FR2849707A1 - Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives - Google Patents

Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives Download PDF

Info

Publication number
FR2849707A1
FR2849707A1 FR0300038A FR0300038A FR2849707A1 FR 2849707 A1 FR2849707 A1 FR 2849707A1 FR 0300038 A FR0300038 A FR 0300038A FR 0300038 A FR0300038 A FR 0300038A FR 2849707 A1 FR2849707 A1 FR 2849707A1
Authority
FR
France
Prior art keywords
unit
memory
access control
code
heritage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0300038A
Other languages
English (en)
Other versions
FR2849707B1 (fr
Inventor
Philippe Mallard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDI MATELEC SA
Original Assignee
FDI MATELEC SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FDI MATELEC SA filed Critical FDI MATELEC SA
Priority to FR0300038A priority Critical patent/FR2849707B1/fr
Publication of FR2849707A1 publication Critical patent/FR2849707A1/fr
Application granted granted Critical
Publication of FR2849707B1 publication Critical patent/FR2849707B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'invention concerne une installation de contrôle d'accès à des sites fermés du type comprenant :- au moins une centrale (1) d'accès positionnable au voisinage de l'entrée d'un site fermé,- des clés (2) de type réinscriptibles aptes à communiquer les informations qu'elles contiennent à la centrale (1) et- au moins une unité (3) de programmation d'informations dans lesdites clés (2), cette unité (3) de programmation comportant au moins un encodeur de clé connectable à une base de données renfermant l'ensemble des informations relatives au(x) site(s) géré(s) par un même gestionnaire.Cette installation est caractérisée en ce que l'unité (3) de programmation d'informations comporte une mémoire (4) auxiliaire non réinscriptible amovible transmettant à l'unité (3) de programmation un code unique dit patrimoine et des moyens de comparaison du code patrimoine transmis par la mémoire (4) auxiliaire avec un code patrimoine saisi ou validé par l'utilisateur sur ladite unité (3) pour autoriser, lorsque les codes patrimoine sont identiques, l'encodage d'une clé dite "passe patrimoine".

Description

Installation de contrôle d'accès à des sites fermés, tels
que des immeubles ou autres habitations généralement collectives La présente invention concerne une installation de contrôle 20 d'accès à des sites fermés, tels que des immeubles ou autres habitations généralement collectives.
Elle concerne plus particulièrement une installation de contrôle d'accès du type comprenant: - au moins une, de préférence une pluralité de, centrales d'accès positionnable(s) au voisinage des entrées des sites fermés, - des clés de type réinscriptibles aptes à communiquer les informations qu'elles contiennent à au moins une centrale 30 d'accès en vue d'autoriser l'accès audit site et - au moins une unité de programmation d'informations dans lesdites clés, cette unité de programmation comportant au moins un encodeur de clé connectable à une base de données renfermant l'ensemble des informations relatives au(x) 35 site(s) géré(s) par un même gestionnaire.
De telles installations de contrôle d'accès sont bien connues à ceux versés dans cet art. Dans les installations connues, chaque centrale d'accès est donc apte par exemple 5 à ouvrir et à maintenir fermée une porte d'accès à un bâtiment à partir d'informations lues dans une clé électronique présentée devant un lecteur de clé incorporé à ladite centrale. Cette centrale comporte donc des moyens mécaniques d'ouverture et de fermeture de la porte de type 10 gâche et au moins un calculateur raccordé au lecteur de clé, ce calculateur étant chargé d'analyser les données fournies par le lecteur de clé en vue d'autoriser, par comparaison aux informations contenues dans une mémoire, l'ouverture ou le maintien fermé de ladite porte. Les clés, 15 dites clés électroniques, sont généralement équipées de moyens d'enregistrement d'informations et de moyens de communication des informations enregistrées au lecteur.
Ainsi, chaque clé peut comporter un transpondeur associé à une antenne en vue de permettre à la clé de communiquer, 20 par voie hertzienne et donc sans contact, les informations contenues dans une mémoire du transpondeur à un lecteur.
Les clés utilisables dans de tels lecteurs de centrale de contrôle d'accès peuvent être de différents types. Ainsi, lorsqu'un utilisateur de clé électronique réside dans un 25 bâtiment sécurisé, on nomme sa clé électronique badge résidant. Les accès auxquels cet utilisateur est autorisé appartiennent tous à la même résidence (porte du hall, porte cave, porte parking). Par contre, si cet utilisateur est un prestataire de service, un gardien ou un 30 gestionnaire, on appelle sa clé électronique "badge passe" ou "passe". Dans ce second cas, la clé électronique ne fonctionne pas uniquement sur le bâtiment désigné mais aussi sur d'autres bâtiments ou sites gérés par un même gestionnaire. Différentes hiérarchies existent pour limiter 35 les autorisations des badges passe. Des clés électroniques peuvent ainsi posséder des autorisations pour certains ou tous les bâtiments gérés par un même gestionnaire. Ces badges peuvent être limités dans le temps par des dates de validité et/ou des tranches horaires. Un patrimoine peut 5 s'organiser d'une manière conforme à celle représentée à la figure 1. Dans l'exemple représenté, le patrimoine englobe tous les immeubles de la ville. Les immeubles de chaque quartier de la ville sont gérés par un gestionnaire. Ce gestionnaire a donc la responsabilité des bâtiments situés 10 dans son quartier. Ainsi, un badge résidant fonctionne sur des portes appartenant obligatoirement au même site, un badge passe peut fonctionner sur plusieurs sites gérés par le même gestionnaire. Une clé électronique fonctionnant sur tous les sites quel que soit le gestionnaire, se nomme 15 "passe patrimoine".
Toutefois, à ce jour, aucune installation de contrôle d'accès dite en lecture/écriture ne dispose d'un tel passe patrimoine. En effet, il existe aujourd'hui deux 20 technologies dans le contrôle d'accès: la technologie dite de lecture seule et celle de la lecture/écriture. En lecture seule, les badges ou clés sont pré-codés en usine.
Il est nécessaire de se déplacer sur chaque centrale de contrôle d'accès pour programmer et donner les 25 autorisations du badge no xxx. La liaison base de données du gestionnaire/centrale, peut aussi s'effectuer via un réseau téléphonique lorsque la centrale d'accès est apte à communiquer avec un modem. Ainsi, dans ce cas, lorsqu'un badge est perdu ou invalidé ou lorsque les autorisations 30 d'un tel badge ont été modifiées, le gestionnaire doit se connecter tour à tour sur chacun des sites dont il est responsable en vue de modifier les informations relatives au badge concerné. Il en résulte un temps de gestion de l'ensemble relativement important. Il est en outre 35 nécessaire de disposer d'une connexion entre les différentes centrales de contrôle d'accès et la base de donnée gérée par le gestionnaire. Cette liaison n'est pas toujours envisageable. Par contre, l'intérêt d'une telle installation est lié au fait que, lorsqu'un patrimoine est 5 géré par plusieurs gestionnaires, si le gestionnaire A désire voir fonctionner ses badges sur les sites gérés par le gestionnaire B, il lui suffit de fournir le numéro de ses clés électroniques à ce second gestionnaire. Le second gestionnaire B se connecte à ses sites et programme les 10 badges en saisissant les numéros à l'écran de son ordinateur. Ces badges, dits en lecture seule, peuvent donc être programmés et reconnus sur des systèmes de contrôle d'accès gérés par différents gestionnaires. On peut donc parler de gestion patrimoine.
Dans les installations de contrôle d'accès dans lesquelles les clés électroniques fonctionnent en lecture/écriture, chaque clé électronique renferme une mémoire réinscriptible de données dans laquelle la centrale de contrôle d'accès 20 lit et écrit les paramètres du badge (nom, prénom, autorisation, porte, numéro de badge, indice, perte ou de modification, etc.). Le gestionnaire du système de contrôle d'accès désirant fournir une clé électronique à un utilisateur entre les données de cet utilisateur dans la 25 clé via un outil spécifique, appelé unité de programmation, cette unité de programmation étant constituée d'un encodeur et d'un ordinateur. Cette unité de programmation peut encore être constituée d'un terminal de programmation comportant ces deux éléments sous forme d'un seul et même 30 ensemble. Le gestionnaire décide donc des autorisations d'accès puis programme ou encode la clé électronique. Cette programmation s'effectue grâce à des codes d'écriture ou de lecture sécurisés de la clé électronique connus exclusivement du système. Cette nouvelle clé est ensuite 35 remise à l'utilisateur. Lorsque celui-ci présente sa clé devant un lecteur de clé autorisé d'une centrale d'accès, le lecteur de la centrale transmet les informations contenues dans la clé à la centrale d'accès. La centrale décide l'ouverture de la porte et enregistre simultanément 5 les informations contenues dans la clé dans sa mémoire.
Ainsi, les informations passent de la base de donnée du gestionnaire aux centrales d'accès sans connexion physique.
Lorsqu'un tel utilisateur signale la perte de son badge, le gestionnaire encode une nouvelle clé possédant les mêmes 10 données (nom, prénom, etc.) que celle perdue mais avec un indice de perte égal à i + 1. Cette nouvelle clé est remise à l'utilisateur qui la présente devant un lecteur de clé électronique. La centrale lit les informations contenues dans la clé et enregistre la présence d'un indice de perte 15 différent. A ce stade, il existe deux solutions, à savoir, soit la centrale enregistre la clé numéro x, indice de perte i dans sa mémoire puis autorise toutes les clés x dont l'indice sera égal ou supérieur à i, soit la centrale enregistre le badge x, indice de perte i-l dans sa mémoire 20 puis interdira tous les badges x dont l'indice sera égal ou inférieur à i-l.
Ce mode de fonctionnement présente toutefois un inconvénient majeur pour la création de badge ou clé 25 "passe". En effet, le principe de la lecture/écriture dans les badges ou clés ne permet pas d'ajouter des informations à une clé déjà en service. Il est nécessaire à chaque fois de reprendre l'écriture depuis le départ. En outre, la mémoire de telles clés électronique ne permet d'entrer que 30 quelques centaines de bits. Enfin, chaque gestionnaire d'une base de données possède un code gestionnaire qui lui est propre. Il en résulte que, lorsqu'un gestionnaire a entré des données concernant un futur utilisateur de badge "passe" dans son ordinateur et qu'il programme le badge ou 35 clé, cette clé ne sera autorisée que sur les centrales gérées par le même gestionnaire. Si cette clé est programmée par un second gestionnaire B, la clé est maintenant autorisée par les centrales gérées par ce second gestionnaire mais la clé est devenue inactive sur les 5 centrales de contrôle d'accès gérées par le gestionnaire A. En conséquence, il n'est pas possible à ce jour de programmer un badge "passe" fonctionnant sur des sites gérés par des gestionnaires différents. En d'autres termes, 10 dans les systèmes existants fonctionnant en lecture/écriture, il n'est pas possible de disposer d'une clé "passe" patrimoine.
Pour pallier l'absence de clé "passe" patrimoine, la 15 solution habituellement proposée par les constructeurs de matériels de contrôle d'accès en lecture/écriture consiste à multiplier le nombre de clés "passe" par utilisateur.
Ainsi, lorsqu'un patrimoine est géré par des gestionnaires différents, chaque utilisateur possédant les autorisations 20 pour tous les sites du patrimoine disposent d'autant de clés "passe" que de gestionnaires.
Un but de la présente invention est donc de proposer une installation de contrôle d'accès à des sites fermés dont la 25 conception permet l'encodage de clés "passe" patrimoine pour des clés fonctionnant en lecture/écriture.
Un autre but de la présente invention est de proposer une installation de contrôle d'accès à des sites fermés dont la 30 conception permet au moyen d'une même clé l'accès à des sites gérés par des gestionnaires différents tout en garantissant l'origine de la clé.
Un autre but de la présente invention est de proposer une 35 installation de contrôle d'accès à des sites fermés dont la conception permet une liaison virtuelle entre des bases de données indépendantes gérées par des gestionnaires différents. A cet effet, l'invention a pour objet une installation de contrôle d'accès à des sites fermés, tels que des immeubles, du type précité, caractérisée en ce que l'unité de programmation d'informations comporte d'une part une mémoire auxiliaire non réinscriptible amovible transmettant 10 à l'unité de programmation un code unique dit patrimoine, d'autre part des moyens de comparaison du code patrimoine transmis par la mémoire auxiliaire avec un code patrimoine saisi ou validé par l'utilisateur sur ladite unité pour autoriser, lorsque les codes patrimoine sont identiques, 15 l'encodage d'une clé dite "passe patrimoine" permettant l'accès à des sites gérés par des gestionnaires différents, c'est-à-dire à partir de bases de données indépendantes.
L'invention sera bien comprise à la lecture de la 20 description suivante d'exemples de réalisation, en référence aux dessins annexés dans lesquels: la figure 1 représente un exemple de réalisation d'un patrimoine et la figure 2 représente de manière schématique une installation de contrôle d'accès conforme à l'invention. L'invention concerne donc, comme mentionné ci-dessus, une installation de contrôle d'accès à des sites fermés, tels que des immeubles. Ces immeubles peuvent être organisés comme l'illustre la figure 1. Ainsi, une pluralité d'immeubles est rattachée à un site, chaque site étant lui35 même rattaché à un gestionnaire disposant d'une base de données renfermant l'ensemble des informations relatives aux sites placés sous la responsabilité d'un tel gestionnaire. L'ensemble des sites gérés par un même gestionnaire appartiennent à un patrimoine. Ce patrimoine 5 peut comporter plusieurs gestionnaires et par suite, plusieurs bases de données indépendantes les unes des autres. Une telle installation de contrôle d'accès comporte ainsi, pour un gestionnaire au moins une, de préférence une pluralité de, centrales 1 d'accès positionnable(s) au 10 voisinage des entrées d'un site fermé. Une centrale 1 d'accès peut gérer plusieurs portes et plusieurs interphones. Chaque centrale 1 d'accès comporte généralement au moins un interphone lA et au moins un lecteur lE de clés 2. Cet interphone lA comporte par 15 exemple: - un dispositif de visualisation tel qu'un écran affichant le nom des personnes que l'on souhaite appeler, - un clavier permettant de faire défiler les noms des personnes apparaissant sur l'écran et la sélection de l'un 20 d'entre eux et - un haut-parleur ou microphone pour communiquer avec la personne sélectionné à l'aide de l'écran et du clavier.
Le lecteur 1B est un lecteur de clés 2 classique apte à lire l'ensemble des informations enregistrées dans une clé. 25 Cette centrale 1 d'accès comporte encore des moyens 1C de traitement informatique tels qu'un calculateur, raccordé au lecteur 1B de clé et à l'interphone lA. Ces moyens lC de traitement informatique comportent en outre des moyens de stockage d'information et sont raccordés à des moyens 30 d'actionnement du verrouillage ou de l'ouverture d'une porte d'accès au bâtiment. Ces moyens de traitement comportent également une horloge destinée à indiquer la date et l'heure. Les moyens de stockage d'information contiennent quant à eux le même type d'information que 35 celui susceptible d'être contenu dans les différentes clés.
Le détail de ce contenu sera fourni ci-après.
L'installation comporte encore des clés 2 aptes à communiquer les informations enregistrées dans celles-ci 5 aux centrales d'accès en vue d'autoriser ou d'interdire l'accès au site dont l'entrée est contrôlée au moyen d'une telle centrale. Ces clés sont de différents types et comportent un certain nombre d'informations qui seront décrites ci-après.
La conception de telles clés est classique et ne sera pas décrite plus en détail ci-après.
Enfin, l'installation comporte au moins une unité 3 de 15 programmation d'informations dans lesdites clés 2, cette unité 3 de programmation comportant au moins un encodeur 3B ou programmateur de clé connectable à une base de données, généralement incorporée à un ordinateur 3A, cette base de données renfermant l'ensemble des informations relatives 20 au(x) site(s) géré(s) par un même gestionnaire. L'unité 3 de programmation peut ainsi se présenter sous forme d'un encodeur 3B relié à un ordinateur 3A ou d'un ensemble monobloc formant un terminal de programmation.
De manière caractéristique à l'invention, l'unité 3 de programmation d'informations comporte d'une part une mémoire 4 auxiliaire non réinscriptible amovible transmettant à l'unité 3 de programmation un code unique dit patrimoine et généralement un code unique dit 30 gestionnaire, d'autre part des moyens de comparaison du code patrimoine transmis par la mémoire 4 auxiliaire avec un code patrimoine saisi ou validé par l'utilisateur sur ladite unité 3 pour autoriser, lorsque les codes patrimoine sont identiques, l'encodage d'une clé dite "passe 35 patrimoine" permettant l'accès à des sites gérés par des gestionnaires différents, c'est-à-dire à partir de bases de données indépendantes. Ainsi, l'encodage d'un "passe patrimoine" permettra d'accéder par exemple à l'ensemble des sites représentés à la figure 1. Les bases de données à 5 disposition des différents gestionnaires, ici au nombre de trois, sont indépendantes entre elles. Ainsi, grâce à cette mémoire 4 auxiliaire, il devient possible de mettre en relation virtuelle des gestionnaires distants. En effet, l'unité 3 de programmation comporte des moyens d'accès au 10 code patrimoine stocké dans la mémoire 4 auxiliaire autorisant la lecture et/ou le transfert de ce dernier, en particulier vers une unité 3 de programmation présentant une base de données différente. Ainsi, un premier gestionnaire peut lire, grâce à son unité 3 de 15 programmation, le code patrimoine contenu dans sa mémoire auxiliaire. Il est alors apte à transmettre ce code à un second gestionnaire. Ce second gestionnaire, à la mise en service de son unité 3 de programmation, entrera le code patrimoine déjà en service. Par cette manipulation, les 20 deux installations de contrôle d'accès utilisent le même code patrimoine. Bien évidemment, une telle procédure n'est pas limitée et peut être exécutée à volonté afin de lier par un même code unique des gestionnaires d'un même patrimoine. Bien que chaque gestionnaire puisse disposer de 25 sa propre mémoire auxiliaire associée à son unité 3 de programmation, une fois le code patrimoine transféré à l'ensemble des gestionnaires, seule la mémoire auxiliaire, renfermant le code patrimoine encodé sur les clés, présente un intérêt puisqu'elle est la seule à permettre l'encodage 30 d'une clé dite passe patrimoine. En effet, l'opération d'encodage de passe patrimoine est soumise à deux conditions. La mémoire auxiliaire est connectée à l'unité 3 de programmation et le code patrimoine contenu dans cette mémoire auxiliaire est identique à celui devant être encodé 35 dans la clé passe patrimoine. La mémoire 4 auxiliaire se présente sous la forme d'un boîtier connectable/déconnectable, en particulier par l'intermédiaire de broches, de l'unité 3 de programmation, ce boîtier logeant, outre les moyens de mémorisation du 5 code patrimoine et éventuellement des autres codes, des moyens de communication avec l'unité 3 de programmation et des moyens électroniques et/ou électriques de protection des différents composants contre une variation de tension ou un choc électrique de manière à autoriser la connexion 10 dudit boîtier à l'unité 3 de programmation, y compris lorsque celle-ci est sous tension.
Grâce à cette liaison virtuelle entre les différentes bases de données et leurs gestionnaires, il devient également 15 possible de modifier des paramètres de configuration à partir d'une même source de données sur les centrales de contrôle d'accès de tout le patrimoine. Il suffit à cet effet d'associer aux informations du badge passe des informations relatives aux paramètres de configuration. 20 Cette mémoire 4 auxiliaire, qui incorpore un code patrimoine et généralement un code gestionnaire, peut comporter en outre une liste de codes sites potentiels.
Grâce à cette mémoire 4 auxiliaire, il est possible, par un code gestionnaire unique, de différencier chaque 25 gestionnaire utilisant un système de contrôle d'accès suivant l'invention. Le code patrimoine permet quant à lui de différencier chaque patrimoine utilisant un système de contrôle d'accès suivant l'invention. La hiérarchie imposée est ainsi une hiérarchie à trois niveaux, à savoir site, 30 gestionnaire, patrimoine. Ainsi, un ou plusieurs gestionnaires pourront fonctionner avec le même code patrimoine. Par contre, jamais deux gestionnaires n'utiliseront le même code gestionnaire. Un tel système offre donc la même garantie que celle offerte jusqu'à 35 présent avec les systèmes de l'état de la technique.
L'unité 3 de programmation permet ainsi de créer par exemple cinq types de clés "passe", comme l'illustre le tableau ci-dessous: Passe Passe Passe gestionnaire Passe prestataire Passe prestataire patrimoine gestionnaire restreint restreint Domaine de validité Tous les sites Tous les sites Jusqu'à 15 sites Tous les sites Jusqu'à 15 sites d'un patrimoine d'un gérés par un même d'un gestionnaire gérés par un même gestionnaire gestionnaire gestionnaire N0 de clé De 0 à 65635 Type de passe Patrimoine] Gestionnaire Gestionnaire | Prestataire Prestataire restreint l___ __ __ __ __ __ __ __ _ _restreint l Indice de perte De 0 à 31 Code SPG (site/ patrimoine/ Code Code Jusqu'à 15 numéros Code Jusqu'à 15 gestionnaire) patrimoine gestionnaire de code site gestionnaire numéros de code l__ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ site Date de début de validité Jour/mois/année Date de fin de validité Jour/mois/année Heure de début de validité Heure + minute Heure + minute Heure de fin de validité Heure + minute Heure + minute Jours autorisés Oui/non pour Oui/non pour chaque jour de la chaque jour de la semaine semaine Les bases de données des gestionnaires ne sont donc pas liées et sont mises en relation virtuelle grâce au code patrimoine contenu dans la mémoire auxiliaire.
L'encodeur 3B est donc capable de programmer les cinq types de clés "passe" ci-dessus en plus des clés résidants dont le contenu peut être tel que suit: Contenu d'une clé résidant: NO de clé De O à 65535 Type de badge Indice de perte Code SPG Résidant De O à 31 NO de site (site/gestionnaire/patrimoine) Nom 16 caractères Prénom caractères Autorisations aux 64 portes 10100001111. . Affichage sur plaque de rue Non/oui NO de plaque de rue sur NO de 1 à 64 laquelle défile le nom Code d'appel De 1 à 4 termes décimaux Code combiné 3 ou 4 termes décimaux suivant client Ainsi, chaque centrale d'accès possède son code patrimoine, son code gestionnaire et son code site. Lors de la présentation d'une clé passe, le lecteur de la centrale 5 envoie les informations lues aux moyens de traitement de la centrale. Celle-ci analyse puis autorise ou non l'accès à son possesseur. Lorsque la centrale gère l'accès d'une clé passe patrimoine, elle compare le code patrimoine de la clé et le sien. Pour un passe gestionnaire ou prestataire, la 10 centrale teste son propre code gestionnaire et celui de la clé. Pour un gestionnaire ou prestataire restreint, ce sont les codes sites de la clé qui sont comparés à ceux de la centrale. L'accès est autorisé si un code de la clé correspond à celui de la centrale. 15 Pour parfaire une telle installation, celle-ci est équipée d'une deuxième mémoire 7 auxiliaire dite secondaire. Cette mémoire, dite mémoire de transfert de données, se présente sous forme d'un boîtier connectable d'une part à l'unité 3 20 de programmation, d'autre part aux centrales 1 d'accès de l'installation de manière à permettre le transfert vers les centrales 1 d'accès d'informations enregistrées par l'intermédiaire de cette mémoire auxiliaire secondaire dans l'unité 3 de programmation. Une telle mémoire joue ainsi le 25 rôle d'une disquette. Par son biais, il est possible de transférer des informations de l'unité 3 de programmation, en particulier des informations contenues dans l'ordinateur 3A de cette unité 3 de programmation vers les centrales d'accès. Les informations peuvent appartenir à plusieurs sites si ces sites ne sont composés que de quelques centrales. Cette mémoire ne peut effectuer des transferts de données que dans le sens unité 3 de programmation vers centrale(s) 1 d'accès.
Chaque centrale 1 d'accès de l'installation est encore équipée d'un emplacement 5 servant à la réception d'une mémoire 6 de sauvegarde automatique. Cette mémoire de sauvegarde automatique, apte à lire en temps réel et en 10 continu les informations contenues dans la centrale 1 d'accès et à remettre à jour ces informations après chaque activation de la centrale 1, se présente sous la forme d'un boîtier déconnectable de ladite centrale 1. Cette mémoire 6 de sauvegarde comporte des moyens de stockage des 15 informations maintenant la mémorisation des informations, y compris en l'absence d'alimentation de la centrale 1 d'accès. Cette mémoire 6 de sauvegarde est connectable à l'unité 3 de programmation en vue de la lecture des informations de la mémoire 6 de sauvegarde par ladite unité 20 3. Cette mémoire 6 de sauvegarde offre également la possibilité de restaurer tout le contenu d'une centrale d'accès dans une nouvelle centrale d'accès en cas de maintenance. Elle permet également de visualiser, sur l'écran de l'ordinateur de l'unité 3 de programmation, les 25 données d'une centrale. Les informations contenues dans une telle mémoire 6 de sauvegarde ne peuvent donc provenir que d'une seule centrale 1. Ainsi, en cas de panne d'une centrale 1, il est possible à une installation dotée d'une telle mémoire 6 de sauvegarde, de déconnecter ladite 30 mémoire 6 de la centrale 1 puis de l'insérer dans une autre centrale 1 pour y restaurer les données. D'autre part, cette mémoire peut être lue par le programmateur 3B de clés. Ainsi, il est possible pour le gestionnaire de connaître le contenu d'une centrale 1 de contrôle d'accès. 35 Ce dernier point prend toute son importance dans le principe de lecture/écriture puisqu'il n'existe pas de liens physiques entre le gestionnaire et les centrales de contrôle d'accès. Le gestionnaire ne peut donc jamais, dans les systèmes connus sur le marché, savoir comment a évolué 5 son installation. Par exemple, il est dans l'impossibilité de connaître le nombre de clés par centrale et si, par exemple, la clé NO 0035 d'indice de perte 02 a été présentée sur une telle centrale.
Chaque centrale 1 de contrôle d'accès est encore équipée d'un emplacement servant à la réception d'une mémoire (non représentée) de mise à jour des programmes contenus dans ladite centrale 1. Cette mémoire, apte à transférer vers la centrale l'ensemble des informations qu'elle contient, se 15 présente sous forme d'un boîtier déconnectable de ladite centrale. Cette mémoire 1 permet ainsi un rechargement du programme de la centrale.
Grâce à la mémoire de mise à jour, le gestionnaire n'a plus 20 besoin d'un ordinateur portable ou de renvoyer en usine la centrale. Ainsi, lors d'une procédure de mise à jour, l'utilisateur entre le mode de passe du produit et valide ensuite le rechargement du programme. En quelques secondes, la centrale enregistre le nouveau programme puis redémarre 25 avec celle-ci.
Afin de simplifier l'ensemble, chaque centrale 1 d'accès de l'installation comporte un emplacement 5 de connexion unique servant indifféremment à la réception de la mémoire 30 6 de sauvegarde des informations contenues dans la centrale, de la mémoire de mise à jour des programmes de la centrale et de la mémoire 7 auxiliaire secondaire de transfert des données dans la centrale. Chaque type de mémoire est différenciable par la couleur de son boîtier. 35 L'unité 3 de programmation comporte quant à elle un emplacement 8 de connexion unique servant indifféremment à la réception de la mémoire 4 auxiliaire incorporant le code patrimoine, de la mémoire 6 de sauvegarde des informations contenues dans une centrale, de la mémoire de mise à jour 5 des programmes d'une ou plusieurs centrales et de la mémoire 7 auxiliaire secondaire de transfert des données dans la ou les centrales. L'opérateur peut ainsi effectuer un grand nombre d'opérations sur les centrales et/ou sur l'unité 3 de programmation à partir de simples boîtiers 10 déconnectables.
Il est à noter que l'emplacement 8 de connexion de l'unité 3 est de préférence positionné sur la partie encodeur 3B de clés de l'unité 3.

Claims (12)

REVEND I CATI ONS
1. Installation de contrôle d'accès à des sites fermés, tels que des immeubles, du type comprenant: - au moins une, de préférence une pluralité de, centrales (1) d'accès positionnable(s) au voisinage des entrées de sites fermés, - des clés (2) de type réinscriptibles aptes à communiquer les informations enregistrées dans celles-ci à au moins une 10 centrale (1) d'accès en vue d'autoriser l'accès audit site et - au moins une unité (3) de programmation d'informations dans lesdites clés (2), cette unité (3) de programmation comportant au moins un encodeur (3B) de clé connectable à 15 une base de données renfermant l'ensemble des informations relatives au(x) site(s) géré(s) par un même gestionnaire, caractérisée en ce que l'unité (3) de programmation d'informations comporte d'une part, une mémoire (4) auxiliaire non réinscriptible amovible transmettant à 20 l'unité (3) de programmation un code unique dit patrimoine, d'autre part des moyens de comparaison du code patrimoine transmis par la mémoire (4) auxiliaire avec un code patrimoine saisi ou validé par l'utilisateur sur ladite unité (3) pour autoriser, lorsque les codes patrimoine sont 25 identiques, l'encodage d'une clé dite "passe patrimoine" permettant l'accès à des sites gérés par des gestionnaires différents, c'est-à-dire à partir de bases de données indépendantes.
2. Installation de contrôle d'accès selon la revendication caractérisée en ce que l'unité (3) de programmation comporte des moyens d'accès au code patrimoine stocké dans la mémoire (4) auxiliaire autorisant la lecture et/ou le 35 transfert de ce dernier, en particulier vers une unité (3) de programmation présentant une base de données différente.
3. Installation de contrôle d'accès selon l'une des
revendications i et 2,
caractérisée en ce que la mémoire (4) auxiliaire, incorporant un code patrimoine, comporte en outre au moins un code gestionnaire et éventuellement une liste de codes sites potentiels.
4. Installation de contrôle d'accès selon l'une des
revendications 1 à 3,
caractérisée en ce que la mémoire (4) auxiliaire se présente sous la forme d'un boîtier connectable/déconnectable, en particulier par l'intermédiaire de broches, de l'unité (3) de programmation, ce boîtier logeant, outre les moyens de mémorisation du code patrimoine et éventuellement des autres codes, des moyens de communication avec l'unité (3) de programmation et des moyens électroniques et/ou 20 électriques de protection des différents composants contre une variation de tension ou un choc électrique de manière à autoriser la connexion dudit boîtier à l'unité (3) de programmation, y compris lorsque celle-ci est sous tension.
5. Installation de contrôle d'accès selon l'une des
revendications 1 à 4,
caractérisée en ce qu'elle est équipée d'une deuxième mémoire auxiliaire, dite secondaire, cette mémoire, dite mémoire de transfert de données, se présentant sous forme 30 d'un boîtier connectable d'une part à l'unité (3) de programmation, d'autre part aux centrales (1) d'accès de l'installation de manière à permettre le transfert vers les centrales (1) d'accès d'informations enregistrées par l'intermédiaire de cette mémoire auxiliaire secondaire dans 35 l'unité (3) de programmation.
6. Installation de contrôle d'accès selon l'une des
revendications 1 à 5,
caractérisée en ce que chaque centrale (1) d'accès est 5 équipée d'un emplacement servant à la réception d'une mémoire de sauvegarde, cette mémoire de sauvegarde, apte à lire en temps réel et en continu les informations contenues dans la centrale (1) d'accès et à remettre à jour ces informations après chaque activation de la centrale (1), se 10 présentant sous la forme d'un boîtier déconnectable de ladite centrale (1) .
7. Installation de contrôle d'accès selon la revendication caractérisée en ce que la mémoire de sauvegarde comporte des moyens de stockage des informations maintenant la mémorisation des informations, y compris en l'absence d'alimentation de la centrale (1) d'accès.
8. Installation de contrôle d'accès selon l'une des
revendications 6 et 7,
caractérisée en ce que la mémoire de sauvegarde est connectable à l'unité (3) de programmation en vue de la lecture des informations de la mémoire de sauvegarde par 25 ladite unité (3).
9. Installation de contrôle d'accès selon l'une des
revendications 1 à 8,
caractérisée en ce que chaque centrale (1) de contrôle 30 d'accès est équipée d'un emplacement servant à la réception d'une mémoire de mise à jour des programmes contenus dans ladite centrale (1), cette mémoire, apte à transférer vers la centrale l'ensemble des informations qu'elle contient, se présentant sous forme d'un boîtier déconnectable de 35 ladite centrale.
10. Installation de contrôle d'accès selon l'une des
revendications 5 à 9,
caractérisée en ce que chaque centrale (1) d'accès comporte 5 un emplacement de connexion unique servant indifféremment à la réception de la mémoire de sauvegarde des informations contenues dans la centrale, de la mémoire de mise à jour des programmes de la centrale et de la mémoire auxiliaire secondaire de transfert des données dans la centrale.
11. Installation de contrôle d'accès selon l'une des
revendications 5 à 10,
caractérisée en ce que chaque type de mémoire est différenciable par la couleur de son boîtier. 15
12. Installation de contrôle d'accès selon l'une des
revendications 5 à 11,
caractérisée en ce que l'unité (3) de programmation comporte un emplacement de connexion unique servant 20 indifféremment à la réception de la mémoire auxiliaire incorporant le code patrimoine, de la mémoire de sauvegarde des informations contenues dans une centrale, de la mémoire de mise à jour des programmes d'une ou plusieurs centrales et de la mémoire auxiliaire secondaire de transfert des 25 données dans une centrale (1).
FR0300038A 2003-01-03 2003-01-03 Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives Expired - Fee Related FR2849707B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0300038A FR2849707B1 (fr) 2003-01-03 2003-01-03 Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0300038A FR2849707B1 (fr) 2003-01-03 2003-01-03 Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives

Publications (2)

Publication Number Publication Date
FR2849707A1 true FR2849707A1 (fr) 2004-07-09
FR2849707B1 FR2849707B1 (fr) 2005-03-25

Family

ID=32524674

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0300038A Expired - Fee Related FR2849707B1 (fr) 2003-01-03 2003-01-03 Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives

Country Status (1)

Country Link
FR (1) FR2849707B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2877380A1 (fr) * 2004-11-02 2006-05-05 Deny Fontaine Soc Par Actions Cle electronique a double commande
FR2877381A1 (fr) * 2005-11-18 2006-05-05 Deny Fontaine Soc Par Actions Cle electronique a double commande

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838251A (en) * 1995-08-31 1998-11-17 Mercedes-Benz Ag Method and device for programming operating data into vehicle components
DE29623726U1 (de) * 1996-06-06 1999-08-05 f + g megamos Sicherheitselektronik GmbH, 51674 Wiehl Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE19827692A1 (de) * 1998-06-22 1999-12-30 Hoermann Kg Antriebstechnik Codierschaltung sowie damit versehene Betätigungs- oder Steuereinrichtung für ein signalbetätigbares Schließsystem
DE10065503A1 (de) * 2000-12-28 2001-06-07 Armin Lahde Elektronisch codiertes Multi User Schließanlagensystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838251A (en) * 1995-08-31 1998-11-17 Mercedes-Benz Ag Method and device for programming operating data into vehicle components
DE29623726U1 (de) * 1996-06-06 1999-08-05 f + g megamos Sicherheitselektronik GmbH, 51674 Wiehl Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
DE19827692A1 (de) * 1998-06-22 1999-12-30 Hoermann Kg Antriebstechnik Codierschaltung sowie damit versehene Betätigungs- oder Steuereinrichtung für ein signalbetätigbares Schließsystem
DE10065503A1 (de) * 2000-12-28 2001-06-07 Armin Lahde Elektronisch codiertes Multi User Schließanlagensystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2877380A1 (fr) * 2004-11-02 2006-05-05 Deny Fontaine Soc Par Actions Cle electronique a double commande
FR2877381A1 (fr) * 2005-11-18 2006-05-05 Deny Fontaine Soc Par Actions Cle electronique a double commande

Also Published As

Publication number Publication date
FR2849707B1 (fr) 2005-03-25

Similar Documents

Publication Publication Date Title
US8902042B2 (en) Methods of controlling access to real estate properties
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
FR2661762A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
FR2831749A1 (fr) Systeme de commande d'acces ayant des codes de residents qui peuvent etre affiches selectivement
FR2751814A1 (fr) Systeme de controle et de gestion de services
FR2896937A1 (fr) Interphone integre et codeur de controle d'acces rfid.
FR2792443A1 (fr) Actionneurs telecommandes par des emetteurs possedant un numero d'identite
FR2831748A1 (fr) Systeme de commande d'acces en communication sans discontinuite avec un ordinateur universel
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
US20220198466A1 (en) Deadline management server, agent program, and terminal rental system
FR2841714A1 (fr) Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
FR2849707A1 (fr) Installation de controle d'acces a des sites fermes, tels que des immeubles ou autres habitations generalement collectives
FR2637710A1 (fr) Procede et dispositif de commande electronique multifonction a haute securite comportant une carte a puce
EP1012792B1 (fr) Procede et installation pour realiser un titre d'usager personnalise infalsifiable
EP0147276A1 (fr) Perfectionnements aux dispositifs de commande à code
CA2283153C (fr) Armoire a cles pour equiper un systeme de controle d'acces, et procede et systeme de controle d'acces mettant en oeuvre cette armoire a cles
FR2745926A1 (fr) Methode de gestion et de controle du suivi de l'execution de taches liees a l'activite d'une societe de services intervenant sur differents sites
FR2877468A1 (fr) Procede et equipement de gestion de badges de controle d'acces
FR2738436A1 (fr) Systeme de controle d'acces par cle electronique portable
CA2252002A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
KR20020020485A (ko) 인터넷망을 이용한 사원 입,출입 원격 관리방법 및 그시스템
FR2812105A1 (fr) Dispositif d'acces automatique et securise a divers appareils et services
WO1997045614A1 (fr) Dispositif de controle d'acces pour porte a serrure electronique programmable
FR2840435A1 (fr) Cadre de porte interactif

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

CA Change of address

Effective date: 20220131

ST Notification of lapse

Effective date: 20220905