FR3107153A1 - Access control procedures and system implementing said procedures - Google Patents

Access control procedures and system implementing said procedures Download PDF

Info

Publication number
FR3107153A1
FR3107153A1 FR2001359A FR2001359A FR3107153A1 FR 3107153 A1 FR3107153 A1 FR 3107153A1 FR 2001359 A FR2001359 A FR 2001359A FR 2001359 A FR2001359 A FR 2001359A FR 3107153 A1 FR3107153 A1 FR 3107153A1
Authority
FR
France
Prior art keywords
security key
access control
multifunction
mobiles
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2001359A
Other languages
French (fr)
Other versions
FR3107153B1 (en
Inventor
Arthur AUBIN
Christine BATTENDIER
Stephanie Huerre
Julien BIARD
Cyril BOSSELUT
Killian NGUYEN NGOC THOAI
Benjamin RAYMOND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C3A
Original Assignee
C3A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C3A filed Critical C3A
Priority to FR2001359A priority Critical patent/FR3107153B1/en
Priority to EP21709073.7A priority patent/EP4104479A1/en
Priority to PCT/FR2021/050237 priority patent/WO2021160965A1/en
Publication of FR3107153A1 publication Critical patent/FR3107153A1/en
Application granted granted Critical
Publication of FR3107153B1 publication Critical patent/FR3107153B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Abstract

Un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès (2) et un serveur (3) distant de contrôle d’accès. Le boîtier de contrôle d’accès (2) comprend en mémoire des clés de sécurité dont une clé de sécurité valide. Le serveur distant de contrôle d’accès est adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès et ayant également en mémoire des clés de sécurité. Un procédé de contrôle d'accès mis en œuvre dans ledit boîtier et adapté à communiquer avec les mobiles multifonctions (4). Le procédé de contrôle d’accès comprend une étape de mise à jour de la clé de sécurité valide du boîtier dont l’instruction est adressée par un mobile multifonctions (4) actif. Un procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès, mis en œuvre dans le serveur distant de contrôle d’accès. Figure pour figure d’abrégé : figure 5An access control system comprising at least one electronic access control box (2) and a remote access control server (3). The access control box (2) includes security keys in memory, including a valid security key. The remote access control server is suitable for communicating with multifunction mobiles (4) having downloaded a local access control application (APP) and also having security keys in memory. An access control method implemented in said box and adapted to communicate with multifunction mobiles (4). The access control method includes a step of updating the valid security key of the box, the instruction of which is sent by an active multifunction mobile (4). A method of periodically updating a security key valid for the access control method, implemented in the remote access control server. Figure for abstract figure: figure 5

Description

Procédés de contrôle d’accès et système mettant en œuvre lesdits procédésAccess control methods and system implementing said methods

La présente invention concerne le contrôle d’accès à un espace fermé.The present invention relates to the control of access to a closed space.

En particulier, elle concerne d’une part un procédé de contrôle d’accès et un boîtier électronique de contrôle d’accès mettant en œuvre ledit procédé de contrôle d’accès. Elle concerne également un procédé de mise à jour d’une clé de sécurité valide ainsi qu’un serveur distant de contrôle d’accès mettant en œuvre ledit procédé de mise à jour. Enfin, elle concerne un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d’accès et au moins un serveur distant de contrôle d’accès.In particular, it relates on the one hand to an access control method and an electronic access control box implementing said access control method. It also relates to a method for updating a valid security key as well as a remote access control server implementing said updating method. Finally, it relates to an access control system comprising at least one electronic access control box and at least one remote access control server.

La présente invention trouve son application pour tout espace fermé dont l’accès peut être contrôlé. En effet, la problématique de contrôle d’accès peut se présenter dans divers domaines et situations. A titre d’exemples non limitatifs, l’espace fermé dont l’accès est à contrôler peut être un lieu tel qu’un parking ou une maison, une zone ou partie d’un lieu telle qu’un box dans un parking ou une pièce d’une maison, un objet tel qu’une voiture ou un coffre, etc.The present invention finds its application for any closed space to which access can be controlled. Indeed, the issue of access control can arise in various areas and situations. By way of non-limiting examples, the closed space to which access is to be controlled may be a place such as a car park or a house, an area or part of a place such as a box in a car park or a room in a house, an object such as a car or trunk, etc.

Dans ce contexte, on connait dans l’art antérieur des systèmes de contrôle d’accès utilisant des télécommandes radio fréquence, des badges magnétiques, ou encore des codes d’accès (digicodes). Ce type de systèmes de contrôle d’accès bien que fonctionnel a ses limites puisqu’il requiert un outil d’accès (badge, télécommande, etc.) spécialement dédié par personne et/ou ne permet pas de limiter l’accès dans le temps. En effet, une personne en possession du badge, de la télécommande ou du code, peut le réutiliser à tout moment pour accéder à l’espace fermé. Or il peut être souhaitable d’autoriser l’accès uniquement durant un temps donné par exemple à une personne, voire même à plusieurs personnes, autre que l’utilisateur habituel du système de contrôle d’accès. Un problème de sécurité se pose également en cas par exemple de perte de l’outil d’accès ou connaissance par des tiers du code d’accès.In this context, access control systems using radio frequency remote controls, magnetic badges, or access codes (digicodes) are known in the prior art. This type of access control system, although functional, has its limits since it requires an access tool (badge, remote control, etc.) specially dedicated to each person and/or does not allow access to be limited over time. . Indeed, a person in possession of the badge, the remote control or the code, can reuse it at any time to access the closed space. However, it may be desirable to authorize access only during a given time, for example to one person, or even to several people, other than the usual user of the access control system. A security problem also arises in the event, for example, of loss of the access tool or knowledge by third parties of the access code.

On connait également des systèmes de contrôle d’accès utilisant des boitiers GSM, des moyens de reconnaissance (de reconnaissance de plaque d’immatriculation dans le cas d’un parking par exemple), ou encore des moyens d’interaction entre machines (machine to machineen anglais abrégé par M2M) connectées. Bien que ce type de systèmes permet de garantir une meilleure sécurité, ils requièrent une technologie plus coûteuse.There are also known access control systems using GSM boxes, recognition means (license plate recognition in the case of a car park for example), or even means of interaction between machines ( machine to machine in English abbreviated by M2M) connected. Although these types of systems provide better security, they require more expensive technology.

Le document US 2002 0135461 décrit par exemple un procédé de contrôle d’accès et un boitier de contrôle d’accès à un espace de parking mettant en œuvre ledit procédé. Ce boitier est commandé par un dispositif mis en place dans un véhicule et est connecté par ailleurs à un dispositif informatique permettant de gérer et mémoriser les codes d’accès. Le boitier de ce document tel que constitué est particulièrement onéreux et compliqué à fabriquer puisqu’il requiert outre un dispositif de commande, un dispositif informatique et des moyens de connexion audit dispositif informatique pour la gestion des codes d’accès.The document US 2002 0135461 describes for example an access control method and an access control box to a parking space implementing said method. This box is controlled by a device installed in a vehicle and is also connected to a computer device allowing the management and storage of access codes. The case of this document as constituted is particularly expensive and complicated to manufacture since it requires, in addition to a control device, a computer device and means of connection to said computer device for the management of access codes.

La présente invention a pour but de résoudre au moins l’un des inconvénients précités.The present invention aims to solve at least one of the aforementioned drawbacks.

L’invention concerne selon un premier aspect un procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès adapté à communiquer avec des mobiles multifonctions, comprenant les étapes suivantes:The invention relates, according to a first aspect, to an access control method implemented in an electronic access control box adapted to communicate with multifunction mobiles, comprising the following steps:

- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions ;- receipt of a security key sent by one of said multifunction mobiles;

- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès ; et- comparison of said security key received with a valid security key stored in said electronic access control box; And

- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide.- Emission of an access authorization signal when said received security key is identical to said valid security key.

Selon l’invention, ledit procédé de contrôle d’accès comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes :According to the invention, said access control method comprises a step of updating said valid security key, comprising the following sub-steps:

- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions actif, ladite instruction incluant une nouvelle clé de sécurité ;- acquisition of an update instruction sent by an active multifunction mobile, said instruction including a new security key;

- substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès ;- substitution of said valid security key by a second security key stored in said electronic access control unit;

- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès ; et- Storing said new security key as a second security key in said electronic access control unit; And

- envoi d’un message de confirmation de mise à jour audit mobile multifonctions actif.- sending an update confirmation message to said active multifunction mobile.

Grâce au procédé de l’invention, le boîtier électronique de contrôle d’accès peut être mis à jour facilement et uniquement grâce à un mobile multifonctions. Le mobile multifonctions est non seulement adapté à commander le boîtier mais en outre à le mettre à jour. La solution ainsi proposée économise l’utilisation de dispositif informatique supplémentaire pour la mise à jour.Thanks to the method of the invention, the electronic access control box can be updated easily and only thanks to a multifunction mobile. The multifunction mobile is not only suitable for controlling the box but also for updating it. The proposed solution saves the use of additional computer device for the update.

L’invention est particulièrement bien adaptée à un système dans lequel le boîtier électronique de contrôle d’accès n’est pas connecté à un dispositif informatique distant.The invention is particularly well suited to a system in which the electronic access control box is not connected to a remote computing device.

La mise à jour permet de garantir une meilleure sécurité. En effet, une personne en possession d’une clé de sécurité valide à un instant t, pourra commander l’accès au moyen du boîtier d’accès pendant une période donnée, mais dès lors qu’une mise à jour du boîtier est réalisée, la clé de sécurité dont il avait possession ne sera plus valide l’empêchant ainsi de commander l’accès. La clé de sécurité peut ainsi être renouvelée par sécurité pour l’utilisateur habituel ou pour donner un accès temporaire à une personne autorisée autre que l’utilisateur habituel.The update ensures better security. Indeed, a person in possession of a valid security key at a time t, can control access by means of the access box for a given period, but as soon as an update of the box is carried out, the security key he had will no longer be valid, thus preventing him from controlling access. The security key can thus be renewed for security for the usual user or to give temporary access to an authorized person other than the usual user.

Le procédé selon l’invention permet également de donner l’autorisation d’accès à plusieurs personnes. Cela peut être utile par exemple si l’on souhaite autoriser l’accès à un parking à plusieurs personnes mais pour une durée déterminée uniquement.The method according to the invention also makes it possible to grant access authorization to several people. This can be useful, for example, if you want to authorize access to a parking lot for several people but only for a specific period.

Selon une caractéristique, l’étape d’acquisition d’une instruction de mise à jour est mise en œuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide.According to one characteristic, the step of acquiring an update instruction is implemented after said steps of receiving and comparing a security key addressed by said active multifunction mobile, when said received security key is different from said valid security key.

Ainsi, dès lors que la clé de sécurité réceptionnée est différente de la clé de sécurité valide, une mise à jour du boîtier électronique de contrôle d’accès est réalisée de sorte à autoriser l’accès au moyen de la seconde clé de sécurité devenue clé de sécurité valide. Le boîtier émet alors par la suite un signal d’autorisation d’accès si un mobile multifonctions lui adresse la seconde clé de sécurité devenue clé de sécurité valide.Thus, when the security key received is different from the valid security key, an update of the electronic access control box is carried out so as to authorize access by means of the second security key which has become a key. valid security. The box then subsequently emits an access authorization signal if a multifunction mobile sends it the second security key that has become a valid security key.

Selon une caractéristique, l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée.According to one characteristic, the step of updating the valid security key further comprises, when said received security key is different from said valid security key, a prior sub-step of comparing said received security key with said second stored security key, the acquisition, substitution, storage and sending sub-steps being performed when said received security key is identical to said second stored security key.

Autrement dit, la mise à jour est lancée uniquement si l’utilisateur a un code d’accès correct, à savoir ici la seconde clé de sécurité. Cela évite d’effectuer une mise à jour du boîtier alors même que l’utilisateur n’a pas ou n’a plus de code ou clé de sécurité lui permettant l’accès.In other words, the update is launched only if the user has a correct access code, namely here the second security key. This avoids carrying out an update of the box even though the user does not have or no longer has a code or security key allowing him access.

L’invention concerne également selon un deuxième aspect un boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle avec des mobiles multifonctions, des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès précédemment décrit.The invention also relates, according to a second aspect, to an electronic access control unit comprising means of two-way communication with multifunction mobiles, means for storing a valid security key and a second security key and means processing adapted to implement the access control method described above.

Le boîtier ainsi réalisé est moins complexe à fabriquer, utilise uniquement des moyens de communication bidirectionnelle et est ainsi moins coûteux.The box thus produced is less complex to manufacture, uses only two-way communication means and is thus less expensive.

Selon une caractéristique, le boîtier comporte des moyens de connexion à des moyens de commande d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique.According to one characteristic, the box comprises means for connection to access opening control means implementing an electronic lock with a predefined alphanumeric code, or a radio frequency transmitter-receiver pair or a transmitter-receiver pair by technology magnetic.

Le boîtier peut ainsi être monté en parallèle d’un système de contrôle d’accès existant utilisant lesdits moyens de commande d’ouverture d’un accès. De cette manière, une personne autorisée autre que l’utilisateur habituel peut également obtenir une autorisation d’accès. L’utilisateur habituel peut par exemple avoir l’autorisation d’accès via le système de contrôle d’accès existant et la personne autorisée peut avoir l’autorisation d’accès via le boîtier. Cet usage est d’autant plus intéressant que l’autorisation d’accès de la personne autorisée peut être limitée dans le temps.The box can thus be mounted in parallel with an existing access control system using said access opening control means. In this way, an authorized person other than the usual user can also obtain access authorization. The usual user can for example have access authorization via the existing access control system and the authorized person can have access authorization via the box. This use is all the more interesting as the access authorization of the authorized person can be limited in time.

Le boîtier peut être utilisé seul ou en combinaison avec un système existant.The box can be used alone or in combination with an existing system.

Selon une caractéristique, les moyens de communication bidirectionnelle mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth.According to one characteristic, the two-way communication means implement a link by UHF radio waves, and preferably the Bluetooth standard.

L’invention concerne également selon un troisième aspect, un procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès précédemment décrit, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès.The invention also relates, according to a third aspect, to a method for periodically updating a valid security key for the access control method previously described, implemented in a remote access control server adapted to communicate with multifunction mobiles having downloaded a local access control application.

Le procédé de mise à jour périodique comprend les étapes suivantes:The periodic update process includes the following steps:

- envoi auxdits mobiles multifonctions d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale téléchargée ;- sending to said multifunction mobiles a new security key to be stored as a future security key in said downloaded local application;

- envoi auxdits mobiles multifonctions d'une instruction de mise à jour d'un boitier électronique de contrôle d'accès ;- sending to said multifunction mobiles an update instruction for an electronic access control box;

- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions ; et- receipt of an update confirmation message sent by an active multifunction mobile among said multifunction mobiles; And

- envoi d’un message de suppression de l’instruction de mise à jour dudit boitier électronique de contrôle d'accès auxdits mobiles multifonctions.- sending a message deleting the update instruction of said electronic access control box to said multifunction mobiles.

En effectuant des mises à jour périodiques, cela permet de limiter dans le temps l’accès au boîtier répondant ainsi d’une part à des problématiques d’accès temporaires et d’autre part d’améliorer la sécurité du contrôle d’accès au boîtier.By carrying out periodic updates, this makes it possible to limit access to the box over time, thus responding on the one hand to temporary access problems and on the other hand to improve the security of access control to the box. .

En outre, une fois que la mise à jour du boîtier est effectuée par le mobile multifonctions actif, le serveur est averti et envoie le message de suppression à tous les mobiles multifonctions. Cela évite qu’une instruction de mise à jour ne soit envoyée au boîtier alors que ce dernier est déjà à jour.In addition, once the update of the box is carried out by the active mobile multifunction, the server is notified and sends the deletion message to all the multifunction mobiles. This prevents an update instruction from being sent to the box when the latter is already up to date.

Selon une caractéristique, le procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours.According to one feature, the method for periodically updating a valid security key for the access control method is repeated between every day and every 10 days, and preferably between every 2 days and every 5 days. days.

L’invention concerne également selon un quatrième aspect, un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès. Ledit serveur est adapté à mettre en œuvre le procédé de mise à jour périodique d’une clé de sécurité valide précédemment décrit.The invention also relates, according to a fourth aspect, to a remote access control server adapted to communicate with multifunction mobiles having downloaded a local access control application. Said server is suitable for implementing the process for periodically updating a valid security key described above.

L’invention concerne également selon un cinquième aspect, un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès, et un serveur distant de contrôle d’accès présentant les caractéristiques précédentes.The invention also relates, according to a fifth aspect, to an access control system comprising at least one electronic access control unit, and a remote access control server having the preceding characteristics.

D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après en référence aux dessins annexés, donnés à titre d'exemples non limitatifs :Other particularities and advantages of the invention will appear further in the description below with reference to the appended drawings, given by way of non-limiting examples:

la figure 1 est un bloc-diagramme schématique d’un système de contrôle d’accès pour la mise en œuvre d’un ou plusieurs modes de réalisation de l’invention ; FIG. 1 is a schematic block diagram of an access control system for implementing one or more embodiments of the invention;

la figure 2 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un mode de réalisation de l’invention ; FIG. 2 is a schematic block diagram of an access control unit according to one embodiment of the invention;

la figure 3 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un autre mode de réalisation de l’invention; FIG. 3 is a schematic block diagram of an access control box according to another embodiment of the invention;

la figure 4 représente schématiquement des étapes d’un procédé de contrôle d’accès mise en œuvre dans le boîtier; et FIG. 4 schematically represents steps of an access control method implemented in the box; And

la figure 5 représente schématiquement des étapes d’un procédé de mise à jour périodique mis en œuvre dans un serveur pour ledit procédé de contrôle d’accès. FIG. 5 schematically represents steps of a periodic updating method implemented in a server for said access control method.

La figure 1 illustre dans un bloc-diagramme schématique, un exemple de réalisation d’un système de contrôle d’accès 1 comprenant un boîtier électronique de contrôle d’accès 2 et un serveur distant de contrôle d’accès 3. Le système de contrôle d’accès 1 est configuré de sorte à autoriser ou refuser l’accès à un espace fermé à un utilisateur. Le système de contrôle d’accès 1 comprend également au moins un mobile multifonctions 4.FIG. 1 illustrates, in a schematic block diagram, an embodiment of an access control system 1 comprising an electronic access control box 2 and a remote access control server 3. The control system access 1 is configured to allow or deny access to a closed space to a user. The access control system 1 also includes at least one multifunction mobile 4.

Ledit au moins un mobile multifonctions 4 est connecté d’une part au boîtier 2 et d’autre part au serveur 3. Un seul mobile multifonctions 4 est illustré pour l’exemple de la figure 1, mais bien entendu le nombre de mobiles multifonctions 4 peut varier.Said at least one multi-function mobile 4 is connected on the one hand to the box 2 and on the other hand to the server 3. A single multi-function mobile 4 is illustrated for the example of FIG. 1, but of course the number of multi-function mobiles 4 can vary.

Le boîtier électronique de contrôle d’accès 2, également appelé par la suite boîtier 2, est schématisé plus précisément à la figure 2.The electronic access control unit 2, also referred to below as unit 2, is shown more precisely in figure 2.

Le boîtier est alimenté, par exemple par des câbles permettant une alimentation entre 9 et 36 VDC. Ceci est schématisé dans le bloc diagramme par l’alimentation 20.The box is powered, for example by cables allowing a power supply between 9 and 36 VDC. This is schematized in the block diagram by power supply 20.

Le boîtier 2 comporte des moyens de communication bidirectionnelle 21, 22. Les moyens de communication bidirectionnelle comprennent ici une antenne 21 et un module 22. Les moyens de communication bidirectionnelle sont adaptés à mettre en œuvre une liaison par ondes radio de sorte à recevoir et envoyer des signaux aux mobiles multifonctionnels 4. En l’occurrence, l’antenne 21 est adaptée à mettre en œuvre une liaison par ondes radio UHF, par exemple la norme Bluetooth. Le module 22 est adapté à traiter le signal reçu et envoyé via l’antenne 21.The box 2 comprises two-way communication means 21, 22. The two-way communication means here comprise an antenna 21 and a module 22. The two-way communication means are adapted to implement a link by radio waves so as to receive and send signals to multifunctional mobiles 4. In this case, the antenna 21 is adapted to implement a link by UHF radio waves, for example the Bluetooth standard. Module 22 is adapted to process the signal received and sent via antenna 21.

Le boîtier 2 comporte en outre des moyens de mémorisation et des moyens de traitement. Les moyens de mémorisation sont adaptés à mémoriser des clés de sécurité. En particulier, dans le mode de réalisation décrit, les moyens de mémorisation sont adaptés à mémoriser une clé de sécurité valide et une seconde clé de sécurité. La seconde clé de sécurité est considérée comme future clé de sécurité valide, c’est-à-dire la prochaine clé de sécurité à autoriser l’accès. Les moyens de traitement sont adaptés à mettre en œuvre un procédé de contrôle d’accès décrit plus loin selon un mode de réalisation de l’invention. Dans l’exemple de réalisation schématisé, le boîtier 2 comporte un microcontrôleur 23 intégrant les moyens de mémorisation et les moyens de traitement. Bien entendu, les moyens de mémorisation et les moyens de traitement peuvent être conçus différemment.The box 2 further comprises storage means and processing means. The storage means are suitable for storing security keys. In particular, in the embodiment described, the storage means are suitable for storing a valid security key and a second security key. The second security key is considered as a future valid security key, i.e. the next security key to authorize access. The processing means are suitable for implementing an access control method described below according to one embodiment of the invention. In the schematic embodiment example, the box 2 comprises a microcontroller 23 integrating the storage means and the processing means. Of course, the storage means and the processing means can be designed differently.

Le microcontrôleur 23 est connecté au module 22 lui-même connecté à l’antenne 21. Le microprocesseur 23 émet un signal de sortie TOR (tout ou rien) tel que schématisé sur les figures 2, 3. Grâce au signal de sortie TOR, le boîtier 2 peut autoriser ou non l’accès à un espace fermé.The microcontroller 23 is connected to the module 22 itself connected to the antenna 21. The microprocessor 23 emits a discrete output signal (all or nothing) as shown schematically in Figures 2, 3. Thanks to the discrete output signal, the box 2 may or may not authorize access to a closed space.

Dans un exemple de réalisation représenté schématiquement à la figure 3, le boîtier 2 est monté en parallèle d’un système existant. Par exemple, le boîtier comprend des moyens de connexion du microprocesseur 23 à des moyens de commande 24 d’ouverture d’accès du système existant. Les moyens de commande d’ouverture d’accès peuvent mettre en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence, ou encore un couple émetteur-récepteur par technologie magnétique. Dans cet exemple, les moyens de connexion envoient le signal de sortie TOR aux moyens de commande, ce qui permet de contrôler l’accès.In an exemplary embodiment shown schematically in Figure 3, the box 2 is mounted in parallel with an existing system. For example, the box includes means for connecting the microprocessor 23 to control means 24 for opening access to the existing system. The access opening control means can implement an electronic lock with a predefined alphanumeric code, or a radio frequency transmitter-receiver pair, or even a transmitter-receiver pair using magnetic technology. In this example, the means of connection send the discrete output signal to the means of control, which makes it possible to control access.

Ainsi, le boîtier 2 peut être utilisé seul pour contrôler l’accès comme illustré sur la figure 2, ou conjointement à un système existant comme illustré à la figure 3.Thus, the box 2 can be used alone to control access as shown in Figure 2, or in conjunction with an existing system as shown in Figure 3.

Le serveur distant de contrôle d’accès 3 ou serveur 3 peut être de tout type connu, répondant à des requêtes de dispositifs informatiques. Dans l’exemple de réalisation décrit, le serveur 3 répond aux requêtes de mobiles multifonctions 4.The remote access control server 3 or server 3 can be of any known type, responding to requests from computing devices. In the embodiment described, the server 3 responds to requests from multifunction mobiles 4.

Les mobiles multifonctions 4 comprennent une application APP de contrôle d’accès permettant la connexion au boîtier 2 et au serveur 3. La connexion se fait par connexion réseau, par exemple du type WIFI. L’application APP est adaptée à mémoriser des clés de sécurité. En particulier, l’application APP est adaptée à mémoriser deux clés de sécurité adressées par le serveur 3; une première clé de sécurité et une seconde clé de sécurité mémorisée en tant que future clé de sécurité.The multifunction mobiles 4 include an access control APP application allowing the connection to the box 2 and to the server 3. The connection is made by network connection, for example of the WIFI type. The APP application is suitable for memorizing security keys. In particular, the application APP is adapted to memorize two security keys addressed by the server 3; a first security key and a second security key stored as a future security key.

La figure 4 représente schématiquement le fonctionnement général du boîtier 2 permettant au moyen de la connexion avec les mobiles multifonctionnels 4 de commander l’accès à un espace fermé.Figure 4 schematically shows the general operation of the box 2 allowing by means of the connection with the multifunctional mobiles 4 to control access to a closed space.

La partie gauche de la figure 4 illustre le boîtier 2 à un instant t0 avant d’être commandé par un mobile multifonction 4. Les moyens de mémorisation du boîtier 2 comprennent en mémoire une clé de sécurité valide V1 et une seconde clé de sécurité V2.The left part of Figure 4 illustrates the box 2 at a time t0 before being controlled by a multifunction mobile 4. The storage means of the box 2 include in memory a valid security key V1 and a second security key V2.

On entend par clé de sécurité valide la clé de sécurité permettant de commander l’accès. La seconde clé de sécurité V2 est quant à elle la future clé de sécurité valide autorisant l’accès.A valid security key means the security key used to control access. The second security key V2 is the future valid security key authorizing access.

La partie droite de la figure 4 illustre un mobile multifonctions 4 dans lequel a été préalablement téléchargée l’application APP. L’application APP comprend ici en mémoire deux clés de sécurité adressées par le serveur; la première clé de sécurité Va1 et la seconde clé de sécurité Va2.The right part of FIG. 4 illustrates a multifunction mobile 4 in which the application APP has been previously downloaded. The APP application here comprises in memory two security keys addressed by the server; the first security key Va1 and the second security key Va2.

Le procédé de contrôle d’accès mis en œuvre dans le boîtier 2 est tel que le mobile multifonction adresse dans un premier temps une clé de sécurité, en particulier ici la première clé de sécurité Va1, au boîtier 2.The access control method implemented in box 2 is such that the multifunction mobile initially sends a security key, in particular here the first security key Va1, to box 2.

Le boîtier 2 réceptionne grâce aux moyens de communication bidirectionnelle et compare grâce aux moyens de mémorisation et de traitement, la clé de sécurité réceptionnée Va1 avec la clé de sécurité valide V1 mémorisée dans ledit boîtier 2.The box 2 receives, thanks to the two-way communication means and compares, thanks to the storage and processing means, the received security key Va1 with the valid security key V1 stored in said box 2.

Lorsque la clé de sécurité réceptionnée Va1 est identique à la clé de sécurité valide V1, le boîtier 2 émet alors un signal d’autorisation d’accès notamment par le signal de sortie TOR.When the received security key Va1 is identical to the valid security key V1, unit 2 then sends an access authorization signal, in particular via the discrete output signal.

Lorsque la clé de sécurité réceptionnée Va1 est différente de la clé de sécurité valide V1, le boîtier 2 n’émet pas de signal d’autorisation d’accès.When the received security key Va1 is different from the valid security key V1, unit 2 does not send an access authorization signal.

Comme expliqué plus loin en référence à la figure 5, dans ce cas, la clé de sécurité réceptionnée Va1 peut être comparée à la seconde clé de sécurité V2 et une instruction de mise à jour (MAJ) peut être envoyée par le mobile multifonctions 4 vers le boîtier 2 permettant éventuellement l’accès au moyen d’une autre clé de sécurité, notamment la seconde clé de sécurité V2.As explained below with reference to FIG. 5, in this case, the security key received Va1 can be compared with the second security key V2 and an update instruction (MAJ) can be sent by the multifunction mobile 4 to the box 2 optionally allowing access by means of another security key, in particular the second security key V2.

Afin d’améliorer la sécurité du contrôle d’accès, et éviter par exemple qu’une clé de sécurité reste valide durant une durée trop longue, il est prévu des étapes de mise à jour réalisées d’une part par le serveur 3 dans les mobiles multifonctions 4, et d’autre part par les mobiles multifonctions 4 dans le boîtier 2. Ces étapes permettent de mettre à jour la clé de sécurité valide permettant d’autoriser l’accès.In order to improve the security of the access control, and to avoid for example that a security key remains valid for too long a period, there are provided update steps carried out on the one hand by the server 3 in the multifunction mobiles 4, and on the other hand by the multifunction mobiles 4 in the box 2. These steps make it possible to update the valid security key making it possible to authorize access.

En particulier, une étape de mise à jour est périodiquement réalisée par le serveur 3 dans les mobiles multifonctions 4 connectés audit serveur 3. La mise à jour périodique peut être réitérée entre tous les jours et tous les 10 jours. De préférence, la mise à jour périodique est réitérée entre tous les deux jours et tous les cinq jours.In particular, an update step is periodically carried out by the server 3 in the multifunction mobiles 4 connected to said server 3. The periodic update can be repeated between every day and every 10 days. Preferably, the periodic update is repeated between every two days and every five days.

Lorsque la connexion est rompue pour une quelconque raison entre un mobile multifonctions 4 et le serveur 3, la mise à jour périodique peut être effectuée dès lors que la connexion est rétablie.When the connection is broken for any reason between a multifunction mobile 4 and the server 3, the periodic update can be performed as soon as the connection is reestablished.

Cette étape de mise à jour périodique est représentée schématiquement sur la figure 5. Elle est mise en œuvre ici pour trois mobiles multifonctions 4. Bien entendu le nombre de mobiles multifonctions 4 peut être différent.This periodic update step is represented schematically in FIG. 5. It is implemented here for three multifunction mobiles 4. Of course, the number of multifunction mobiles 4 can be different.

Dans l’exemple de cette figure, à un instant initiale t0 avant toute mise à jour, le serveur 3, le boîtier 2 et les mobiles multifonctions 4 comprennent tous en mémoire deux clés de sécurité, la clé de sécurité valide V1, et une seconde clé de sécurité V2 (ou future clé de sécurité valide).In the example of this figure, at an initial instant t0 before any update, the server 3, the box 2 and the multifunction mobiles 4 all include in memory two security keys, the valid security key V1, and a second V2 security key (or future valid security key).

Le serveur 3 envoie dans un premier temps aux mobiles multifonctions 4 une nouvelle clé de sécurité V3 à mémoriser en tant que future clé de sécurité dans l’application APP.The server 3 initially sends to the multifunctional mobiles 4 a new security key V3 to be stored as a future security key in the APP application.

Dans un second temps ou dans le même temps, le serveur 3 envoie également aux mobiles multifonctions 4 une instruction de mise à jour du boîtier 2.In a second step or at the same time, the server 3 also sends to the multifunction mobiles 4 an instruction to update the box 2.

A réception de la nouvelle clé de sécurité V3, l’application APP des mobiles multifonctions 4 substitue la clé de sécurité valide V1 par la seconde clé de sécurité V2, et mémorise la nouvelle clé de sécurité V3 en tant que nouvelle seconde clé de sécurité ou future clé de sécurité valide.Upon receipt of the new security key V3, the APP application of the multifunction mobiles 4 substitutes the valid security key V1 with the second security key V2, and stores the new security key V3 as a new second security key or future valid security key.

A ce stade, tous les mobiles multifonctions 4 connectés au serveur 3 sont mis à jour, c’est-à-dire dans cet exemple, ils ont en mémoire V2 comme clé de sécurité valide et V3 comme seconde clé de sécurité.At this stage, all the multifunction mobiles 4 connected to the server 3 are updated, that is to say in this example, they have in memory V2 as a valid security key and V3 as a second security key.

Par ailleurs, tous les mobiles multifonctions 4 connectés au serveur 3 ont en mémoire l’instruction de mise à jour du boîtier 2 envoyée par le serveur 3.Furthermore, all the multifunction mobiles 4 connected to the server 3 have in memory the instruction for updating the box 2 sent by the server 3.

Si un mobile multifonctions 4 n’est pas connecté au serveur 3 au moment de l’étape de mise à jour, le mobile multifonctions 4 reçoit la nouvelle clé V3 et l’instruction de mise à jour du boîtier 2 dès lors que la connexion avec le serveur 3 est rétablie.If a multifunction mobile 4 is not connected to the server 3 at the time of the update step, the multifunction mobile 4 receives the new key V3 and the update instruction of the box 2 as soon as the connection with server 3 is restored.

Dans la mesure où le contrôle d’accès dans le boîtier 2 s’effectue un par un, un mobile multifonctions 4 parmi les mobiles multifonctions 4, ici parmi les trois mobiles multifonctions 4, est actif en premier. On entend dans ce cas par mobile multifonctions 4 actif un mobile multifonctions 4 connecté au boîtier 2 pour tenter d’obtenir l’accès.Insofar as the access control in the box 2 is carried out one by one, a multifunction mobile 4 among the multifunction mobiles 4, here among the three multifunction mobiles 4, is active first. In this case, active multifunction mobile 4 means a multifunction mobile 4 connected to the box 2 in an attempt to obtain access.

Le mobile multifonctions 4 actif ayant été mis à jour par serveur 3, ledit mobile multifonctions 4 actif adresse la clé de sécurité V2 ou clé de sécurité valide mémorisée par le mobile multifonctions 4. Cette clé de sécurité V2 est à ce stade différente de la clé de sécurité valide V1 mémorisée dans le boîtier 2.The active multifunction mobile 4 having been updated by server 3, said active multifunction mobile 4 addresses the security key V2 or valid security key stored by the multifunction mobile 4. This security key V2 is at this stage different from the key valid security code V1 stored in unit 2.

Ainsi, lorsque le mobile multifonctions 4 actif adresse la clé de sécurité V2, le boîtier 2 n’autorise pas l’accès puisque la clé de sécurité V2 réceptionnée est différente de la clé de sécurité valide V1 du boîtier 2.Thus, when the active multifunction mobile 4 addresses the security key V2, the box 2 does not authorize access since the security key V2 received is different from the valid security key V1 of the box 2.

Dans le mode de réalisation décrit, le boîtier 2 compare alors dans ce cas la clé de sécurité réceptionnée V2 à la seconde clé de sécurité mémorisée dans le boîtier 2. Lorsque la clé de sécurité adressée par le mobile multifonctions, ici V2, est identique à la seconde clé de sécurité mémorisée dans le boîtier, une étape de mise à jour du boîtier 2 est alors effectuée.In the embodiment described, the box 2 then compares in this case the security key received V2 with the second security key stored in the box 2. When the security key addressed by the multifunction mobile, here V2, is identical to the second security key stored in the box, a step of updating the box 2 is then performed.

Le mobile multifonctions 4 envoie alors la nouvelle clé de sécurité V3 mémorisée dans le mobile 4 en tant que future clé de sécurité valide. La clé de sécurité valide V1 mémorisée dans le boîtier 2 est substituée par la seconde clé de sécurité V2 mémorisée dans le boîtier 2. Le boîtier 2 mémorise en outre la nouvelle clé de sécurité V3 en tant que seconde clé de sécurité ou future clé de sécurité valide.The multifunction mobile 4 then sends the new security key V3 stored in the mobile 4 as a future valid security key. The valid security key V1 stored in box 2 is substituted by the second security key V2 stored in box 2. Box 2 also stores the new security key V3 as a second security key or future security key valid.

Le boîtier 2 est ainsi mis à jour. Les deux clés mémorisées dans le boîtier 2 correspond aux deux clés mémorisées dans l’application APP des mobiles multifonctions 4.Box 2 is thus updated. The two keys memorized in unit 2 correspond to the two keys memorized in the APP application of multifunction mobiles 4.

Enfin, le boîtier 2 envoie un message de confirmation de mise à jour au mobile multifonctions 4 actif. Le mobile multifonctions 4 actif envoie donc le message de confirmation de mise à jour au serveur 3. Le serveur 3 envoie alors un message de suppression de l’instruction de mise à jour du boîtier 2 aux mobiles multifonctions 4 connectés audit serveur 3. Cela est schématisé sur la figure par une flèche en pointillés.Finally, the box 2 sends an update confirmation message to the active multifunction mobile 4. The active multifunction mobile 4 therefore sends the update confirmation message to the server 3. The server 3 then sends a message of deletion of the update instruction of the box 2 to the multifunction mobiles 4 connected to said server 3. This is schematized in the figure by a dotted arrow.

Ainsi, dès lors qu’un mobile multifonctions 4 d’un premier utilisateur a mis à jour le boîtier 2, un autre mobile multifonctions 4 d’un autre utilisateur n’a pas besoin de le mettre à jour et peut donc directement avoir l’accès du moment qu’il est en possession de la clé de sécurité valide.Thus, when a multifunction mobile 4 of a first user has updated the box 2, another multifunction mobile 4 of another user does not need to update it and can therefore directly have the access as long as he is in possession of the valid security key.

Dans la description faite, les mobiles multifonctions 4 et le boîtier 2 ont toujours deux clés de sécurité mémorisées. En sortie d’usine, le boîtier 2 peut ne contenir qu’une seule clé de sécurité; la clé de sécurité valide. Un emplacement vierge est ainsi prévu dans le boîtier pour la seconde clé de sécurité. Une étape d’initialisation du boîtier 2 et des mobiles multifonctions 4 peut donc être prévue. L’étape d’initialisation comprend dans un premier temps une sous-étape d’envoi par le serveur de la clé de sécurité valide et d’une seconde clé de sécurité aux mobiles multifonctions ainsi qu’une sous-étape d’envoi d’une instruction d’initialisation du boîtier.In the description given, the multifunction mobiles 4 and the box 2 always have two stored security keys. When shipped from the factory, box 2 may contain only one security key; the valid security key. A blank location is thus provided in the housing for the second security key. A step of initializing the box 2 and the multifunction mobiles 4 can therefore be provided. The initialization step initially comprises a sub-step of sending by the server the valid security key and a second security key to the multifunction mobiles as well as a sub-step of sending an instruction for initializing the box.

Un mobile multifonctions actif 4 peut alors entamer l’initialisation du boîtier 2. L’initialisation du boîtier 2 est réalisée selon les sous-étapes suivantes:An active multifunction mobile 4 can then initiate the initialization of box 2. The initialization of box 2 is carried out according to the following sub-steps:

- réception par le boîtier 2 d’une clé de sécurité adressée par ledit mobile multifonctions actif;- Reception by the unit 2 of a security key addressed by said active multifunction mobile;

- comparaison de ladite clé de sécurité réceptionnée avec la clé de sécurité valide mémorisée dans le boîtier;- comparison of said received security key with the valid security key stored in the box;

- acquisition d’une instruction d’initialisation adressée par le mobile multifonctions actif lorsque ladite clé de sécurité réceptionnée est identique à la clé de sécurité valide mémorisée dans le boîtier, ladite instruction incluant la seconde clé de sécurité;- acquisition of an initialization instruction sent by the active multifunction mobile when said received security key is identical to the valid security key stored in the box, said instruction including the second security key;

- mémorisation de la seconde clé de sécurité à l’emplacement vierge dans le boîtier; et- memorization of the second security key in the blank slot in the box; And

- envoi d’un message de confirmation d’initialisation audit mobile multifonctions actif.- sending an initialization confirmation message to said active multifunction mobile.

Enfin, le serveur reçoit également un message de confirmation d’initialisation de la part du mobile multifonctions actif. Il envoie alors un message de suppression de l’instruction d’initialisation du boîtier aux mobiles multifonctions.Finally, the server also receives an initialization confirmation message from the active multifunction mobile. It then sends a message to delete the box initialization instruction to the multifunction mobiles.

Le boîtier 2 est ainsi initialisé et comprend en mémoire la clé de sécurité valide et la seconde clé de sécurité.The box 2 is thus initialized and includes in memory the valid security key and the second security key.

Bien entendu, la présente invention n’est pas limitée aux modes de réalisation décrits et illustrés.Of course, the present invention is not limited to the embodiments described and illustrated.

Les moyens de connexion, de traitement et de mémorisation du boîtier peuvent être de tout autre type connu.The connection, processing and storage means of the box can be of any other known type.

Le nombre de clés de sécurité mémorisé dans l’application des mobiles multifonctions et dans le boîtier peut être différent, et en particulier supérieur à deux.The number of security keys stored in the application of multifunction mobiles and in the box may be different, and in particular greater than two.

Dans l’exemple représenté à la figure 4 et décrit ci-avant, le mobile multifonctions adresse une seule clé de sécurité, ici la première clé de sécurité Va1. Dans un autre exemple non illustré, le mobile multifonctions peut, si la première clé de sécurité Va1 est refusée car différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, adresser dans un second temps la seconde clé de sécurité Va2. La seconde clé de sécurité Va2 subit alors le même traitement subi par la première clé de sécurité Va1. Autrement dit, la seconde clé de sécurité Va2 du mobile multifonctions est comparée à la clé de sécurité valide V1 du boîtier. Lorsque la clé de sécurité réceptionnée Va2 est différente de la clé de sécurité valide V1, le boîtier 2 n’émet pas de signal d’autorisation d’accès.In the example shown in Figure 4 and described above, the multifunction mobile addresses a single security key, here the first security key Va1. In another example not shown, the multifunction mobile can, if the first security key Va1 is refused because it is different from the valid security key V1 and from the second security key V2 of the box 2, then send the second key safety device Va2. The second security key Va2 then undergoes the same processing undergone by the first security key Va1. In other words, the second security key Va2 of the multifunction mobile is compared with the valid security key V1 of the box. When the received security key Va2 is different from the valid security key V1, unit 2 does not send an access authorization signal.

Dans un exemple de réalisation (non représenté) encore différent, le mobile multifonctions peut adresser en même temps la première clé de sécurité Va1 et la seconde clé de sécurité Va2 au boîtier 2. Le boîtier 2 compare alors dans un premier temps la première clé de sécurité Va1 réceptionnée à la clé de sécurité valide V1, puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la première clé de sécurité Va1 réceptionnée est différente de ladite clé de sécurité valide V1. Si la première clé de sécurité Va1 réceptionnée est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, le boîtier 2 passe alors à la comparaison de la seconde clé de sécurité Va2 réceptionnée du mobile multifonctions. Le boîtier 2 compare donc la seconde clé de sécurité Va2 réceptionnée à la clé de sécurité valide V1, puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la seconde clé de sécurité Va2 réceptionnée est différente de ladite clé de sécurité valide V1.In yet another exemplary embodiment (not shown), the multifunction mobile can send the first security key Va1 and the second security key Va2 to the unit 2 at the same time. The unit 2 then initially compares the first security key security Va1 received to the valid security key V1, then possibly to the second security key V2 or future valid security key if the first security key Va1 received is different from said valid security key V1. If the first security key Va1 received is different from the valid security key V1 and from the second security key V2 of box 2, box 2 then goes on to compare the second security key Va2 received from the multifunction mobile. The box 2 therefore compares the second security key Va2 received with the valid security key V1, then possibly with the second security key V2 or future valid security key if the second security key Va2 received is different from said security key valid V1.

La comparaison de deux clés de sécurité adressées par le mobile multifonctions 4 aux clés de sécurité mémorisées dans le boîtier 2, permet d’éviter qu’un mobile multifonctions 4 n’ayant pas pu être mis à jour une fois par le serveur 3 ne se retrouve par exemple dans l’impossibilité de contrôler l’accès via le boîtier 2. Ainsi, cette possibilité d’utilisation de la seconde clé de sécurité du mobile multifonctions sert en quelque sort de roue de secours, si par exemple la connexion avait été rompue entre le serveur 3 et le mobile multifonctions 4 pendant une certaine période, laissant ainsi le mobile multifonctions 4 non mis à jour.The comparison of two security keys addressed by the multifunction mobile 4 to the security keys stored in the box 2, makes it possible to prevent a multifunction mobile 4 which has not been able to be updated once by the server 3 from found, for example, unable to control access via box 2. Thus, this possibility of using the second security key of the multifunction mobile serves as a kind of spare wheel, if for example the connection had been broken between the server 3 and the multifunction mobile 4 for a certain period, thus leaving the multifunction mobile 4 not updated.

Il peut être également prévu dans un mode de réalisation, dès lorsqu’une première clé de sécurité adressée Va1 et une seconde clé de sécurité Va2 adressée par un mobile multifonctions 4 est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, alors ledit mobile multifonctions 4 perd le droit de tenter l’accès au moins momentanément au boîtier 2. Par exemple, l’adresse IP est bloquée pour ledit mobile multifonctions. Cela permet d’éviter par exemple qu’une personne malintentionnée n’essaie de contrôler l’accès du boîtier 2 en faisant plusieurs tentatives d’envoi de clés de sécurité (ici plus de deux clés de sécurité).It can also be provided in one embodiment, when a first security key addressed Va1 and a second security key Va2 addressed by a multifunction mobile 4 is different from the valid security key V1 and from the second security key V2 of box 2, then said multifunction mobile 4 loses the right to attempt access at least momentarily to box 2. For example, the IP address is blocked for said multifunction mobile. This prevents, for example, a malicious person from trying to control access to box 2 by making several attempts to send security keys (here more than two security keys).

Dans un exemple de réalisation, il est prévu de lancer l’étape de mise à jour périodique des mobiles multifonctions uniquement si à l’issue de l’étape de mise à jour périodique précédente, un message de confirmation de mise à jour a été adressé par un mobile multifonctions 4 au serveur 3. Cela évite que le boîtier 2 et les mobiles multifonctions 4 aient en mémoire des clés de sécurité complètement différentes.In an exemplary embodiment, it is planned to launch the periodic update step of the multifunction mobiles only if, at the end of the previous periodic update step, an update confirmation message has been sent by a multifunction mobile 4 to the server 3. This prevents the box 2 and the multifunction mobiles 4 from having completely different security keys in their memory.

La présente invention propose ainsi une solution pour le contrôle d’accès à un espace fermé simple et mettant en œuvre peu de moyens techniques. Elle requiert uniquement communication bidirectionnelle pour le contrôle du boîtier. La connexion entre les mobiles multifonctions et le serveur est uniquement utile lors les mises à jours périodiques des mobiles multifonctions et peut donc être rompue entre temps.The present invention thus proposes a solution for controlling access to a simple closed space and implementing few technical means. It only requires two-way communication for control of the box. The connection between the multifunction mobiles and the server is only useful during the periodic updates of the multifunction mobiles and can therefore be broken in the meantime.

La présente invention permet en outre un accès temporaire, ce qui améliore la sécurité du contrôle d’accès et peut être utile dans diverses situations: autorisation d’accès ponctuel à une personne autre que l’utilisateur habituel, autorisation d’accès à plusieurs personnes pour un même espace fermé, etc.The present invention further allows temporary access, which improves the security of access control and can be useful in various situations: one-time access authorization to a person other than the usual user, access authorization to several people for the same closed space, etc.

Claims (10)

Procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès (2) adapté à communiquer avec des mobiles multifonctions (4), comprenant les étapes suivantes:
- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions (4);
- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès (2); et
- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide,
caractérisé en ce qu’il comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes:
- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions (4) actif, ladite instruction incluant une nouvelle clé de sécurité;
- substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès (2);
- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès (2); et
- envoi d’un message de confirmation de mise à jour audit mobile multifonctions (4) actif.
Access control method implemented in an electronic access control unit (2) adapted to communicate with multifunction mobiles (4), comprising the following steps:
- receipt of a security key sent by one of said multifunction mobiles (4);
- comparison of said security key received with a valid security key stored in said electronic access control unit (2); And
- transmission of an access authorization signal when said received security key is identical to said valid security key,
characterized in that it comprises a step of updating said valid security key, comprising the following sub-steps:
- acquisition of an update instruction sent by an active multifunction mobile (4), said instruction including a new security key;
- substitution of said valid security key by a second security key stored in said electronic access control unit (2);
- storing said new security key as a second security key in said electronic access control box (2); And
- Sending an update confirmation message to said active mobile multifunction (4).
Procédé de contrôle d’accès conforme à la revendication 1, caractérisé en ce que l’étape d’acquisition d’une instruction de mise à jour est mise en œuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions (4) actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valideAccess control method according to Claim 1, characterized in that the step of acquiring an update instruction is implemented after the said steps of receiving and comparing a security key addressed by said active multifunction mobile (4), when said received security key is different from said valid security key Procédé de contrôle d’accès conforme à la revendication 2, caractérisé en ce que l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée.Access control method according to claim 2, characterized in that the step of updating the valid security key further comprises, when said security key received is different from said valid security key, a sub - prior step of comparing said security key received with said second stored security key, the sub-steps of acquisition, substitution, storing and sending being carried out when said security key received is identical to said second key memorized security. Boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle (21, 22) avec des mobiles multifonctions (4), des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3.Electronic access control unit comprising two-way communication means (21, 22) with multifunction mobiles (4), means for storing a valid security key and a second security key and processing means suitable for implementing the access control method in accordance with one of Claims 1 to 3. Boîtier électronique de contrôle d'accès conforme à la revendication 4, caractérisé en ce qu'il comporte des moyens de connexion à des moyens de commande (24) d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique.Electronic access control unit according to claim 4, characterized in that it comprises means of connection to control means (24) for opening access implementing an electronic lock with a predefined alphanumeric code, or a radiofrequency transmitter-receiver pair or a transmitter-receiver pair using magnetic technology. Boîtier électronique de contrôle d'accès conforme à l’une des revendications 4 ou 5, caractérisé en ce que les moyens de communication bidirectionnelle (21, 22) mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth.Electronic access control box according to one of Claims 4 or 5, characterized in that the two-way communication means (21, 22) implement a link by UHF radio waves, and preferably the Bluetooth standard. Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il comprend les étapes suivantes :
- envoi auxdits mobiles multifonctions (4) d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale (APP) téléchargée ;
- envoi auxdits mobiles multifonctions (4) d'une instruction de mise à jour d'un boitier électronique de contrôle d'accès (2);
- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions (4); et
- envoi d’un message de suppression de l’instruction de mise à jour dudit boitier électronique de contrôle d'accès (2) auxdits mobiles multifonctions (4).
Method for periodically updating a valid security key for the access control method in accordance with one of Claims 1 to 3, implemented in a remote access control server adapted to communicate with mobiles multifunction (4) having downloaded a local application (APP) for access control, characterized in that it comprises the following steps:
- sending to said multifunction mobiles (4) a new security key to be stored as a future security key in said downloaded local application (APP);
- sending to said multifunction mobiles (4) an update instruction for an electronic access control unit (2);
- receipt of an update confirmation message sent by an active multifunction mobile among said multifunction mobiles (4); And
- Sending a message to delete the update instruction of said electronic access control box (2) to said multifunction mobiles (4).
Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès conforme à la revendication 7, caractérisé en que ledit procédé de mise à jour périodique est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours.Method for periodically updating a valid security key for the access control method according to claim 7, characterized in that said periodic updating method is repeated between every day and every 10 days, and preferably between every 2 days and every 5 days. Serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il est adapté à mettre en œuvre le procédé de mise à jour périodique d’une clé de sécurité valide conforme à l’une des revendications 7 ou 8.Remote access control server adapted to communicate with multifunction mobiles (4) having downloaded a local application (APP) for access control, characterized in that it is adapted to implement the method of periodic updating a valid security key according to one of claims 7 or 8. Système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès (2) conforme à l’une des revendications 4 à 6, et un serveur (3) distant de contrôle d’accès conforme à la revendication 9.Access control system comprising at least one electronic access control unit (2) in accordance with one of Claims 4 to 6, and a remote access control server (3) in accordance with Claim 9.
FR2001359A 2020-02-11 2020-02-11 Access control methods and system implementing said methods Active FR3107153B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2001359A FR3107153B1 (en) 2020-02-11 2020-02-11 Access control methods and system implementing said methods
EP21709073.7A EP4104479A1 (en) 2020-02-11 2021-02-10 Methods for controlling access and system implementing said methods
PCT/FR2021/050237 WO2021160965A1 (en) 2020-02-11 2021-02-10 Methods for controlling access and system implementing said methods

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2001359 2020-02-11
FR2001359A FR3107153B1 (en) 2020-02-11 2020-02-11 Access control methods and system implementing said methods

Publications (2)

Publication Number Publication Date
FR3107153A1 true FR3107153A1 (en) 2021-08-13
FR3107153B1 FR3107153B1 (en) 2022-11-04

Family

ID=70738684

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2001359A Active FR3107153B1 (en) 2020-02-11 2020-02-11 Access control methods and system implementing said methods

Country Status (3)

Country Link
EP (1) EP4104479A1 (en)
FR (1) FR3107153B1 (en)
WO (1) WO2021160965A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135461A1 (en) 2000-07-06 2002-09-26 Rene Nuesser Method and device for controlling blockage of a parking space for a vehicle
US20090184801A1 (en) * 2005-03-18 2009-07-23 Olle Bliding Method for Unlocking a Lock by a Lock Device Enabled for Short-Range Wireless Data Communication in Compliance With a Communication Standard and Associated Device
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
FR2996947A1 (en) * 2012-10-11 2014-04-18 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135461A1 (en) 2000-07-06 2002-09-26 Rene Nuesser Method and device for controlling blockage of a parking space for a vehicle
US20090184801A1 (en) * 2005-03-18 2009-07-23 Olle Bliding Method for Unlocking a Lock by a Lock Device Enabled for Short-Range Wireless Data Communication in Compliance With a Communication Standard and Associated Device
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
FR2996947A1 (en) * 2012-10-11 2014-04-18 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication

Also Published As

Publication number Publication date
EP4104479A1 (en) 2022-12-21
FR3107153B1 (en) 2022-11-04
WO2021160965A1 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
EP3269108B1 (en) Method for secure transmission of a virtual key and method for authentication of a mobile terminal
EP3348085B1 (en) Method for loading a virtual key in a user terminal and associated user terminal
EP1836686B1 (en) Communicating electronic key for secure access to a mechatronic cylinder
EP1587044B1 (en) Method for data transmission between bidirectional objects
EP2720199B1 (en) Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
FR3043236B1 (en) SYSTEM AND METHOD FOR REMOTELY LOCKING AND UNLOCKING A VEHICLE
FR2609086A1 (en) MODIFIABLE THEFT PROTECTION CODE DEVICE FOR MOTOR VEHICLES
FR2905817A1 (en) METHOD AND SERVICE CENTER FOR UPDATING AUTHORIZATION DATA IN AN ACCESS DEVICE.
FR2767764A1 (en) METHOD FOR INITIALIZING AN ANTITHEFT SYSTEM FOR A MOTOR VEHICLE
FR3067136A1 (en) METHOD FOR UPDATING A VEHICLE ONBOARD COMPUTER
FR2774120A1 (en) Remote security lock for vehicles
WO2016132078A1 (en) Method of securing access to at least one functionality of a motor vehicle by a mobile terminal
FR3107153A1 (en) Access control procedures and system implementing said procedures
EP1051556B1 (en) Motor vehicle locking system with open-ended code and identification
FR3043611A1 (en) ELECTRONIC UNIT, SYSTEM COMPRISING SUCH AN ELECTRONIC UNIT AND METHOD FOR UNLOCKING
FR3075536A1 (en) METHOD FOR AUTHENTICATING AN ELECTRONIC DEVICE BY AN ELECTRONIC UNIT EQUIPPED WITH A VEHICLE
EP4107387A1 (en) Method and system for controlling the starting of a vehicle
EP2183725B1 (en) Smart card data processing device for a data collection system
EP0724056B1 (en) Remote control device using hertzian, infra-red waves or similar for controlling motorised locking mechanisms
FR3139640A1 (en) Method for securing the authentication of a request to start a motor vehicle engine
FR3107296A1 (en) Locking system for a vehicle opening
WO2015144635A2 (en) An activation and deactivation method for an application in a telecommunications terminal comprising a secure element and a biometric reader, and corresponding server
WO2003073780A1 (en) Method for access control to at least certain functions of a mobile telephone terminal
FR2842237A1 (en) Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key
FR3073303A1 (en) PROCESS FOR MANAGING REMOTE CONTROL DEVICES

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210813

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5