des clés à transpondeur, - la centrale d'accès est apte à autoriser ou à interdire l'accès à ladite zone protégée en fonction de la présence ou de l'absence d'un droit d'accès dans la mémoire des clés dudit ensemble, le lecteur de clés est apte à écrire un droit d'accès dans la mémoire des clés non autorisées dudit ensemble, et le module de configuration automatique est apte à commander le lecteur de clés pour écrire, dans la mémoire de la seconde clé, le droit d'accès propre à transformer la seconde clé en une clé autorisée, le module de configuration automatique est prévu dans la centrale d'accès. According to other characteristics of the access control system in accordance with the invention: - the memory keys are transponder keys, - the access center is able to authorize or prohibit access to said protected area by depending on the presence or absence of an access right in the memory of the keys of said set, the key reader is able to write an access right in the memory of the unauthorized keys of said set, and the module automatic configuration is able to control the key reader to write, in the memory of the second key, the proper access right to transform the second key into an authorized key, the automatic configuration module is provided in the central access.
L'invention sera mieux comprise à la lecture de la description qui va The invention will be better understood on reading the description which will
suivre, donnée uniquement à titre d'exemple, et faite en se référant aux dessins, sur lesquels: - la figure 1 est une illustration schématique de l'architecture d'un système de contrôle d'accès conforme à l'invention, et - la figure 2 est un organigramme d'un procédé de configuration du follow, given solely by way of example, and made with reference to the drawings, in which: - Figure 1 is a schematic illustration of the architecture of an access control system according to the invention, and - FIG. 2 is a flow diagram of a method for configuring the
système de contrôle d'accès de la figure 1. Figure 1 access control system.
La figure 1 représente un système 2 de contrôle d'accès comportant plusieurs centrales d'accès distinctes et indépendantes les unes des autres FIG. 1 represents an access control system 2 comprising several access centers which are distinct and independent from each other
ainsi que plusieurs clés à mémoire. as well as several memory keys.
Chaque centrale d'accès est destinée à protéger, par exemple, l'accès à un bâtiment respectif. A cet effet, elles comportent chacune un lecteur de clés à mémoire placé, par exemple, à proximité d'une porte d'accès au bâtiment qu'elles protègent, raccordé à un calculateur placé, par exemple, à l'intérieur du bâtiment. Le calculateur est notamment propre à commander un dispositif d'ouverture et/ou de verrouillage de la porte d'accès au bâtiment en Each access center is intended to protect, for example, access to a respective building. For this purpose, they each include a memory key reader placed, for example, near an access door to the building which they protect, connected to a computer placed, for example, inside the building. The computer is particularly suitable for controlling a device for opening and / or locking the building access door by
fonction d'informations lues par le lecteur dans la mémoire des clés. function of information read by the reader in the key memory.
A titre d'illustration, seule une centrale d'accès 4 destinée à protéger l'accès au bâtiment 6 est représentée sur la figure 1. Par la suite, seuls les moyens de la centrale d'accès 4 nécessaires à la mise en oeuvre du système 2 By way of illustration, only an access center 4 intended to protect access to the building 6 is shown in FIG. 1. Thereafter, only the means of the access center 4 necessary for the implementation of the system 2
seront décrits ici en détail.will be described here in detail.
Le système 2 comporte également plusieurs clés à mémoire autorisées et plusieurs clés à mémoire non autorisées déjà configurées ou préconfigurées. Les clés autorisées sont aptes à autoriser un accès au bâtiment 6 par l'intermédiaire de la centrale d'accès 4, tandis que les clés non autorisées The system 2 also includes several authorized memory keys and several unauthorized memory keys already configured or preconfigured. Authorized keys are suitable for authorizing access to building 6 via the access center 4, while unauthorized keys
se voient refuser l'accès au bâtiment 6 par la centrale d'accès 4. are denied access to building 6 by the access center 4.
A titre d'illustration, la figure 1 ne représente qu'une seule clé autorisée 10 et qu'une seule clé non autorisée 12. Seuls les moyens et les fonctions de ces clés 10 et 12, nécessaires à la mise en oeuvre du système 2, By way of illustration, FIG. 1 represents only one authorized key 10 and only one unauthorized key 12. Only the means and the functions of these keys 10 and 12, necessary for the implementation of the system 2 ,
seront décrits ici en détail.will be described here in detail.
La clé 10 est équipée d'une mémoire électronique 20 et d'un The key 10 is equipped with an electronic memory 20 and a
transpondeur 22 raccordé à cette mémoire 20. transponder 22 connected to this memory 20.
Comme il est bien connu, un transpondeur est un émetteur/récepteur radio apte à établir une liaison de transmission d'informations sans fil avec un lecteur. L'énergie nécessaire au fonctionnement de ce transpondeur est transmise sous la forme d'onde électromagnétique par le lecteur. Ainsi, la clé 10 ne nécessite pas de source d'alimentation autonome et embarquée pour As is well known, a transponder is a radio transmitter / receiver capable of establishing a wireless information transmission link with a reader. The energy necessary for the operation of this transponder is transmitted in the form of electromagnetic wave by the reader. Thus, the key 10 does not require an autonomous and on-board power source for
alimenter le transpondeur 22 et la mémoire 20. supply the transponder 22 and the memory 20.
La mémoire 20 contient un numéro de série 24 et un identificateur 26 de la centrale d'accès 4. Le numéro de série 24 est destiné à identifier, de The memory 20 contains a serial number 24 and an identifier 26 of the access center 4. The serial number 24 is intended to identify,
façon unique, la clé 10 parmi toutes les clés du système de contrôle d'accès 2. uniquely, the key 10 among all the keys of the access control system 2.
Ce numéro de série 24 est, par exemple, inscrit lors de la fabrication de la clé et ne peut plus être modifié par la suite, quelles que soient les opérations de This serial number 24 is, for example, entered during the manufacture of the key and can no longer be modified thereafter, whatever the operations of
configuration du système de contrôle d'accès réalisées. configuration of the access control system carried out.
La clé 10 est, par exemple, réalisée de façon classique à partir d'une antenne pour la réception d'une fréquence de 13,56 MHz et d'un semiconducteur Mifare MF1 ICL10 ou MF1 ICS50 commercialisé par la société Philips. L'identificateur 26, formant droit d'accès, est destiné à être transmis The key 10 is, for example, conventionally produced from an antenna for the reception of a frequency of 13.56 MHz and from a Mifare MF1 ICL10 or MF1 ICS50 semiconductor marketed by the company Philips. The identifier 26, forming the right of access, is intended to be transmitted
à la centrale d'accès 4 pour autoriser un accès au bâtiment 6. to the access center 4 to authorize access to building 6.
Le transpondeur 22 est apte à transmettre les informations contenues dans la mémoire 20 à la centrale d'accès 4 lorsqu'il est activé par celle-ci. La clé 12 est identique à la clé 10, à l'exception du contenu de la The transponder 22 is capable of transmitting the information contained in the memory 20 to the access center 4 when it is activated by the latter. Key 12 is identical to key 10, except for the content of the
mémoire 20.memory 20.
En effet, ici, la mémoire 20 de la clé 12 comporte uniquement un numéro de série 30 apte à identifier de façon unique la clé 12 parmi toutes les clés du système 2. Par contre, la mémoire 20 de la clé 12 est dépourvue d'informations susceptibles d'autoriser l'accès au bâtiment 6 par l'intermédiaire In fact, here, the memory 20 of the key 12 only includes a serial number 30 capable of uniquely identifying the key 12 among all the keys of the system 2. On the other hand, the memory 20 of the key 12 is devoid of information likely to authorize access to building 6 via
de la centrale d'accès 4.access center 4.
La centrale d'accès 4 comporte un calculateur électronique 34 et, par exemple, un seul lecteur 36 de clés à transpondeur formant également The access center 4 comprises an electronic computer 34 and, for example, a single reader 36 of transponder keys also forming
enregistreur de clés à transpondeur. transponder key recorder.
Le lecteur 36, raccordé au calculateur 34, est apte à établir des liaisons de transmission d'informations sans fil avec plusieurs clés à transpondeur présentes simultanément dans un champ de lecture 38. Le champ de lecture 38 est, par exemple, limité en profondeur de manière à ce que seules les clés à transpondeur placées à une distance maximale D du lecteur, de l'ordre de quelques centimètres à quelques dizaines de centimètres, soient aptes à communiquer avec ce dernier. Ce champ présente une direction privilégiée de lecture des clés à transpondeur, formant ici un axe de symétrie du champ 38. De plus, le champ de lecture 38 a un angle d'ouverture a suffisamment large, par exemple de 1 à 450, notamment 50 pour que deux clés à transpondeur puissent être simultanément présentées devant le lecteur 36 alignées l'une derrière l'autre suivant la direction privilégiée de lecture ou bien l'une à côté de l'autre suivant une direction perpendiculaire à cette direction The reader 36, connected to the computer 34, is capable of establishing wireless information transmission links with several transponder keys present simultaneously in a reading field 38. The reading field 38 is, for example, limited in depth. so that only the transponder keys placed at a maximum distance D from the reader, of the order of a few centimeters to a few tens of centimeters, are able to communicate with the latter. This field has a preferred direction of reading of the transponder keys, here forming an axis of symmetry of the field 38. In addition, the reading field 38 has a sufficiently wide opening angle, for example from 1 to 450, in particular 50 so that two transponder keys can be simultaneously presented in front of the reader 36 aligned one behind the other in the preferred direction of reading or one next to the other in a direction perpendicular to this direction
privilégiée de lecture.privileged reading.
Sur la figure 1, des liaisons de transmission d'informations radio et sans fil établies entre le lecteur 36 et les clés 10 et 12 placées dans le champ de lecture 38, sont respectivement représentées par des flèches ondulées 40 et 41. Le lecteur 36 est propre à établir automatiquement les liaisons de transmission d'informations sans fil avec chaque clé dès que celle-ci est In FIG. 1, radio and wireless information transmission links established between the reader 36 and the keys 10 and 12 placed in the reading field 38, are respectively represented by wavy arrows 40 and 41. The reader 36 is suitable for automatically establishing wireless information transmission links with each key as soon as it is
présente dans le champ de lecture 38. present in reading field 38.
Le lecteur 36 est apte à lire des informations contenues dans la mémoire 20 de chaque clé et à enregistrer de nouvelles informations dans la mémoire 20 de chaque clé par l'intermédiaire de ces liaisons de transmission d'informations. Le calculateur 34 est apte à autoriser et/ou à interdire l'accès au bâtiment 6 à partir des informations lues par le lecteur 36. A cet effet, il comporte une mémoire 42 et un module 44 de contrôle d'accès apte à commander un dispositif 46 d'ouverture et/ou de verrouillage d'une porte The reader 36 is able to read information contained in the memory 20 of each key and to record new information in the memory 20 of each key via these information transmission links. The computer 34 is able to authorize and / or prohibit access to the building 6 from information read by the reader 36. To this end, it includes a memory 42 and an access control module 44 capable of controlling a device 46 for opening and / or locking a door
d'accès 48 au bâtiment 6.access 48 to building 6.
La mémoire 42 contient notamment un identificateur 50 de la centrale d'accès 4, unique parmi l'ensemble des identificateurs de chaque centrale d'accès du système 2. Cet identificateur est indépendant des opérations de configuration du système 2. Il est, par exemple, enregistré une fois pour toutes dans la mémoire 42 lors de l'installation de la centrale d'accès et n'est plus modifié par la suite. Cet identificateur 50 est, par exemple, le The memory 42 contains in particular an identifier 50 of the access center 4, unique among all the identifiers of each access center of the system 2. This identifier is independent of the configuration operations of the system 2. It is, for example , saved once and for all in memory 42 during the installation of the access center and is no longer modified thereafter. This identifier 50 is, for example, the
numéro de série de la centrale d'accès 4 ou le numéro de série du lecteur 36. serial number of the access center 4 or the serial number of the reader 36.
Le module 44 est propre à comparer l'identificateur de centrale d'accès 26 contenu dans une clé à transpondeur, lu par le lecteur 36, à l'identificateur 50 pour en déduire, à partir de cette seule comparaison, une The module 44 is suitable for comparing the access center identifier 26 contained in a transponder key, read by the reader 36, with the identifier 50 to deduce therefrom, from this single comparison, a
commande d'ouverture ou de fermeture de la porte d'accès 48. command to open or close the access door 48.
Le calculateur 34 est également apte à configurer une clé à transpondeur. Pour cela, il comporte un module 52 de détection de la présence simultanée de deux clés à transpondeur dans le champ de lecture 38, et un The computer 34 is also able to configure a transponder key. For this, it includes a module 52 for detecting the simultaneous presence of two transponder keys in the reading field 38, and a
module 54 de configuration d'une clé non autorisée. module 54 for configuring an unauthorized key.
Le module 52 est propre, à partir des données lues par le lecteur 36, à détecter la présence simultanée, dans le champ de lecture 38, d'une clé autorisée et d'une clé non autorisée. Le module 52 est destiné à activer le module de configuration 54 uniquement lorsque la présence simultanée d'une The module 52 is suitable, from the data read by the reader 36, for detecting the simultaneous presence, in the reading field 38, of an authorized key and an unauthorized key. The module 52 is intended to activate the configuration module 54 only when the simultaneous presence of a
clé autorisée et d'une clé non autorisée a été détectée. authorized key and an unauthorized key was detected.
Le module 54 est adapté pour commander le lecteur 36 de manière à ce que celui-ci inscrive l'identificateur 50 dans la mémoire 20 de la clé non autorisée. Le fonctionnement du système 2 va maintenant être décrit à l'aide de la figure 1 et en regard de la figure 2. Lors de l'installation du système 2, un technicien spécialisé réalise une étape 70 d'initialisation du système 2. Lors de cette étape 70, le technicien spécialisé configure au moins une clé à transpondeur, par exemple la clé 10, pour que celle-ci soit autorisée à accéder au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Une fois initialisée, cette clé 10 est remise à un utilisateur The module 54 is adapted to control the reader 36 so that the latter enters the identifier 50 in the memory 20 of the unauthorized key. The operation of the system 2 will now be described with the aid of FIG. 1 and with reference to FIG. 2. During the installation of the system 2, a specialized technician performs a step 70 of initialization of the system 2. During this step 70, the specialized technician configures at least one transponder key, for example the key 10, so that the latter is authorized to access the building 6 via the access center 4. Once initialized, this key 10 is given to a user
devant pénétrer à l'intérieur du bâtiment 6. to enter the building 6.
Lorsque cet utilisateur souhaite faire un double de sa clé, par exemple pour autoriser une autre personne à accéder au bâtiment 6, il se When this user wishes to make a duplicate of his key, for example to authorize another person to access building 6, he
procure une clé à transpondeur telle que la clé 12. provides a transponder key such as key 12.
Ensuite, l'utilisateur procède à une étape 74 de présentation simultanée, devant le lecteur 36, de la clé 10 et de la clé 12. Lors de cette étape 74, l'utilisateur place la clé 10 et la clé 12 simultanément à l'intérieur du Then, the user proceeds to a step 74 of simultaneous presentation, in front of the reader 36, of the key 10 and the key 12. During this step 74, the user places the key 10 and the key 12 simultaneously with the inside the
champ de lecture 38.reading field 38.
La présence simultanée de la clé autorisée 10 et de la clé non autorisée 12 est détectée automatiquement par le module de détection 52. Ce The simultaneous presence of the authorized key 10 and the unauthorized key 12 is automatically detected by the detection module 52. This
module 52 active alors automatiquement le module de configuration 54. module 52 then automatically activates the configuration module 54.
Lorsque le module de configuration 54 est activé, il réalise une étape 76 de configuration de la clé non autorisée 12 de manière à la transformer en clé autorisée à accéder au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Pour cela, lors de cette étape 76, le module 54 commande le lecteur 36 formant également enregistreur pour que celui-ci inscrive, dans la mémoire 20 de la clé 12, l'identificateur 50 contenu dans la mémoire 42 de la When the configuration module 54 is activated, it performs a step 76 of configuration of the unauthorized key 12 so as to transform it into a key authorized to access the building 6 via the access center 4. For this, during this step 76, the module 54 controls the reader 36 also forming a recorder so that the latter writes, in the memory 20 of the key 12, the identifier 50 contained in the memory 42 of the
centrale d'accès 4.access center 4.
Une fois que l'identificateur 50 a été enregistré dans la mémoire 20 de la clé 12, l'utilisateur de cette clé 12 procède, par exemple, à une étape 78 d'accès au bâtiment 6 par l'intermédiaire de la centrale d'accès 4. Lors de cette étape 78, l'utilisateur place la clé 12 dans le champ de lecture 38 pour que le contenu de la mémoire 20 soit lu par le même lecteur 36 et délivré au module 44 de contrôle d'accès. Ce module 44 compare alors uniquement l'identificateur de centrale d'accès contenu dans la mémoire 20 à l'identificateur 50. Si l'identificateur contenu dans la mémoire 20 de la clé 12 correspond à l'identificateur 50, ce qui est le cas après avoir réalisé l'étape 76, alors le module 44 commande le dispositif 46 pour ouvrir la porte 48 et donc autoriser Once the identifier 50 has been recorded in the memory 20 of the key 12, the user of this key 12 proceeds, for example, to a step 78 of access to the building 6 via the central office. access 4. During this step 78, the user places the key 12 in the reading field 38 so that the content of the memory 20 is read by the same reader 36 and delivered to the access control module 44. This module 44 then only compares the access center identifier contained in the memory 20 with the identifier 50. If the identifier contained in the memory 20 of the key 12 corresponds to the identifier 50, which is the case after performing step 76, then the module 44 controls the device 46 to open the door 48 and therefore authorize
l'accès au bâtiment 6.access to building 6.
Dans le cas contraire, c'est-à-dire si la mémoire de la clé lue par le lecteur 36 ne comporte pas d'identificateur correspondant à l'identificateur 50, le module 44 commande le dispositif 46 de manière à interdire l'accès au Otherwise, that is to say if the memory of the key read by the reader 36 does not include an identifier corresponding to the identifier 50, the module 44 controls the device 46 so as to prohibit access at
bâtiment 6.building 6.
Les centrales d'accès du système 2 décrit ci-dessus sont particulièrement simples. En effet, la mémoire de ces centrales d'accès ne comporte qu'un seul identificateur, tel que l'identificateur 50, à partir duquel le module de contrôle d'accès 44 détermine si une clé est autorisée ou non The access centers of system 2 described above are particularly simple. In fact, the memory of these access centers has only one identifier, such as the identifier 50, from which the access control module 44 determines whether a key is authorized or not.
autorisée.authorized.
En variante, la mémoire 20 de la clé 12 comporte un droit d'accès à un autre bâtiment protégé par une autre centrale d'accès du système 2. A cet effet, la mémoire de la clé 12 comporte un identificateur de centrale d'accès différent de l'identificateur 50. Ainsi, lorsque le procédé de la figure 2 est appliqué à cette clé 12 ainsi préconfigurée, le nouveau droit d'accès, c'est-àdire ici l'identificateur 50, est ajouté au droit d'accès préalablement enregistré dans cette même clé 12, de sorte que l'on réalise ainsi très facilement des clés pour accéder à plusieurs bâtiments dont l'accès est protégé chacun par une As a variant, the memory 20 of the key 12 includes a right of access to another building protected by another access center of the system 2. For this purpose, the memory of the key 12 includes an access center identifier different from the identifier 50. Thus, when the method of FIG. 2 is applied to this key 12 thus preconfigured, the new access right, that is to say here the identifier 50, is added to the access right previously recorded in this same key 12, so that keys are thus easily made to access several buildings, the access of which is each protected by a
centrale d'accès distincte et indépendante des autres. separate access center independent of the others.
Le système 2 a été décrit dans le cas particulier des clés à transpondeur. En variante, le transpondeur des clés du système 2 est remplacé par un émetteur radio alimenté par piles ou bien chaque clé du système 2 est équipée d'un tel émetteur/récepteur radio en plus du transpondeur. Cet émetteur/récepteur radio est apte à communiquer avec le lecteur de la centrale d'accès à une distance de l'ordre de quelques dizaines de mètres. Dans cette variante, le lecteur de chaque centrale d'accès est également remplacé ou System 2 has been described in the particular case of transponder keys. As a variant, the key transponder of system 2 is replaced by a radio transmitter powered by batteries or else each key of system 2 is equipped with such a radio transmitter / receiver in addition to the transponder. This radio transmitter / receiver is able to communicate with the reader of the access center at a distance of the order of a few tens of meters. In this variant, the reader of each access center is also replaced or
adapté pour établir une liaison radio avec l'émetteur/récepteur de chaque clé. suitable for establishing a radio link with the transmitter / receiver of each key.
Les autres éléments du système 2 sont inchangés et le procédé de configuration décrit dans le cadre de clés à transpondeur est identique dans le The other elements of system 2 are unchanged and the configuration method described in the context of transponder keys is identical in the
cadre de clés équipées d'émetteur/récepteur radio. key frame fitted with radio transmitter / receiver.
En variante, le procédé de configuration de la figure 2 comporte une étape supplémentaire d'installation d'une ou plusieurs centrales d'accès ayant le même identificateur de centrale d'accès que celui de la centrale d'accès 4. Ainsi, dans cette variante, l'identificateur 50 est remplacé par un identificateur commun à plusieurs centrales d'accès du système 2. Par conséquent, après que les étapes 74 et 76 de la figure 2 aient été réalisées à l'aide de la centrale d'accès 4, la clé 12 est non seulement apte à accéder à la zone protégée par la centrale d'accès 4, mais également aux zones protégées par les autres centrales d'accès du système 2 ayant le même identificateur de centrale d'accès. As a variant, the configuration method of FIG. 2 includes an additional step of installing one or more access centers having the same access center identifier as that of the access center 4. Thus, in this variant, the identifier 50 is replaced by an identifier common to several access centers of the system 2. Consequently, after the steps 74 and 76 of FIG. 2 have been carried out using the access center 4 , the key 12 is not only able to access the area protected by the access center 4, but also the areas protected by the other access centers of the system 2 having the same access center identifier.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0208693A FR2842237B1 (en) | 2002-07-10 | 2002-07-10 | METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0208693A FR2842237B1 (en) | 2002-07-10 | 2002-07-10 | METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2842237A1 true FR2842237A1 (en) | 2004-01-16 |
FR2842237B1 FR2842237B1 (en) | 2005-01-07 |
Family
ID=29763715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0208693A Expired - Lifetime FR2842237B1 (en) | 2002-07-10 | 2002-07-10 | METHOD FOR CONFIGURING AN ACCESS CONTROL SYSTEM AND ACCESS CONTROL SYSTEM |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2842237B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1587044A2 (en) * | 2004-04-16 | 2005-10-19 | Somfy | Method for data transmission between bidirectional objects |
WO2011156689A1 (en) * | 2010-06-11 | 2011-12-15 | D&R Technology, Llc | An electronic locking system with lock mechanism, key handle, and identification element |
WO2020083750A1 (en) * | 2018-10-22 | 2020-04-30 | Dormakaba Schweiz Ag | Uwb access rights update |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742236A (en) * | 1994-03-10 | 1998-04-21 | Valeo Borge Instruments Gmbh & Co. Kg | Electronic code locking mechanism, especially the deactivation of a motor drive interlock |
DE19811435A1 (en) * | 1998-03-17 | 1999-09-30 | Bosch Gmbh Robert | Authorization control system for vehicles |
-
2002
- 2002-07-10 FR FR0208693A patent/FR2842237B1/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742236A (en) * | 1994-03-10 | 1998-04-21 | Valeo Borge Instruments Gmbh & Co. Kg | Electronic code locking mechanism, especially the deactivation of a motor drive interlock |
DE19811435A1 (en) * | 1998-03-17 | 1999-09-30 | Bosch Gmbh Robert | Authorization control system for vehicles |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1587044A2 (en) * | 2004-04-16 | 2005-10-19 | Somfy | Method for data transmission between bidirectional objects |
FR2869134A1 (en) * | 2004-04-16 | 2005-10-21 | Somfy Soc Par Actions Simplifi | METHOD FOR TRANSMITTING INFORMATION BETWEEN BIDIRECTIONAL OBJECTS |
EP1587044A3 (en) * | 2004-04-16 | 2006-01-18 | Somfy | Method for data transmission between bidirectional objects |
CN1684011B (en) * | 2004-04-16 | 2010-04-07 | 法国尚飞公司 | Method for data transmission between bidirectional objects |
US7724687B2 (en) | 2004-04-16 | 2010-05-25 | Somfy Sas | Method for transmitting information between bidirectional objects |
WO2011156689A1 (en) * | 2010-06-11 | 2011-12-15 | D&R Technology, Llc | An electronic locking system with lock mechanism, key handle, and identification element |
WO2020083750A1 (en) * | 2018-10-22 | 2020-04-30 | Dormakaba Schweiz Ag | Uwb access rights update |
CN113016203A (en) * | 2018-10-22 | 2021-06-22 | 多玛卡巴瑞士股份公司 | UWB access rights update |
AU2019367148B2 (en) * | 2018-10-22 | 2022-08-11 | Dormakaba Schweiz Ag | UWB access rights update |
Also Published As
Publication number | Publication date |
---|---|
FR2842237B1 (en) | 2005-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1857953B1 (en) | Method and system for authentication and secure exchange of data between a personalised chip and a dedicated server | |
EP0565469B1 (en) | System for the contactless exchange of data between a terminal and a modular portable unit | |
EP1587044B1 (en) | Method for data transmission between bidirectional objects | |
EP0552079B1 (en) | Mass memory card for microcomputer | |
FR3015820A1 (en) | MOBILE TELEPHONE FIT TO AUTOMATICALLY APPARE WITH A MOTOR VEHICLE AND AUTOMATIC PAIRING METHOD | |
WO1996002899A1 (en) | Access control system for restricting access to authorised hours and renewing it using a portable storage medium | |
EP0426541A1 (en) | Method of protection against fraudulent use of a microprocessor card and device for its application | |
EP1907993A1 (en) | Electronic entity with contact and remote communication means | |
WO2001099337A1 (en) | Method for secure biometric authentication/identification, biometric data input module and verification module | |
EP3108424A1 (en) | Electronic transaction method and system via a portable accessory | |
EP1368716B1 (en) | Anti-cloning method | |
FR2842237A1 (en) | Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key | |
WO1997049256A1 (en) | Mobile radiotelephony terminal with controlled utilisation | |
EP3619634A1 (en) | Portable communication peripheral, system for protecting a portable terminal, and communication method | |
JPH11184756A (en) | Security control method in portable information terminal and system therefor and recording medium for programming and recording the same method | |
WO2020221938A1 (en) | Method for securely connecting to an onboard web service and corresponding device | |
WO2009132977A1 (en) | Reliable resource integrated in a biometric data control device ensuring inspection security and data security | |
EP0568438B1 (en) | Method for securing of executable programs against utilisation by an unauthorized person and security system for its application | |
FR2835951A1 (en) | Vehicle zone access electronic authentication having transponder signal sent with secret/public security identification code. | |
EP1044433B1 (en) | Method and system for controlling access to a resource limited to certain time frames | |
EP1815633A2 (en) | Granting and use of rights over a telecommunications network | |
EP3358493A1 (en) | Method for protecting an electronic operation | |
EP3208731B1 (en) | Configuration process and configuration device for a device that carries out baking transactions | |
EP1174832B1 (en) | Processor for generation and transmission of an electronic signature and terminal for a radiotelephone network comprising such a processor | |
EP3790248A1 (en) | Electronic device for portable authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 14 |
|
CA | Change of address |
Effective date: 20160329 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |