FR3110747A1 - Programmation par terminal mobile de badges d’accès à des locaux. - Google Patents

Programmation par terminal mobile de badges d’accès à des locaux. Download PDF

Info

Publication number
FR3110747A1
FR3110747A1 FR2011122A FR2011122A FR3110747A1 FR 3110747 A1 FR3110747 A1 FR 3110747A1 FR 2011122 A FR2011122 A FR 2011122A FR 2011122 A FR2011122 A FR 2011122A FR 3110747 A1 FR3110747 A1 FR 3110747A1
Authority
FR
France
Prior art keywords
programming
data
badge
badges
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2011122A
Other languages
English (en)
Inventor
Denys ROUSSEL
Haythem BOUGHZALA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
D Home Smaart
Original Assignee
D Home Smaart
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by D Home Smaart filed Critical D Home Smaart
Publication of FR3110747A1 publication Critical patent/FR3110747A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Système de programmation par un utilisateur de badges 4 à transpondeur de type RFID ou NFC, en vue d’une habilitation à accéder à au moins un espace dont l’accès est réservé. Il comporte des terminaux mobiles 3 de programmation desdits badges 4, lesdits terminaux 3 comportant : des moyens d’émission et de réception de données échangées avec les transpondeurs des badges 4 ; des moyens d’obtention de données d’utilisateurs et de données d’accès propres auxdits utilisateurs ; des moyens de stockage et d’organisation de données sur au moins un utilisateur et ses autorisations d’accès ; des moyens de traitement de ces données pour les transformer en données de programmation des badges 4 ; et des moyens de détection et d’authentification de badges 4. Figure pour l’abrégé : Fig. 1

Description

Programmation par terminal mobile de badges d’accès à des locaux.
La présente invention concerne un système et des procédés de programmation de badges en vue d’une autorisation d’accès à un espace réservé, du type immeuble, parties d’immeubles, terrains ou autre. Le contexte global est celui de la sécurisation des espaces, plus particulièrement en lien avec des portiers ou contrôleurs d’accès automatisés d’immeubles, de lieux, de pièces etc. Ces dispositifs de contrôle d’accès ont d’abord été connus pour permettre l’établissement d’une communication entre un visiteur et un résident par exemple d’un immeuble, lequel doit pouvoir identifier ledit visiteur, le cas échéant converser avec lui et, éventuellement, lui en autoriser l’accès.
Ils sont à cet effet fixés à l’extérieur des immeubles ou des zones réservées, à proximité des portes et portails d’entrée. Ils remplissent d’ailleurs dans nombre de cas une seconde fonction primordiale, qui n’implique pas nécessairement de présence humaine à l’intérieur des locaux : le contrôle et l’autorisation d’accès depuis l’extérieur à un espace protégé. La sécurisation d’une zone se fait via un passage généralement fermé par une porte ou un portail verrouillé et dont l’ouverture est commandée par un système automatisé de déverrouillage contrôlable depuis l’extérieur. Il s’agit en pratique de mettre en œuvre un système de déblocage de type ventouse ou gâche électrique qui déverrouille la porte moyennant soit la possession par l’utilisateur d’un dispositif de commande, soit la connaissance d’un code d’accès.
Le contrôleur d’accès, encore appelé portier automatisé, qui gère cette commande est installé au niveau dudit passage et en général intégré à une platine fixée dans la façade du bâtiment à proximité immédiate de l’ouverture contrôlée. Il présente au minimum des moyens d’avertir la personne ou la structure visitée de la présence d’un visiteur, ainsi que des moyens d’ouvrir le passage pour ceux qui ont l’autorisation et dès lors des moyens de pénétrer dans les lieux. Ces moyens peuvent prendre la forme d’un clavier intégré à la platine, pour renseigner un code d’accès, ou d’un lecteur de carte ou de badge. Des dispositifs plus sophistiqués peuvent de plus comporter une caméra, voire un écran d’affichage.
La présente invention s’applique en fait plus particulièrement aux contrôleurs d’accès qui fonctionnent avec des badges ou équivalent. Dans ce cas, pour qu’il puisse utiliser l’installation, chaque résident répertorié se voit remettre par un gestionnaire de l’immeuble un ensemble de badges, pour lui-même ou pour des personnes sélectionnées, par exemple les membres de sa famille, des colocataires etc. Un badge peut aussi être donné à une personne dont la présence dans les locaux est requise/possible au moins à certains moments prévus à l’avance, comme une personne effectuant le ménage ou une opération d’entretien. L’accès ne leur est autorisé qu’à des horaires prédéterminés, en dehors desquels la porte de l’immeuble ne peut être déverrouillée. Ces badges permettent de plus, s’il y a lieu, de réaliser un contrôle « géographique » de l’accès, à certaines parties seulement d’immeubles, par exemple uniquement les zones communes d’immeubles pour des prestataires amenés à intervenir dans ces parties d’intérêt commun.
Jusqu’ici, les badges sont en général programmés chez le gestionnaire/bailleur de l’immeuble, ou via une société ayant la charge de l’installation, qui dispose de la description des besoins et autorisations spécifiques d’un utilisateur. Récupérer les badges programmés peut nécessiter un déplacement chez lui, et implique dès lors de prévoir à l’avance une rencontre, d’utiliser le cas échéant des moyens de transport, voire de payer une prestation de programmation. Alternativement, le gestionnaire peut les envoyer à l’utilisateur par tout moyen adéquat, poste ou prestataire d’envois de biens. Disposer de ses badges enfin programmés peut donc prendre un certain temps et générer des coûts.
L’invention remédie à ces inconvénients en proposant une solution de programmation de badges qui permet à leur possesseur d’opérer de manière plus immédiate et surtout personnelle, puisqu’il lui est donné la possibilité de le ou les programmer lui-même. De manière innovante, les moyens de programmation, qui permettent à chaque utilisateur de gérer à son gré ses propres badges, ne sont pas à la charge d’un organisme ou de personnes distants, mais en possession de chaque utilisateur autorisé.
A cet effet, l’invention concerne un système de programmation de badges à transpondeur de type RFID ou NFC, en vue d’une habilitation à accéder à au moins un espace dont l’accès est réservé, qui est tel qu’il comporte des terminaux mobiles de programmation desdits badges, lesdits terminaux comportant :
- des moyens d’émission et de réception de données échangées avec les transpondeurs des badges ;
- des moyens d’obtention de données d’utilisateurs et de données d’accès propres auxdits utilisateurs ;
- des moyens de stockage et d’organisation de données sur au moins un utilisateur et ses autorisations d’accès ;
- des moyens de traitement de ces données pour les transformer en données de programmation des badges ; et
- des moyens de détection et d’authentification de badges.
La solution de l’invention permet de fait de programmer les badges directement, par émission/réception de données entre le smartphone de la personne qui est autorisée à programmer les badges et ces derniers, dont il est en principe en possession au moins temporairement (ces badges peuvent être redistribués par exemple aux membres de la famille..).
Selon une première possibilité, le système comporte au moins un serveur de gestion de données d’utilisateurs et de données d’accès propres auxdits utilisateurs comprenant des moyens de génération d’une clé logicielle correspondant auxdits utilisateurs pour au moins un site, au moins une interface de gestion de ces données par un administrateur, les terminaux mobiles de programmation comportant des moyens d’émission et de réception de données échangées avec le ou les serveurs pour requérir et obtenir une clé logicielle à destination d’au moins un badge.
Les moyens d’obtention des données comportent, dans cette version, les moyens de communication permettant d’échanger, en entrée/sortie ou par émission/réception, avec un serveur distant.
Mais les moyens d’obtention des données, comme on le verra dans la suite, peuvent aussi être attachés au terminal mobile et pilotés directement sur ce dernier.
Le terminal mobile de programmation est de préférence, selon l’invention, un smartphone, une tablette ou équivalent muni de moyens d’entrée de données et de moyens électroniques de gestion des émissions et réceptions de données par communication en champs proche, du type RFID ou NFC. Ces moyens sont en pratique basés sur un protocole de communication à courte portée de type connu - dans ce domaine technique - sous l’appellation NFC (ces deux mots sont passés dans le langage courant dans ce domaine technique : RFID pour Radio Frequency Identification, NFC pour Near Field Communication). Tous les smartphones n’en sont pas dotés à ce jour, et l’invention ne peut donc être mise en œuvre qu’avec ceux qui comportent des composants et circuits gérant les échanges de données NFC. Dans ce cas, il suffit à l’utilisateur de placer le badge à proximité immédiate du smartphone, pendant la phase de programmation, pour que les badges soient mis à jour ou programmés. Même chose lors de la détection et de l’authentification des badges.
Dans l’hypothèse d’un fonctionnement autonome, sans recourir à un serveur distant, les moyens d’obtention des données d’utilisateur et de ses accès autorisés peuvent alors être un clavier, virtuel ou réel, ou un microphone. De même, les moyens de traitement sont dans ce cas une application tournant sur le smartphone, et qui peut y être téléchargée après autorisation d’un gestionnaire du site.
Ainsi, le résident peut lui-même effectuer les programmations, reprogrammations, et personnalisations des badges qui lui sont fournis et autorisés, sans être obligé de se déplacer chez le gestionnaire de l’immeuble ou chez un prestataire en charge de ces opérations.
De préférence encore, les moyens d’émission et de réception de données comportent des moyens de cryptage/décryptage desdites données, de manière à sécuriser les différents transferts et échanges qui trouvent place au cours des phases de programmation, lesquelles vont être précisées dans la suite.
L’invention concerne en effet aussi un procédé de programmation de badges au moyen du système tel que décrit auparavant, qui comporte les étapes suivantes :
- Détection, lecture et authentification par le terminal mobile de données d’identification du badge ;
- Obtention des données de programmation du badge ; et
- Programmation du badge par le terminal mobile par écriture de données dans le badge à partir du terminal mobile de programmation.
Dans l’hypothèse d’un système à au moins un serveur distant, l’obtention des données de programmation s’effectue de la manière suivante :
- Transmission à un serveur du système desdites données d’identification ;
- Mise en correspondance par un serveur du système des données d’identification du badge et des données d’accès propres audit utilisateur, et génération d’une clé logicielle comprenant un ensemble de données de programmation du badge ;
- Envoi par ledit serveur de ladite clé logicielle au terminal mobile 3 en vue de la programmation du badge.
Alternativement, en fonctionnement en mode autonome, l’obtention des données de programmation s’effectue de la manière suivante :
- Renseignement dans le terminal mobile de données sur au moins un utilisateur et ses autorisations d’accès.
De préférence, selon le présent procédé et pour correspondre au système mentionné, la détection et la lecture des données d’identification du badge, ainsi que programmation dudit badge sont réalisées selon un protocole de communication en champs proche, de type RFID ou NFC. Ce type de protocole NFC de communication d’informations est en particulier parfaitement adapté au contexte de l’invention, puisqu’il permet l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10-12 cm.
Selon une autre caractéristique propre au procédé de l’invention, en fin de programmation validée d’un badge, un message est envoyé au serveur et manifesté au niveau du terminal mobile par message vocal ou visualisation sur un écran d’affichage. L’utilisateur sait par conséquent que les opérations de programmation ont correctement fonctionné, et le gestionnaire en charge des serveurs du système est également informé du fait que les badges ont été programmés.
Le terminal mobile est dans la plupart des cas un smartphone, mais cela peut bien entendu aussi être une tablette, voire un ordinateur portable ou équivalent. Il effectue en pratique la programmation des badges par appairage des deux lorsqu’ils sont placés au voisinage immédiat l’un de l’autre.
Bien entendu, avant que ces étapes puissent être mises en œuvre, il faut d’abord enregistrer les utilisateurs qui seront plus tard les possesseurs des badges, et stocker un certain nombre de données les concernant, ainsi que les autorisations pour les lieux auxquels ils devront avoir accès. Des moyens de gestion logicielle des échanges de données ou du renseignement des données doivent ainsi être prévus, pour organiser et traiter ces données. On a vu que cela se faisait, dans l’exemple des terminaux mobiles de type smartphone, sous forme d’applicatifs à implanter sur le terminal mobile.
Ainsi, pour la version à serveur distant, il est préalablement nécessaire de procéder notamment aux étapes initiales suivantes :
- Enregistrement par un gestionnaire du système, dans un espace de stockage de données du système, d’un propriétaire de terminal mobile habilité à recevoir au moins un badge ;
- Création par le propriétaire enregistré d’un compte utilisateur géré par un programme d’un serveur du système ;
- Envoi d’au moins un badge au propriétaire enregistré ; et
- Téléchargement par le propriétaire enregistré d’une application de personnalisation de badges.
L’application reçoit alors de l’espace de stockage, par exemple du « cloud » dédié au système, les informations qui seront à injecter dans les badges. Ces données de programmation des badges sont de préférence encryptées Elles sont liées au compte utilisateur et, lorsqu’elles sont inscrites dans les badges, elles permettent au résident de l’immeuble de les adapter à ses autorisations. Il est en permanence possible de les mettre à jour via le smartphone, par exemple pour ajouter ou répartir différemment des accès à des zones réservées, après autorisation du gestionnaire.
Dans l’hypothèse d’un fonctionnement en mode autonome, ces étapes peuvent aussi exister, mais la transmission des données, notamment de programmation, peut se faire par différents canaux hors terminal mobile, puis entrées par l’utilisateur sur son terminal, dans lequel elles sont traitées par l’application dédiée en vue de la programmation des badges.
L’invention va à présent être décrite en référence à l’unique figure annexée, qui ne représente qu’un exemple possible de mise en œuvre de l’invention, et pour laquelle :
représente de manière schématique le procédé de programmation de badges via un smartphone, sur la base d’un système à serveur distant avec lequel le smartphone est en communication.
En référence à la , pour la programmation des badges sur smartphone, les étapes sont les suivantes :
L’administrateur du système attribue les droits à l’utilisateur via une interface web (1) sur un serveur (2) du système. L’utilisateur accède ensuite à son compte par l’intermédiaire de l’application qu’il a entretemps téléchargée sur son smartphone (3), qui interroge le serveur (2) afin de vérifier ses accès. Il est averti en cas de nouveaux accès possibles, ou plus généralement en cas de changements impliquant des modifications de programmation sur les badges qu’il possède.
Lorsque c’est le cas, l’utilisateur place le badge (4) contre la zone de lecture NFC du smartphone (3). Le badge (4) est authentifié – seuls les badges contenant certaines clés de signature sont acceptés, et peut être programmé. L’application transmet ensuite une requête au serveur (2) pour obtenir la clé logicielle dédiée au badge (4) en transmettant des données d’identification. Une clé logicielle spécifique à l’utilisateur, contenant ses autorisations et données d’accès, est générée par le serveur (2) et envoyée à l’application. L’appairage du terminal mobile (3) et badge (4) permet ensuite la programmation du badge (4), via l’application qui adapte le cas échéant la clé logicielle à un envoi de données vers le badge (4). Ce dernier est maintenant prêt à être utilisé devant la platine (5) du dispositive de contrôle, à hauteur de la tête de lecture/écriture RFID du transpondeur du badge (4). La platine (5) valide, en donnant à son possesseur autorisation d’accès au site, les droits à présent programmés sur le badge (4).
En pratique, l’utilisateur est guidé par l’application, et navigue notamment vers la fenêtre de programmation des badges (4), c’est-à-dire la page où l’application propose de les programmer. L'utilisateur, guidé en permanence par l’application, place le badge (4) dans la zone de lecture NFC du smartphone (3), qui le détecte avant de passer à la phase de programmation. Pour cette étape, ainsi que pour l’étape ultérieure de programmation, le smartphone (3) authentifie le badge (4) par exemple en utilisant une technologie commercialisée sous la dénomination protégée MIFARE DESfire EV2 ou toute autre technologie équivalente (RFID) et avec un jeu de clés de cryptages propres au système.
Si le badge est authentifié et qu'il correspond bien à un badge correspondant à cette technologie, l'application du smartphone (3) programme le badge (4), après les avoir requis et reçues du serveur (2), avec les données propres au résident de l’immeuble.
Ce procédé permet la mise en œuvre d'échanges serveur (2)/application, puis smartphone (3)/badges (4) en vue de phases de personnalisation, par programmation, de badges (4) permettant à l'utilisateur d'éviter d'avoir à se déplacer afin d'obtenir des badges déjà programmés. Il permet au surplus aux utilisateurs de mettre à jour les droits de leurs badges (4) à tout moment et pratiquement immédiatement. En effet, bénéficiant de la gestion en temps réel effectuée par le serveur (2), L'utilisateur n'a pas à se rendre chez le gestionnaire de l’immeuble, comme cela devrait être le cas, notamment dans les utilisations actuelles de systèmes moins sophistiqués, chaque fois que ses droits sont mis à jour (notamment lors de l’ajout d'une zone d'accès, par exemple pour une piscine ou pour un garage). Du fait des apports de la présente invention, chaque usager est totalement autonome pour réaliser la mise à jour des badges (4) qu’il possède, après y avoir été autorisé.
La version sans recours, au moins directement, à un serveur distant obéit à une logique similaire, à ceci près que les données permettant in fine d’aboutir à des données de programmation de badges (4) sont entrées par l’utilisateur directement sur son smartphone (3). A l’aide par exemple du clavier virtuel, les coordonnées des personnes autorisées, les autorisations d’accès etc. sont renseignées par l’utilisateur, qui est guidé de manière très directive et précise par l’application implantée sur le smartphone (3).
Les exemples de technologies donnés ci-dessus ne sont pas exhaustifs de l’invention, qui englobe au contraire de multiples variantes de formes et de structure, comme par exemple pour la gestion des données, ou pour les étapes mises en œuvre pour la programmation des badges, comme cela a été montré de manière illustrative dans les exemples précédents.

Claims (10)

  1. Système de programmation par un utilisateur de badges 4 à transpondeur de type RFID ou NFC, en vue d’une habilitation à accéder à au moins un espace dont l’accès est réservé, caractérisé en ce qu’il comporte des terminaux mobiles 3 de programmation desdits badges 4, lesdits terminaux 3 comportant :
    • des moyens d’émission et de réception de données échangées avec les transpondeurs des badges 4 ;
    • des moyens d’obtention de données d’utilisateurs et de données d’accès propres auxdits utilisateurs ;
    • des moyens de stockage et d’organisation de données sur au moins un utilisateur et ses autorisations d’accès ;
    • des moyens de traitement de ces données pour les transformer en données de programmation des badges 4 ; et
    • des moyens de détection et d’authentification de badges 4.
  2. Système de programmation de badges 4 selon la revendication précédente, caractérisé en ce que le système comporte au moins un serveur 2 de gestion de données d’utilisateurs et de données d’accès propres auxdits utilisateurs comprenant des moyens de génération d’une clé logicielle correspondant auxdits utilisateurs pour au moins un site, au moins une interface 1 de gestion de ces données par un administrateur, les terminaux mobiles 3 de programmation comportant des moyens d’émission et de réception de données échangées avec le ou les serveurs 2 pour requérir et obtenir une clé logicielle à destination d’au moins un badge 4.
  3. Système de programmation de badges 4 selon selon l’une des revendications précédentes, caractérisé en ce que le terminal mobile 3 de programmation est un smartphone, une tablette ou équivalent muni de moyens d’entrée de données et de moyens électroniques de gestion des émissions et réceptions de données par communication en champs proche, du type RFID ou NFC.
  4. Système de programmation de badges 4 selon l’une des revendications précédentes, caractérisé en ce que les moyens d’émission et de réception de données comportent des moyens de cryptage/décryptage desdites données.
  5. Procédé de programmation de badges 4 au moyen du système selon les revendications précédentes, caractérisé en ce qu’il comporte les étapes suivantes :
    • Détection, lecture et authentification par le terminal mobile 3 de données d’identification du badge 4 ;
    • Obtention des données de programmation du badge 4 ; et
    • Programmation du badge 4 par le terminal mobile de programmation 3 par écriture de données dans le badge à partir du terminal mobile 3.
  6. Procédé de programmation de badges 4 selon la revendication précédente, caractérisé en ce que l’obtention des données de programmation s’effectue de la manière suivante :
    • Transmission à un serveur 2 du système desdites données d’identification ;
    • Mise en correspondance par un serveur 2 du système des données d’identification du badge 4 et des données d’accès propres audit utilisateur, et génération d’une clé logicielle comprenant un ensemble de données de programmation du badge 4 ;
    • Envoi par ledit serveur de ladite clé logicielle au terminal mobile 3 en vue de la programmation du badge 4.
  7. Procédé de programmation de badges 4 selon la revendication 5, caractérisé en ce que l’obtention des données de programmation s’effectue de la manière suivante :
    • Renseignement dans le terminal mobile 3 de données sur au moins un utilisateur et ses autorisations d’accès.
  8. Procédé de programmation de badges 4 selon l’une des revendications 5 à 7, caractérisé en ce que la détection et la lecture des données d’identification du badge 4, ainsi que programmation dudit badge 4 sont réalisées selon un protocole de communication en champs proche, de type RFID ou NFC.
  9. Procédé de programmation de badges 4 selon les revendications 5 à 8, caractérisé en ce que, en fin de programmation validée d’un badge 4, un message est envoyé au serveur 2 et manifesté au niveau du terminal mobile 3 par message vocal ou visualisation sur un écran d’affichage.
  10. Procédé de programmation de badges 4 selon l’une des revendications 5 à 9, caractérisé en ce que le terminal mobile 3 de programmation est un smartphone, une tablette ou équivalent.
FR2011122A 2020-05-20 2020-10-30 Programmation par terminal mobile de badges d’accès à des locaux. Pending FR3110747A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2005310 2020-05-20
FR2005310A FR3110749B3 (fr) 2020-05-20 2020-05-20 Personnalisation de badges d’accès à des locaux.

Publications (1)

Publication Number Publication Date
FR3110747A1 true FR3110747A1 (fr) 2021-11-26

Family

ID=74045824

Family Applications (3)

Application Number Title Priority Date Filing Date
FR2005310A Active FR3110749B3 (fr) 2020-05-20 2020-05-20 Personnalisation de badges d’accès à des locaux.
FR2011122A Pending FR3110747A1 (fr) 2020-05-20 2020-10-30 Programmation par terminal mobile de badges d’accès à des locaux.
FR2011134A Pending FR3110748A1 (fr) 2020-05-20 2020-10-30 Programmation de badges d’accès à des locaux.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR2005310A Active FR3110749B3 (fr) 2020-05-20 2020-05-20 Personnalisation de badges d’accès à des locaux.

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR2011134A Pending FR3110748A1 (fr) 2020-05-20 2020-10-30 Programmation de badges d’accès à des locaux.

Country Status (1)

Country Link
FR (3) FR3110749B3 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (fr) * 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Procédé et dispositif de commande du contrôle d'accès
WO2013050296A1 (fr) * 2011-10-05 2013-04-11 Ethertrust Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile
EP2819103A1 (fr) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Procédé de contrôle d'accès
US20150235497A1 (en) * 2012-09-21 2015-08-20 Simonsvoss Technologies Gmbh Method and system for the configuration of small locking systems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
CN107733644B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子加密的二维码认证系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094683A1 (fr) * 2008-01-30 2009-08-06 Evva-Werk Spezialerzeugung Von Zylinder- Und Sicherheitsschlössern Gessellschaft M.B.H. & Co. Kg Procédé et dispositif de commande du contrôle d'accès
WO2013050296A1 (fr) * 2011-10-05 2013-04-11 Ethertrust Procede de telechargement securise de cles d'acces au moyen d'un dispositif mobile
US20150235497A1 (en) * 2012-09-21 2015-08-20 Simonsvoss Technologies Gmbh Method and system for the configuration of small locking systems
EP2819103A1 (fr) * 2013-06-25 2014-12-31 Evva Sicherheitstechnologie GmbH Procédé de contrôle d'accès

Also Published As

Publication number Publication date
FR3110749B3 (fr) 2022-07-01
FR3110749A3 (fr) 2021-11-26
FR3110748A1 (fr) 2021-11-26

Similar Documents

Publication Publication Date Title
CN110622222B (zh) 通用访问控制装置
CN110169031B (zh) 具有本地移动密钥分配的门禁控制系统
US11244524B2 (en) System and method for managing electronic locks
US20200028841A1 (en) Method and apparatus for providing multiple user credentials
US9501881B2 (en) Access management and resource sharing system based on biometric identity
CN109559407A (zh) 有时间限制的安全访问权
CN107967741A (zh) 双信道人证合一智能锁控制方法和系统
US20110291798A1 (en) Wireless Encrypted Control of Physical Access Systems
WO2018128755A1 (fr) Système de contrôle d'accès avec messagerie
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
US9159187B2 (en) System and method for verifying user identity in a virtual environment
CN106534080B (zh) 物体访问权限管理方法及相应后台系统、装置、用户终端
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
CN111475582B (zh) 终端设备及用于接入区块链的文物信息处理方法
US11902791B2 (en) Reader device with sensor streaming data and methods
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
US10854027B1 (en) Pass-based system and method for resident-managed entry of guest vehicles to a guard-monitored gated community
US11941930B2 (en) Door lock, device for controlling door lock, program for controlling door lock and server for managing door lock
US20220014388A1 (en) Virtual security guard
EP1653415A1 (fr) Procédé et équipement de gestion de badges de contrôle d'accès
FR3110747A1 (fr) Programmation par terminal mobile de badges d’accès à des locaux.
KR102303793B1 (ko) 출입문 개폐 제어 장치, 시스템 및 그 제어 방법
US20210047863A1 (en) Storing and retrieving of secured articles
CN108492214B (zh) 一种移动终端、服务器、管理系统、自助入住系统

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211126

RX Complete rejection

Effective date: 20220708