WO2000033260A1 - Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique - Google Patents

Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique Download PDF

Info

Publication number
WO2000033260A1
WO2000033260A1 PCT/FR1999/002957 FR9902957W WO0033260A1 WO 2000033260 A1 WO2000033260 A1 WO 2000033260A1 FR 9902957 W FR9902957 W FR 9902957W WO 0033260 A1 WO0033260 A1 WO 0033260A1
Authority
WO
WIPO (PCT)
Prior art keywords
lock
key
electronic
access
electrical energy
Prior art date
Application number
PCT/FR1999/002957
Other languages
English (en)
Inventor
Fabrice Clerc
Yves Thorigne
Original Assignee
La Poste
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by La Poste filed Critical La Poste
Priority to EP99973148A priority Critical patent/EP1135752A1/fr
Publication of WO2000033260A1 publication Critical patent/WO2000033260A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction

Definitions

  • the present invention relates to a method and a system for controlling access, by an accessing resource or electronic key, to an accessed resource or electronic lock, this access being limited to certain time slots. It applies to controlling access to any resource, the use of which is desired to be controlled, and the access to which is to be limited to one or more specific time slots, also called predetermined periods of validity, whether the resource considered is a building, a computer system, or any other object, such as a mailbox or a bank safe.
  • the invention applies more particularly to access control to electronic locks which are not self-sufficient in energy and / or which have only a limited potential for verifying a valid time range, in particular locks which do not have real time clock.
  • the validity range can be either the actual period during which it is possible to access the electronic lock, or any other counting parameter making it possible to limit in time an attack by fraudulent use of the electronic key.
  • the main advantage of a logical means of access to a resource compared to a physical means of access generally lies in the possibility of allowing access to the resource only within a relatively short time slot. predetermined. Under these conditions, if the electronic key is lost, stolen, assigned or duplicated, it will not allow its illegitimate holder to access the resource outside the predetermined time slot. However, this assumes that the electronic lock is able to verify that this time range is respected. This generally implies that the electronic lock has either a real time clock or a so-called "static" counter, that is to say the value of which is only updated each time an attempt is made. successful access of the electronic key to the electronic lock, the value of the static counter remaining fixed between two consecutive access attempts, successful or not.
  • Document FR-A-2 722 596 describes an access control system limited to authorized and renewable time periods by means of a portable storage medium. This system, based on cryptographic mechanisms, makes it possible to limit the period of validity of access rights to a short duration, in order to avoid as far as possible an illegitimate use in the event of loss, theft, transfer or illegal duplication.
  • the French patent application for filing number 98 00125 proposes a less restrictive solution, using a static counter.
  • This second solution avoids the constraint of energy autonomy of the accessed resource, but has the disadvantage of offering, compared to the first solution, much less security. Indeed, a vulnerability window remains within, the validity range, between the last value stored in the static counter and the end of the validity range. A "hacker" who has an electronic key usable within the validity range could act in this window to attempt fraudulent access.
  • the object of the present invention is to remedy the aforementioned drawbacks by allowing the accessed resource to check the range of validity without, however, the accessed resource having, nor a real-time clock, imposing strong constraints in terms of autonomy d energy, nor a static meter, offering only a relative level of security.
  • the resource accessed comprises a so-called "dynamic" counter, supplied with the excess electrical energy supplied on each successful access attempt, so that its value changes like a real-time clock between two successful access attempts. , as long as the amount of electrical energy received has not been used up.
  • the present invention provides a method of controlling access to at least one electronic key, provided with a real time clock delivering a current time value, to at least one electronic lock, inside a predetermined time slot, according to which:
  • step (h) if the checks carried out in step (g) are satisfied, access is authorized, and the reference count value is updated, from the current hourly value transmitted;
  • the invention provides security of intermediate degree between an accessed resource having a real time clock, generally safer but much more costly in resources, especially in electrical resources, and an accessed resource having a static counter, generally less secure.
  • the lock will detect that the range of validity has expired and refuse to open.
  • the present invention also provides an electronic access control system, within a predetermined time range, comprising at least one electronic lock and at least one electronic key, in which the key comprises a real time clock delivering a current hourly value, - a module for transmitting to the lock a predetermined time range, and a module for supplying the lock with a predetermined amount of electrical energy, and the lock comprises - a module memorization accessible in read and write, a counting module, this counting module being updated from the current hourly value on each access attempt, a module for comparing the current hourly value with the predetermined time range and with the value stored in the metering, and a module for storing a predetermined quantity of electrical energy, the storage module being connected to the metering module and supplying this metering module continuously with the stored electrical energy, so that the metering module behaves like a real-time clock until the stored electrical energy is used up.
  • the key comprises a real time clock delivering a current hourly value, - a module for transmitting to the lock
  • the storage module comprises at least one capacitor and one diode, the diode making it possible to charge the capacitor and to isolate it electrically so that when the key is removed from the lock, the capacitor provides only to the metering module the stored electrical energy.
  • the present invention also proposes an electronic key comprising at least one source of electrical energy, a logical key calculation unit, a transmission-reception module for key access control signals for the implementation of a access control method between this electronic key and an electronic lock from lock access control signals generated by this electronic lock, this key being remarkable in that it further comprises: a module generating a power signal supplied by the aforementioned electrical energy source, and controlled by the aforementioned key calculation unit; and a key transfer module for transferring key and lock access control signals and a power signal, the key transfer module comprising at least one winding interconnected to the module generating a power signal and to the transmission - reception module.
  • the present invention further provides an electronic lock comprising at least one logical unit for calculating a lock and a module for transmitting - receiving lock access control signals for implementing an access control method. between this electronic lock and an electronic key from key access control signals and a power signal generated by this electronic key, this lock being remarkable in that it further comprises:
  • lock transfer module for the key and lock access control signals and the power signal, the lock transfer module comprising at least one winding interconnected with the transmission module - reception of control signals lock access; and a module for storing the electrical energy conveyed by the power signal, interconnected with the aforementioned winding.
  • FIG. 1 is a flow diagram of the access control method of the present invention, in a particular embodiment
  • FIG. 2 is a flow diagram of the access control method of the present invention, in another particular embodiment
  • FIG. 3 reproduces FIG. 1a of the French patent application for filing number 98 10396
  • FIG. 4 schematically represents the access control system of the present invention, in a particular embodiment
  • FIG. 5 schematically represents the energy storage module included in the lock, in a particular embodiment.
  • a first step 1001 of the method consists in initializing the electronic lock by a reference count value VC re f, which plays the role of an hourly value.
  • VC re f a reference count value
  • VC re f a reference count value
  • the electronic key attempts to access the electronic lock.
  • This situation can be expressed in various ways, depending on the form and nature of the supports containing the key and the lock.
  • the access attempt is made by introducing the tubular part into a complementary tubular cavity of the lock, or into a complementary slot, respectively.
  • a protocol for verifying the right of access of this key to this lock is then implemented successively in the key and in the lock.
  • the current hourly value VH delivered by the real time clock of the key is stored in the key.
  • a predetermined amount of electrical energy E is transmitted from the key to the lock.
  • Storage steps 1006 of E and 1007, 1008 of verification then take place in the lock.
  • the electrical energy E received from the key is stored in the lock.
  • steps 1007 and 1008 If one of the verifications carried out in steps 1007 and 1008 gives rise to a negative response, the access of this key to this lock is prohibited.
  • VC ref is updated by replacing it, for example, with the current hourly value VH. Then, at the end of the access attempt, successful or not, the value VC ref evolves in the same way as a real time clock, thanks to the power supplied by the quantity of electrical energy E received and stored in the lock, and this until E. is exhausted. Attempts to access the lock sufficiently frequently can thus allow it to have permanent autonomy in electrical energy.
  • FIG. 2 Another embodiment of the method of the invention is described below with the aid of FIG. 2, which provides increased security compared to the previous embodiment.
  • an accessed resource that is not self-sufficient in energy and / or that has only a limited potential for verifying an access right.
  • right of access is meant the electronic signature of a range of validity.
  • An electronic signature can be obtained using various cryptographic mechanisms, such as encryption mechanisms, or authentication. It can for example be obtained using a secret key signature algorithm or a public key signature algorithm.
  • an "accessing resource”, or “electronic key” presents a right of access to a "accessed resource”, or “electronic lock”
  • this protocol includes, in addition to checking the range of validity, checking the electronic signature of this range of validity.
  • the validity range can be either the period proper during which it is possible to access the resource, or the period of validity of a signature key of the accessing resource allowing it to be authenticate vis-à-vis the accessed resource, or any other parameter making it possible to limit in time an attack by fraudulent use of the accessing resource.
  • a first step 2001 consists, as in step 1001 in the previous embodiment, in initializing the electronic lock with a reference count value VC re f.
  • the public key K P for verifying the signature is stored in the electronic lock .
  • the electronic signature S can also be calculated using a secret key algorithm, of the DES (Data Encryption Standard) type for example.
  • DES Data Encryption Standard
  • the verification key which is stored in the lock in step 2001 is secret. Therefore, it will have to be stored in a memory physically protected, so that it cannot be read or modified by an unauthorized entity.
  • one reads or establishes an electronic signature S (PH) of the predetermined time slot PH.
  • This step takes place, either in addition to or in place of step 1002 of reading the time slot PH of the previous embodiment.
  • This electronic signature S (PH) may have been calculated beforehand, for example by an external entity for calculating signatures, independent of the key.
  • a validation entity transfers and stores the signature S (PH) in the key before this key is put into service.
  • the key can itself establish the signature, if the private key necessary for this operation, as well as the cryptographic signature algorithm, has been stored in the electronic key, and if this key has the necessary computing resources.
  • the current hourly value VH delivered by the real time clock of the key is stored in the key.
  • the electronic signature S (PH) of the validity range and the current hourly value VH are transmitted to the lock. If, in step 2002, the time range PH was read in addition to the signature S (PH), we transmit also this time slot PH at the lock in step 2004.
  • step 2005 a predetermined quantity of electrical energy E is transmitted, from the key to the lock.
  • step 2007 consists, for the electronic lock, of applying the public key K P , previously stored in the lock, to the verification algorithm.
  • the positive verification of the signature makes it possible to ensure the authenticity of the range of validity [VH1, VH2], said range being obtained either by re-establishing the message during the signature verification stage, or by simple reading if it was transmitted in clear with the signature.
  • VH is after VH1 and before VH2, and that VH is after VC ref -
  • the value VC ref changes in the same way as a real time clock, thanks to the supply supplied by the quantity of electrical energy E received and stored in the lock, until E.
  • the system includes an electronic key 1 and an electronic lock 2.
  • the electronic key 1 comprises a power supply module 11, of the battery or battery type for example.
  • the module 11 supplies an internal real time clock 12 which delivers a current hourly value VH as defined above.
  • the key 1 also includes a memory 13, in which the validity range PH is stored.
  • the real-time clock 12 and the memory 13 are connected to a module 14 for communication of the key with the lock.
  • the module 14 allows the key, during each access attempt, to transmit to a communication module 21 included in the lock 2 the time range PH stored in the memory 13, as well as the current time value VH delivered by the clock 12.
  • the module 21 for communication of the lock with the key is connected to a memory 22 which can be read and written.
  • the memory 22 comprises a counting module 23, in which is stored a reference count value VC re tr initialized before the commissioning of the electronic lock and update using the current hourly value VH transmitted by key 1, on each successful access attempt.
  • the memory 22 is for example an electrically reprogrammable memory of the EPROM or EEPRO type.
  • the module 23 for counting the lock 2 also receives electrical energy from the key 1, by means of a module 24 for supplying the lock with a predetermined quantity of electrical energy and a module 26 for storing a predetermined amount of electrical energy.
  • the module 26, included in the lock 2 is connected, on the one hand, to the module 24, included in the key 1, and on the other hand, to the counting module 23 in the lock 2.
  • the module 24 for supplying energy, included in key 1, can, by way of nonlimiting example, be produced in a form analogous to that of an assembly described in relation to FIG. 1a of the French patent application for filing number 98 10396 , shown in Figure 3 of this application.
  • the electronic key 1 comprises at least one source of electrical energy 1 0 , this source consisting for example of a storage battery with which is associated a battery management module, this management module being able to present, in a manner known per se, more or less sophisticated functions for managing the energy contained in the storage battery.
  • the storage battery management module will therefore not be described here in detail.
  • the electronic key 1 also comprises an emission module - receiving 1 2 of key access control signals.
  • This module 1 2 may comprise, advantageously, a transmission module control signals key access and a module for receiving the lock access control signals.
  • the key access control signals designate the access control signals emitted by the key towards the lock and the lock access control signals designate the access control signals emitted by the lock towards the key.
  • the electronic key 1 also comprises, as indicated above, a calculation unit, called the logical key calculation unit li.
  • the logical key calculation unit l ⁇ makes it possible to control all of the operating operations of the electronic key 1.
  • the electronic lock 2 also comprises, as indicated above, a calculation unit, called the logical lock calculation unit 2 ⁇ , and a transmission / reception module 2 2 of lock access control signals.
  • a calculation unit called the logical lock calculation unit 2 ⁇
  • a transmission / reception module 2 2 of lock access control signals Conventionally, the logic unit for calculating the lock 2 X also makes it possible to control all of the operating operations of the electronic lock 2.
  • the transmission modules - reception of the access control signals for the key and the lock 1 2 and 2 2 allow the implementation of '' an access control protocol between the electronic key 1 and the electronic lock 2.
  • the assembly shown in Figure 3 of this application further comprises, at the electronic key 1, a module 1 3 generator of a power signal.
  • the power module 1 3 is supplied by the electrical energy source 1 0 .
  • the electrical energy source 1 0 can be produced in the form of the energy supply module 11 shown in FIG. 4 of the present application.
  • the power module 1 3 can be controlled by the logic unit for calculating key li.
  • the electronic key 1 includes a first transfer circuit called the key transfer circuit 1, allowing in particular the transfer of the key and lock access control signals as well as the power signal generated by the power module 1 3 .
  • the key transfer circuit 1 4 is connected, on the one hand, to the power module 1 3 and on the other hand, to the transmission - reception module of key access control signals 1 2 .
  • the electronic lock 2 includes a second transfer circuit, called the lock transfer circuit 2 4 , allowing in particular the transfer of the key and lock access control signals and of the power signal mentioned previously. .
  • the electronic lock 2 also includes a module 2s for storing and therefore recovering the electrical energy conveyed by the power signal.
  • the module 2 5 can be produced in the form of the energy storage module 26 shown in FIG. 4. As shown in a nonlimiting manner in FIG. 3, the lock 2 can also be provided with a module 2 3 for recovering a clock signal, this clock signal being able to be recovered from the power signal.
  • the functional modules constituting the electronic lock 2 that is to say, in the particular embodiment of FIG. 3, the transmission module - reception of the access control signals for lock 2 2 , the module for storing electrical energy 2 5 and, where appropriate, the clock recovery module 2 3 , are connected by means of a link to the logic unit for calculating lock 2 ⁇ .
  • the lock transfer circuit 2 4 is connected, on the one hand, to the transmission - reception module 2 2 of the lock access control signals and, on the other hand, to the energy storage module 2 5 as well as, if necessary, to the clock recovery module 2 3 .
  • FIG. 4 also shows that the energy storage module 26 included in the lock 2 is connected to the energy supply module 24 included in the key 1.
  • the transfer circuit 1 4 of the key and the transfer circuit 2 of the lock can be constituted by the primary winding and the secondary winding of a transformer .
  • the primary windings, denoted L x , and secondary, denoted L 2 are coupled from an electromagnetic point of view when the electronic key and the electronic lock are brought into contact, this bringing together being carried out for make an access attempt.
  • the comparison module 25 tests if VH> VH1 and VH ⁇ VH2, and if VH> VC r ef.
  • the power supply module 11 of the key 1 optionally supplies the lock 2 with the energy necessary for the verification operations carried out by the comparison module 25, as well as the energy necessary for the module updating operation 23 counting in case of access attempt, successful or not.
  • the energy storage module 26 can be produced as shown in FIG. 5.
  • the module 26 comprises a capacitor or a set of capacitors 28, connected ( s) by a first terminal to the counting module 23, and a diode 30, connected to the second terminal of the capacitor 28.
  • the capacitor 28 can be of the button capacitor type. It is reloaded at each access attempt, when the key is inserted into the lock. Once charged, it retains a sufficient amount of energy to supply the metering module 23 for a period of the order of several tens of hours.
  • the diode 30 allows, on the one hand, the charge of the capacitor, and on the other hand, to isolate the latter from the calculation unit mentioned at the beginning of this detailed description and included in the lock, when the key is removed from the lock. In this situation, the capacitor supplies only the metering module 23, which is a low energy consuming element, which gives the autonomy of operation of several tens of hours mentioned above.
  • a data bus connects the counting module 23 to the calculation unit.
  • This bus is preferably in a high impedance state when 1 calculation unit is no longer supplied, so as not to derive current from the counting module 23 towards the calculation unit.
  • measurements carried out with a capacitor 28 of 100 mF, show a leakage current of 150 nA.
  • the counting module 23 can be produced from a real time clock with a quartz at 32 kHz, which represents a good economic solution. The consumption of this set is evaluated at 200 nA. The total current supplied by the capacitor 28 then allows the module 23 for counting the lock 2 to have an autonomy close to a hundred hours, it being understood that this duration can be increased, in particular by modifying the capacity of the capacitor.
  • the present invention finds an application particularly suitable for access, by mail attendants, to mailboxes, which are not energy independent.
  • the security of the access control can be further strengthened by adding other data to the time slot information transmitted by the key to the lock. For example, you can add a serial number identifying the electronic key.
  • the lock is provided with an additional counting module, associated with this serial number; the start of the next time slot is stored in the additional counting module during which a key bearing this serial number can access the lock.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Pour contrôler l'accès d'une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante (VH), à une serrure électronique, à l'intérieur d'une plage horaire prédéterminée (PH) (1004), on transmet de la clé à la serrure la plage horaire (PH), la valeur horaire courante (VH) et (1005) une certaine quantité d'énergie électrique (E). Dans la serrure (1006), on stocke l'énergie transmise (E), on vérifie la cohérence de la valeur horaire courante (VH) (1007) avec la plage horaire (PH) et (1008) avec la valeur de comptage de référence (VCref). S'il y a cohérence, on autorise l'accès, on met à jour la valeur de comptage de référence (VCref) et on utilise l'énergie stockée (E) pour incrémenter la valeur de comptage de référence mise à jour, de façon qu'elle évolue comme la valeur horaire courante délivrée par une horloge temps réel.

Description

PROCÉDÉ ET SYSTÈME DE CONTRÔLE D'ACCÈS À UNE RESSOURCE
LIMITÉ À CERTAINES PLAGES HORAIRES,
À PARTIR D'UN COMPTEUR DYNAMIQUE
La présente invention concerne un procédé et un système de contrôle d'accès, par une ressource accédante ou clé électronique, à une ressource accédée ou serrure électronique, cet accès étant limité à certaines plages horaires . Elle s'applique au contrôle d'accès à une ressource quelconque, dont on souhaite contrôler l'utilisation, et dont on souhaite limiter l'accès à une ou plusieurs plages horaires déterminées, dites aussi plages de validité prédéterminées, que la ressource considérée soit un bâtiment, un système informatique, ou tout autre objet, tel qu'une boîte aux lettres ou un coffre de banque.
L'invention s'applique plus particulièrement au contrôle d' accès à des serrures électroniques non autonomes en énergie et/ou ne disposant que d'un potentiel limité de vérification d'une plage horaire de validité, notamment les serrures ne disposant pas d'horloge temps réel.
La plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la serrure électronique, soit tout autre paramètre de comptage permettant de limiter dans le temps une attaque par utilisation frauduleuse de la clé électronique.
Le principal avantage d'un moyen d'accès logique à une ressource par rapport à un moyen d'accès physique réside généralement dans la possibilité de ne permettre l'accès à la ressource qu'à l'intérieur d'une plage horaire relativement courte prédéterminée. Dans ces conditions, si la clé électronique est perdue, volée, cédée ou dupliquée, elle ne permettra pas à son détenteur illégitime d'accéder à la ressource en dehors de la plage horaire prédéterminée. Cela suppose cependant que la serrure électronique soit en mesure de vérifier que cette plage horaire est respectée. Cela implique généralement que la serrure électronique dispose, soit d'une horloge temps réel, soit d'un compteur dit "statique", c'est-à-dire dont la valeur n'est mise à jour qu'à chaque tentative d'accès réussie de la clé électronique à la serrure électronique, la valeur du compteur statique restant fixe entre deux tentatives d'accès consécutives, réussies ou non. Cependant, dans ce deuxième cas, la vérification du respect de la plage horaire est entachée d'une certaine incertitude. Le document FR-A-2 722 596 décrit un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables au moyen d'un support de mémorisation portable. Ce système, fondé sur des mécanismes cryptographiques, permet de limiter la période de validité des droits d'accès à une courte durée, afin d'éviter dans la mesure du possible une utilisation illégitime en cas de perte, vol, cession ou duplication illicite.
Toutefois, la solution décrite dans le document FR-A- 2 722 596 repose sur l'hypothèse, fortement contraignante, que la serrure électronique soit autonome en énergie, pour maintenir une horloge temps réel lui permettant de vérifier la validité de la plage horaire dans laquelle a lieu la tentative d'accès par la clé électronique.
La demande de brevet français de numéro de dépôt 98 00125 propose quant à elle une solution moins contraignante, ayant recours à un compteur statique. Cette deuxième solution évite la contrainte d'autonomie d'énergie de la ressource accédée, mais présente l'inconvénient d'offrir, par rapport à la première solution, une sécurité bien moindre. En effet, une fenêtre de vulnérabilité subsiste à l'intérieur de, la plage de validité, entre la dernière valeur mémorisée dans le compteur statique et la fin de la plage de validité. Un "pirate" qui disposerait d'une clé électronique utilisable dans la plage de validité pourrait agir dans cette fenêtre pour tenter un accès frauduleux.
La présente invention a pour but de remédier aux inconvénients précités en permettant à la ressource accédée de vérifier la plage de validité sans pour autant que la ressource accédée dispose, ni d'une horloge temps réel, imposant de fortes contraintes en termes d'autonomie d'énergie, ni d'un compteur statique, n'offrant qu'un niveau de sécurité relatif.
Dans la présente invention, la ressource accédée comporte un compteur dit "dynamique", alimenté par l'énergie électrique excédentaire fournie à chaque tentative d'accès réussie, de façon que sa valeur évolue comme une horloge temps réel entre deux tentatives d'accès réussies, tant que la quantité d'énergie électrique reçue n'est pas épuisée.
Dans ce but, la présente invention propose un procédé de contrôle d'accès d'au moins une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante, à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, suivant lequel :
(a) on initialise la serrure électronique par une valeur de comptage de référence ; puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique : dans la clé électronique :
(b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique ;
(c) on mémorise une valeur horaire courante délivrée par l'horloge temps réel ; ,
(d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante ;
(e) on transmet de la clé électronique à la serrure électronique une quantité d'énergie électrique prédéterminée, et dans la serrure électronique :
(f) on stocke la quantité d'énergie électrique transmise ; (g) on vérifie que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure ;
(h) si les vérifications effectuées à l'étape (g) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise ;
(i) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure ; et
(j) on utilise la quantité d'énergie électrique stockée pour incrémenter la valeur de comptage de référence mise à jour, de façon que cette valeur de comptage de référence évolue comme la valeur horaire courante délivrée par une horloge temps réel, jusqu'à ce que la quantité d'énergie électrique transmise soit épuisée.
Ainsi, l'invention procure une sécurité de degré intermédiaire entre une ressource accédée ayant une horloge temps réel, généralement plus sûre mais beaucoup plus coûteuse en ressources, notamment en ressources électriques, et une ressource accédée ayant un compteur statique, généralement moins sûre.
Si la clé électronique est utilisée de manière illégitime, sans altération de son fonctionnement, auprès d'une serrure dont le compteur a été mis à jour avant la fin de la période de validité associée au droit d'accès présenté, mais dont ledit compteur a été incrémenté grâce à l'énergie électrique transmise, jusqu'à atteindre la fin de cette période de validité, alors la serrure détectera que la plage de validité est périmée et refusera de s'ouvrir.
Dans le même but que précité, la présente invention propose également un système de contrôle d' accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique et au moins une clé électronique, dans lequel la clé comprend une horloge temps réel délivrant une valeur horaire courante, - un module de transmission à la serrure d'une plage horaire prédéterminée, et un module de fourniture à la serrure d'une quantité d'énergie électrique prédéterminée, et la serrure comprend - un module de mémorisation accessible en lecture et en écriture, un module de comptage, ce module de comptage étant mis à jour à partir de la valeur horaire courante à chaque tentative d'accès, un module de comparaison de la valeur horaire courante à la plage horaire prédéterminée et à la valeur mémorisée dans le module de comptage, et un module de stockage d'une quantité d'énergie électrique prédéterminée, le module de stockage étant relié au module de comptage et fournissant à ce module de comptage de façon continue l'énergie électrique stockée, de sorte que le module de comptage se comporte comme une horloge temps réel jusqu'à épuisement de l'énergie électrique stockée.
Dans un mode particulier de réalisation, le module de stockage comprend au moins un condensateur et une diode, la diode permettant de charger le condensateur et de l'isoler électriquement de telle façon que lorsque la clé est retirée de la serrure, le condensateur fournit uniquement au module de comptage l'énergie électrique stockée.
La présente invention propose également une clé électronique comportant au moins une source d'énergie électrique, une unité logique de calcul de clé, un module d'émission - réception de signaux de contrôle d'accès de clé pour la mise en œuvre d'un procédé de contrôle d'accès entre cette clé électronique et une serrure électronique à partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique, cette clé étant remarquable en ce qu'elle comporte en outre : un module générateur d'un signal de puissance alimenté par la source d'énergie électrique précitée, et piloté par l'unité de calcul de clé précitée ; et - un module de transfert de clé pour transférer des signaux de contrôle d'accès de clé et de serrure et un signal de puissance, le module de transfert de clé comportant au moins un enroulement interconnecté au module générateur d'un signal de puissance et au module d'émission - réception.
La présente invention propose en outre une serrure électronique comportant au moins une unité logique de calcul de serrure et un module d'émission - réception de signaux de contrôle d'accès de serrure pour la mise en œuvre d'un procédé de contrôle d'accès entre cette serrure électronique et une clé électronique à partir de signaux de contrôle d'accès de clé et d'un signal de puissance engendrés par cette clé électronique, cette serrure étant remarquable en ce qu'elle comporte en outre :
- un module de transfert de serrure des signaux de contrôle d'accès de clé et de serrure et du signal de puissance, le module de transfert de serrure comportant au moins un enroulement interconnecté au module d'émission - réception de signaux de contrôle d'accès de serrure ; et un module de stockage de l'énergie électrique véhiculée par le signal de puissance, interconnecté à l'enroulement précité.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui suit d'un mode particulier de réalisation, donné à titre d'exemple non limitatif.
La description se réfère aux dessins annexés, dans lesquels : la figure 1 est un organigramme du procédé de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ; la figure 2 est un organigramme du procédé de contrôle d'accès de la présente invention,' dans un autre mode particulier de réalisation ; la figure 3 reprend la figure la de la demande de brevet français de numéro de dépôt 98 10396 ; la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un mode particulier de réalisation ; et la figure 5 représente de façon schématique le module de stockage d'énergie compris dans la serrure, dans un mode particulier de réalisation. Dans toute la suite, on considère une clé électronique utilisée pour une tentative d'accès à une serrure électronique. La clé et la serrure électroniques disposent d'une unité de calcul. La clé électronique est munie d'une horloge temps réel. Cette horloge temps réel délivre une valeur horaire courante VH, exprimée par exemple en jour, mois, année, heures, minutes, secondes. On souhaite limiter l'accès de la clé à la serrure à une plage horaire donnée
PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées : PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles : PH = [VH1, VH2] [VH3, VH4 ] ... [VHn-1, VHn] .
Comme l'indique la figure 1, une première étape 1001 du procédé consiste à initialiser la serrure électronique par une valeur de comptage de référence VCref, laquelle joue le rôle d'une valeur horaire. On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. Cette situation peut se traduire de diverses façons, selon la forme et la nature des supports contenant la clé et la serrure. A titre d'exemple non limitatif, si 1a clé comporte une partie tubulaire ou en forme de languette plate, la tentative d'accès se fait par introduction de la partie tubulaire dans une cavité tubulaire complémentaire de la serrure, ou dans une fente complémentaire, respectivement. Un protocole de vérification du droit d'accès de cette clé à cette serrure est alors mis en œuvre successivement dans la clé et dans la serrure.
Dans la clé, comme indiqué en 1002 sur la figure 1, on lit une plage horaire prédéterminée PH, qui a été préalablement mémorisée dans la clé électronique.
Comme indiqué en 1003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.
Puis on transmet, en 1004, la plage de validité ainsi que la valeur horaire courante VH à la serrure.
On transmet en outre, en 1005, une quantité d'énergie électrique prédéterminée E, de la clé à la serrure.
Des étapes 1006 de stockage de E et 1007, 1008 de vérification ont alors lieu dans la serrure. En 1006, on stocke dans la serrure l'énergie électrique E reçue en provenance de la clé.
En 1007 et 1008, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCref mémorisée dans la serrure. Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VH est postérieure à VH1 et antérieure à VH2, et que VH est postérieure à VCref.
Si l'une des vérifications effectuées aux étapes 1007 et 1008 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCref en la remplaçant par exemple par la valeur horaire courante VH. Puis, à l'issue de la tentative d'accès, réussie ou non, la valeur VCref évolue de la même façon qu'une horloge temps réel, grâce à l'alimentation fournie par la quantité d'énergie électrique E reçue et stockée dans la serrure, et ce jusqu'à épuisement de E. Des tentatives d'accès à la serrure suffisamment fréquentes peuvent ainsi permettre à celle-ci de présenter une autonomie permanente en énergie électrique..
On décrit ci-après à l'aide de la figure 2 un autre mode de réalisation du procédé de l'invention, qui procure une sécurité accrue par rapport au mode de réalisation précédent .
On considère une ressource accédée non autonome en énergie et/ou ne disposant que d'un potentiel limité de vérification d'un droit d'accès. Par « droit d'accès », on entend la signature électronique d'une plage de validité. Une signature électronique peut être obtenue à l'aide de mécanismes cryptographiques divers, tels que des mécanismes de chiffrement, ou d' authentification . Elle peut par exemple être obtenue à l'aide d'un algorithme de signature à clé secrète ou d'un algorithme de signature à clé publique. Lorsqu'une « ressource accédante », ou « clé électronique », présente un droit d'accès à une « ressource accédée », ou « serrure électronique », un protocole de vérification du droit d'accès est mis en œuvre. Dans ce mode de réalisation, ce protocole comporte, en plus de la vérification de la plage de validité, la vérification de la signature électronique de cette plage de validité.
Dans ce mode de réalisation, la plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit la période de validité d'une clé de signature de la ressource accédante lui permettant de s'authentifier vis-à-vis de la ressource accédée, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.
Comme l'indique la figure 2, dans ce mode de réalisation, une première étape 2001 consiste, de même qu'à l'étape 1001 dans le mode de réalisation précédent, à initialiser la serrure électronique par une valeur de comptage de référence VCref.
Dans le cas où la signature électronique S utilisée est calculée à l'aide d'un algorithme à clé publique, du type RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique KP de vérification de la signature.
La signature électronique S peut également être calculée à l'aide d'un algorithme à clé secrète, du type DES (Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étape 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni lue, ni modifiée par une entité non autorisée.
On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. De même que dans le mode de réalisation précédent, un protocole de vérification du droit d'accès de cette clé à cette serrure est mis en œuvre successivement dans la clé et dans la serrure.
Dans la clé, comme indiqué en 2002 sur la figure 2, on lit ou on établit une signature électronique S(PH) de la plage horaire prédéterminée PH. Cette étape a lieu, soit en plus, soit en lieu et place de l'étape 1002 de lecture de la plage horaire PH du mode de réalisation précédent.
Cette signature électronique S(PH) peut avoir été calculée au préalable, par exemple par une entité extérieure de calcul de signatures, indépendante de la clé.
Dans ce cas, lors d'une étape de chargement, par exemple au moyen d'une borne de validation, une entité de validation transfère et mémorise la signature S(PH) dans la clé avant que cette clé soit mise en service.
En variante, la clé peut établir elle-même la signature, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des ressources calculatoires nécessaires.
Comme indiqué en 2003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.
Puis on transmet, en 2004, la signature électronique S(PH) de la plage de validité ainsi que la valeur horaire courante VH à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004.
De même que dans le mode de réalisation de la figure 1, on transmet en outre, à l'étape 2005, une quantité d'énergie électrique prédéterminée E, de la clé à la serrure.
Des étapes 2006 de stockage de E et 2007, 2008 et 2009 de vérification ont alors lieu dans la serrure.
En 2006, on stocke dans la serrure l'énergie électrique
E reçue en provenance de la clé. En 2007, on vérifie la signature transmise. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 2007 consiste, pour la serrure électronique, à appliquer la clé publique KP, préalablement mémorisée dans la serrure, à l'algorithme de vérification. La vérification positive de la signature permet d'assurer l'authenticité de la plage de validité [VH1,VH2], ladite plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la signature.
En 2008 et 2009, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCref mémorisée dans la serrure.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2] , on vérifie que VH est postérieure à VH1 et antérieure à VH2, et que VH est postérieure à VCref-
Si l'une des vérifications effectuées aux étapes 2007, 2008 et 2009 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure. Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCrer- en la remplaçant par exemple par la valeur horaire courante VH .
Puis, à l'issue de la tentative d'accès, réussie ou non, la valeur VCref évolue de la même façon, qu'une horloge temps réel, grâce à l'alimentation fournie par la quantité d'énergie électrique E reçue et stockée dans la serrure, et ce jusqu'à épuisement de E.
Un mode particulier de réalisation du système de contrôle d'accès conforme à la présente invention va maintenant être décrit à l'aide de la figure 4.
Le système comprend une clé électronique 1 et une serrure électronique 2.
La clé électronique 1 comprend un module 11 d'alimentation en énergie, du type pile ou batterie par exemple. Le module 11 alimente une horloge temps réel interne 12 qui délivre une valeur horaire courante VH telle que définie précédemment. La clé 1 comprend également une mémoire 13, dans laquelle est mémorisée la plage de validité PH.
L'horloge temps réel 12 et la mémoire 13 sont reliées à un module 14 de communication de la clé avec la serrure. Le module 14 permet à la clé, lors de chaque tentative d'accès, de transmettre à un module 21 de communication compris dans la serrure 2 la plage horaire PH mémorisée dans la mémoire 13, ainsi que la valeur horaire courante VH délivrée par l'horloge 12.
Le module 21 de communication de la serrure avec la clé est relié à une mémoire 22 accessible en lecture et en écriture. La mémoire 22 comprend un module 23 de comptage, dans lequel est mémorisée une valeur de comptage de référence VCretr initialisée avant la mise en service de la serrure électronique et remise à jour à l'aide de la valeur horaire courante VH transmise par la clé 1, à chaque tentative d'accès réussie. La mémoire 22 est par exemple une mémoire reprogrammable électriquement du type EPROM ou EEPRO .
Le module 23 de comptage de la serrure 2 reçoit par ailleurs de l'énergie électrique en provenance de la clé 1, par l'intermédiaire d'un module 24 de fourniture à la serrure d'une quantité d'énergie électrique prédéterminée et d'un module 26 de stockage d'une quantité d'énergie électrique prédéterminée. Le module 26, compris dans la serrure 2, est relié, d'une part, au module 24, compris dans la clé 1, et d'autre part, au module 23 de comptage dans la serrure 2. Le module 24 de fourniture d'énergie, compris dans la clé 1, peut, à titre d'exemple non limitatif, être réalisé sous une forme analogue à celle d'un ensemble décrit en relation avec la figure la de la demande de brevet français de numéro de dépôt 98 10396, reprise sur la figure 3 de la présente demande.
Comme le montre la figure 3 de la présente demande, la clé électronique 1 comporte au moins une source d'énergie électrique 10, cette source consistant par exemple en une batterie d'accumulateurs à laquelle est associé un module de gestion de la batterie, ce module de gestion pouvant présenter, de façon connue en soi, des fonctions plus ou moins élaborées de gestion de l'énergie contenue dans la batterie d'accumulateurs. Le module de gestion de la batterie d'accumulateurs ne sera donc pas décrit ici de façon détaillée. La clé électronique 1 comporte également un module d'émission - réception 12 de signaux de contrôle d'accès de clé. Ce module 12 peut comprendre, de manière avantageuse, un module d'émission des signaux de contrôle d'accès de clé et un module de réception des signaux de contrôle d'accès de serrure. Par convention, les signaux de contrôle d'accès de clé désignent les signaux de contrôle d'accès émis par la clé vers la serrure et les signaux de contrôle d'accès de serrure désignent les signaux de contrôle d'accès émis par la serrure vers la clé.
La clé électronique 1 comporte en outre, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de clé li. L'unité logique de calcul de clé lχ permet de contrôler l'ensemble des opérations de fonctionnement de la clé électronique 1.
La serrure électronique 2 comporte également, comme indiqué plus haut, une unité de calcul, dite unité logique de calcul de serrure 2χ, et un module d'émission - réception 22 de signaux de contrôle d'accès de serrure. De façon classique, l'unité logique de calcul de serrure 2X permet également de contrôler l'ensemble des opérations de fonctionnement de la serrure électronique 2.
Ainsi, sous le contrôle respectif des unités logiques de calcul de clé et de serrure li et 2ι, les modules d'émission - réception des signaux de contrôle d'accès de clé et de serrure 12 et 22 permettent la mise en œuvre d'un protocole de contrôle d'accès entre la clé électronique 1 et la serrure électronique 2.
L'ensemble représenté sur la figure 3 de la présente demande comporte en outre, au niveau de la clé électronique 1, un module 13 générateur d'un signal de puissance. Le module de puissance 13 est alimenté par la source d'énergie électrique 10. La source d'énergie électrique 10 peut être réalisée sous la forme du module d'alimentation en énergie 11 représenté sur la figure 4 de la présente demande .
Le module de puissance 13 peut être piloté par l'unité logique de calcul de clé li.
Ainsi, l'ensemble des modules fonctionnels de gestion de la batterie 10, d'émission - réception 12 de signaux de contrôle d'accès de clé et générateur de puissance 13 est connecté par une liaison à l'unité logique de calcul de clé li et piloté par cette dernière.
En outre, comme le montre la figure 3, la clé électronique 1 comprend un premier circuit de transfert dit circuit de transfert de clé 1 , permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure ainsi que du signal de puissance engendré par le module de puissance 13. Plus précisément, le circuit de transfert de clé 14 est relié, d'une part, au module de puissance 13 et d'autre part, au module d'émission - réception de signaux de contrôle d'accès de clé 12.
Comme le montre la figure 3, la serrure électronique 2 comporte un second circuit de transfert, dit circuit de transfert de serrure 24, permettant notamment le transfert des signaux de contrôle d'accès de clé et de serrure et du signal de puissance mentionné précédemment.
De plus, la serrure électronique 2 comprend également un module 2s permettant d'assurer le stockage et donc la récupération de l'énergie électrique véhiculée par le signal de puissance.
Le module 25 peut être réalisé sous la forme du module 26 de stockage d'énergie représenté sur la figure 4. Comme le montre de façon non limitative la figure 3, la serrure 2 peut être en outre munie d'un module 23 de récupération d'un signal d'horloge, ce signal d'horloge pouvant être récupéré à partir du signal de puissance. Les modules fonctionnels constitutifs de la serrure électronique 2, c'est-à-dire, dans le mode particulier de réalisation de la figure 3, le module d'émission - réception des signaux de contrôle d'accès de serrure 22, le module de stockage de l'énergie électrique 25 et, le cas échéant, le module de récupération d'horloge 23, sont connectés par l'intermédiaire d'une liaison à l'unité logique de calcul de serrure 2ι.
Le circuit de transfert de serrure 24 est relié, d'une part, au module d'émission - réception 22 des signaux de contrôle d'accès de serrure et d'autre part, au module 25 de stockage de l'énergie électrique ainsi que, le cas échéant, au module 23 de récupération d'horloge.
La figure 4 montre également que le module 26 de stockage d'énergie compris dans la serrure 2 est relié au module 24 de fourniture d'énergie compris dans la clé 1.
D'une manière avantageuse non limitative, comme le montre la figure 3, le circuit de transfert 14 de la clé et le circuit de transfert 2 de la serrure peuvent être constitués par l'enroulement primaire et l'enroulement secondaire d'un transformateur. Dans de telles conditions, les enroulements primaire, noté Lx, et secondaire, noté L2, sont couplés du point de vue électromagnétique lors de la mise en présence de la clé électronique et de la serrure électronique, cette mise en présence étant effectuée pour réaliser une tentative d'accès.
La serrure 2 comprend en outre un module 25 de comparaison, qui reçoit la valeur horaire courante VH transmise par la clé 1, et la compare à la plage horaire prédéfinie PH = [VH1,VH2] et à la valeur de comptage de référence VCref mémorisée dans le module 23 de comptage. Le module 25 de comparaison teste si VH > VH1 et VH < VH2, et si VH > VCref.
Le module 11 d'alimentation en énergie de la clé 1 fournit éventuellement à la serrure 2 l'énergie nécessaire aux opérations de vérification effectuées par le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour du module 23 de comptage en cas de tentative d'accès, réussie ou non.
A titre d'exemple non limitatif de réalisation, le module 26 de stockage d'énergie peut être réalisé comme représenté sur la figure 5. Dans ce mode particulier de réalisation, le module 26 comprend un condensateur ou un ensemble de condensateurs 28, relié (s) par une première borne au module 23 de comptage, et une diode 30, reliée à la deuxième borne du condensateur 28.
Le condensateur 28 peut être du type condensateur bouton. Il est rechargé à chaque tentative d'accès, lors de l'introduction de la clé dans la serrure. Une fois chargé, il conserve une quantité d'énergie suffisante pour assurer l'alimentation du module 23 de comptage pendant une durée de l'ordre de plusieurs dizaines d'heures. La diode 30 permet, d'une part, la charge du condensateur, et d'autre part, d'isoler ce dernier de l'unité de calcul mentionnée au début de la présente description détaillée et comprise dans la serrure, lorsque la clé est retirée de la serrure. Dans cette situation, le condensateur alimente seulement le module 23 de comptage, qui est un élément peu consommateur d'énergie, ce qui procure l'autonomie de fonctionnement de plusieurs dizaines d'heures mentionnée ci- dessus .
Comme le montre la figure 5, un bus de données relie le module 23 de comptage à l'unité de calcul. Ce bus est de préférence en état haute impédance lorsque 1 unité de calcul n'est plus alimentée, afin de ne pas dériver du courant du module 23 de comptage vers l'unité de calcul.
A titre d'exemple non limitatif, des mesures, réalisées avec un condensateur 28 de 100 mF, montrent un courant de fuite de 150 nA.
Le module 23 de comptage peut être réalisé à partir d'une horloge temps réel avec un quartz à 32 kHz, ce qui représente une bonne solution au plan économique. La consommation de cet ensemble est évaluée à 200 nA. Le courant total fourni par le condensateur 28 permet alors au module 23 de comptage de la serrure 2 d'avoir une autonomie voisine d'une centaine d'heures, étant entendu que cette durée peut être augmentée, en modifiant notamment la capacité du condensateur. La présente invention trouve une application particulièrement adaptée à l'accès, par les préposés au courrier, à des boîtes aux lettres, qui ne sont pas autonomes en énergie.
On peut renforcer encore davantage la sécurité du contrôle d'accès, en ajoutant d'autres données aux informations de plage horaire transmises par la clé à la serrure. Par exemple, on peut ajouter un numéro de série identifiant la clé électronique. Dans ce cas, on munit la serrure d'un module de comptage supplémentaire, associé à ce numéro de série ; on mémorise dans le module de comptage supplémentaire le début de la prochaine plage horaire au cours de laquelle une clé portant ce numéro de série pourra accéder à la serrure.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès d'au moins une clé électronique (1), munie d'une horloge temps réel délivrant une valeur horaire courante (VH) , à au moins une serrure électronique (2), à l'intérieur d'une plage horaire prédéterminée (PH) , suivant lequel :
(a) on initialise la serrure électronique (2) par une valeur de comptage de référence (VCref) ; puis, lors de chaque tentative d'accès de la clé électronique (1) à une serrure électronique (2) : dans la clé électronique (1) :
(b) on lit une plage horaire prédéterminée (PH), préalablement mémorisée dans la clé électronique (1) ; (c) en mémorise une valeur horaire courante (VH) délivrée par l'horloge temps réel ;
(d) on transmet de la clé électronique (1) à la serrure électronique (2) la plage horaire (PH) et la valeur horaire courante (VH) ; (e) on transmet de la clé électronique (1) à la serrure électronique (2) une quantité d'énergie électrique prédéterminée (E) , et dans la serrure électronique (2) :
(f) on stocke la quantité d'énergie électrique (E) transmise ;
(g) on vérifie que la valeur horaire courante (VH) transmise est à l'intérieur de la plage horaire prédéterminée (PH), et qu'elle est postérieure à la valeur de comptage de référence (VCref) mémorisée dans la serrure (2) ;
(h) si les vérifications effectuées à l'étape (g) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence (VCtef) , a partir de la valeur horaire courante (VH) transmise ;
(i) si la valeur horaire courante (VH) transmise est a l'extérieur de la plage horaire prédéterminée (PH), ou si elle est antérieure à la valeur de comptage de référence
(VCref) mémorisée dans la serrure (2), on interdit l'accès de cette clé (1) a cette serrure (2) ; et
(i) on utilise la quantité d'énergie électrique (E) stockée pour mcrémenter la valeur de comptage de référence (VCre ) mise à jour, de façon que cette valeur de comptage de référence (VCre£) évolue comme la valeur horaire courante délivrée par une horloge temps réel, jusqu'à ce que la quantité d'énergie électrique (E) transmise soit épuisée.
2. Procédé selon la revendication 1, suivant lequel : dans la clé électronique (1) :
(bl) à l'étape (b) , on lit, en plus de la plage horaire (PH) , ou en lieu et place de la plage horaire (PH) , une signature électronique (S(PH)) de ladite plage horaire
(PH), préalablement calculée et mémorisée dans la clé électronique (1) ;
(dl) à l'étape (d) , on transmet de la clé électronique (1) à la serrure électronique (2), en plus de la plage horaire (PH) , ou en lieu et place de la plage horaire (PH) et de la valeur horaire courante (VH) , ladite signature électronique (S(PH)) et ladite valeur horaire courante (VH) , et dans la serrure électronique (2) :
(gl) avant l'étape (g), on vérifie la signature transmise (S(PH)), à partir d'une clé de vérification spécifique ;
(hl) à l'étape (h), on n'autorise l'accès, et on ne met a jour la valeur de comptage de référence (VCref) , à partir de la valeur horaire courante (VH) transmise, que si les vérifications effectuées aux étapes (gl) et (g) sont satisfaites ;
(il) à l'étape (i), on interdit l'accès de ladite clé à ladite serrure si la valeur horaire courante (VH) transmise est à l'extérieur de ladite plage horaire (PH), ou si elle est antérieure à la valeur de comptage de référence (VCref) mémorisée dans la serrure, ou si la vérification effectuée à l'étape (gl) n'est pas satisfaite.
3. Procédé selon la revendication 2, caractérisé en ce que l'ordre d'exécution des étapes (gl) et (g) est interverti .
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que ladite clé de vérification spécifique est une clé
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite plage horaire prédéterminée comprend plusieurs plages horaires disjointes.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé - en ce chaque plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.
7. Système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée (PH), comportant au moins une serrure électronique (2) et au moins une clé électronique (1), dans lequel la clé (1) comprend une horloge temps réel délivrant une valeur horaire courante (VH) , des moyens (14) pour transmettre à la serrure (2) une plage horaire prédéterminée (PH), et des moyens (24) pour fournir à la serrure (2) une quantité d'énergie électrique prédéterminée (E) , et la serrure (2) comprend des moyens (22) de mémorisation accessibles en lecture et en écriture, des moyens (23) de comptage, lesdits moyens (23) de comptage étant mis à jour à partir de ladite valeur horaire courante (VH) à chaque tentative d'accès, des moyens (25) de comparaison de la valeur horaire courante (VH) à la plage horaire prédéterminée (PH) et à la valeur (VCref) mémorisée dans lesdits moyens (23) de comptage, et - des moyens (26) de stockage d'une quantité d'énergie électrique prédéterminée (E) , lesdits moyens (26) de stockage étant reliés auxdits moyens (23) de comptage et fournissant à ces moyens (23) de comptage de façon continue l'énergie électrique (E) stockée, de sorte que lesdits moyens (23) de comptage se comportent comme une horloge temps réel jusqu'à épuisement de l'énergie électrique (E) stockée .
8. Système selon la revendication 7, dans lequel lesdits moyens (26) de stockage comprennent au moins un condensateur (28) et une diode (30), ladite diode (30) permettant de charger ledit condensateur (28) et de l'isoler électriquement de telle façon que lorsque la clé (1) est retirée de la serrure (2), ledit condensateur (28) fournit uniquement auxdits moyens (23) de comptage l'énergie électrique (E) stockée.
9. Clé électronique (1) comportant au moins une source d'énergie électrique (10 ; 11), une unité logique de calcul de clé (lχ), un module (12) d'émission - réception de signaux de contrôle d'accès de clé pour la mise en œuvre d'un procédé de contrôle d'accès entre cette clé électronique (1) et une serrure électronique (2) a partir de signaux de contrôle d'accès de serrure engendrés par cette serrure électronique (2), caractérisée en ce qu'elle comporte en outre : - des moyens ιl3) générateurs d'un signal de puissance alimentés par ladite source d'énergie électrique (10 ; 11), et pilotés par ladite unité de calcul de cle
- des moyens de transfert de cle desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de cle comportant au moins un enroulement (Li) interconnecté auxdits moyens (1 ) générateurs d'un signal de puissance et audit module (12) d'émission - réception et un module (24) de fourniture a la serrure électronique (2) d'une quantité d'énergie électrique prédéterminée .
10. Serrure électronique (2) comportant au moins une unité logique de calcul de serrure (2X) et un module (22) d'émission - réception de signaux de contrôle d'accès de serrure pour la mise en œuvre d'un procédé de contrôle d'accès entre cette serrure électronique (2) et une cle électronique (1) à partir de signaux de contrôle d'accès de cle et d'un signal de puissance engendrés par cette cle électronique, caractérisée en ce qu'elle comporte en outre : - des moyens de transfert de serrure desdits signaux de contrôle d'accès de clé et de serrure et dudit signal de puissance, lesdits moyens de transfert de serrure comportant au moins un enroulement (L2) interconnecté audit module (22) d'émission - réception de signaux de contrôle d'accès de serrure ; et
- des moyens (25 ; 26) de stockage d'une quantité d'énergie électrique prédéterminée véhiculée par ledit signal de puissance, interconnectés audit enroulement (L2) .
PCT/FR1999/002957 1998-12-03 1999-11-30 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique WO2000033260A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP99973148A EP1135752A1 (fr) 1998-12-03 1999-11-30 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9815276A FR2786903B1 (fr) 1998-12-03 1998-12-03 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique
FR98/15276 1998-12-03

Publications (1)

Publication Number Publication Date
WO2000033260A1 true WO2000033260A1 (fr) 2000-06-08

Family

ID=9533540

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1999/002957 WO2000033260A1 (fr) 1998-12-03 1999-11-30 Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique

Country Status (3)

Country Link
EP (1) EP1135752A1 (fr)
FR (1) FR2786903B1 (fr)
WO (1) WO2000033260A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4031434A (en) * 1975-12-29 1977-06-21 The Eastern Company Keyhole-less electronic lock
EP0122244A2 (fr) * 1983-04-08 1984-10-17 Besam Security Aktiebolag Sytème de serrure
EP0419306A1 (fr) * 1989-09-20 1991-03-27 ROCKWELL BODY AND CHASSIS SYSTEMS - FRANCE, en abrégé: ROCKWELL BCS - FRANCE Procédé et dispositif de génération et de validation d'un message numérique et application d'un tel dispositif
EP0505084A1 (fr) * 1991-03-19 1992-09-23 Yale Security Products Limited Serrure et combinaison serrure et clef
WO1993021712A1 (fr) * 1992-04-09 1993-10-28 Medeco Security Locks, Inc. Systeme de securite electronique
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4031434A (en) * 1975-12-29 1977-06-21 The Eastern Company Keyhole-less electronic lock
EP0122244A2 (fr) * 1983-04-08 1984-10-17 Besam Security Aktiebolag Sytème de serrure
EP0419306A1 (fr) * 1989-09-20 1991-03-27 ROCKWELL BODY AND CHASSIS SYSTEMS - FRANCE, en abrégé: ROCKWELL BCS - FRANCE Procédé et dispositif de génération et de validation d'un message numérique et application d'un tel dispositif
EP0505084A1 (fr) * 1991-03-19 1992-09-23 Yale Security Products Limited Serrure et combinaison serrure et clef
WO1993021712A1 (fr) * 1992-04-09 1993-10-28 Medeco Security Locks, Inc. Systeme de securite electronique
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable

Also Published As

Publication number Publication date
FR2786903A1 (fr) 2000-06-09
EP1135752A1 (fr) 2001-09-26
FR2786903B1 (fr) 2002-11-15

Similar Documents

Publication Publication Date Title
EP3568794B1 (fr) Procédés et systèmes pour l&#39;exécution de contrats intelligents dans des environnements sécurisés
EP0719438B1 (fr) Systeme de controle d&#39;acces limites a des plages horaires autorisees et renouvelables au moyen d&#39;un support de memorisation portable
CH630480A5 (fr) Ensemble de comptabilisation d&#39;unites homogenes predeterminees.
FR2597142A1 (fr) Systeme de serrure electronique cryptographique et procede de fonctionnement
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
EP0998731A1 (fr) Procede et systeme de paiement par cheque electronique
EP1293856A1 (fr) Circuit Intégré sécurisé comprenant des parties à caractère confidentiel, et procédé pour sa mise en action
FR2892252A1 (fr) Procede et dispositif de creation d&#39;une signature de groupe et procede et dispositif de verification d&#39;une signature de groupe associes.
FR2678755A1 (fr) Telecommande a securite optimisee.
WO2009050368A2 (fr) Communication securisee entre une etiquette electronique et un lecteur
EP2274578B1 (fr) Procédé et dispositif de délivrance d&#39;une attestation numérique de domicile
WO2000009836A1 (fr) Dispositif de controle d&#39;acces entre une clef et une serrure electroniques
EP0815527B1 (fr) Coupleur pour gerer une communication entre un support de donnees portable et un dispositif d&#39;echange de donnees, et dispositif d&#39;echange de donnees associe
WO2000033260A1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires, a partir d&#39;un compteur dynamique
EP1044433B1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires
EP1149361A1 (fr) Procede et systeme de controle d&#39;acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d&#39;horloge temps reel
EP1579382B1 (fr) Entite electronique securisee permettant une certification du temps
FR2847695A1 (fr) Entite electronique securisee integrant la gestion de la duree de vie d&#39;un objet
EP1378864A1 (fr) Procédé de controle d&#39;accès d&#39;un objet portable personnalisé à un espace déterminé, et objet portable pour la mise en oeuvre du procédé
WO2004029873A1 (fr) Entite electronique securisee avec gestion du temps
EP0965106A1 (fr) Procede d&#39;auto-controle d&#39;une cle electronique dans un systeme de controle d&#39;acces a une ressource et cle electronique mettant en oeuvre un tel procede
EP3095223A1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d&#39;ordinateur correspondants
EP4197849A1 (fr) Borne de recharge de véhicule électrique à affichage déporté sécurisé
WO2021165625A1 (fr) Procede de calcul d&#39;une cle de session, procede de recuperation d&#39;une telle cle de session
FR3087023A1 (fr) Systeme d&#39;acces securise a un vehicule au moyen d&#39;un smartphone

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1999973148

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09857038

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999973148

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999973148

Country of ref document: EP