WO2002054352A2 - Systeme de gestion et de controle d'acces a codes - Google Patents

Systeme de gestion et de controle d'acces a codes Download PDF

Info

Publication number
WO2002054352A2
WO2002054352A2 PCT/FR2001/004225 FR0104225W WO02054352A2 WO 2002054352 A2 WO2002054352 A2 WO 2002054352A2 FR 0104225 W FR0104225 W FR 0104225W WO 02054352 A2 WO02054352 A2 WO 02054352A2
Authority
WO
WIPO (PCT)
Prior art keywords
access
codes
control device
access codes
obtaining
Prior art date
Application number
PCT/FR2001/004225
Other languages
English (en)
Other versions
WO2002054352A3 (fr
Inventor
Patrick Say
Original Assignee
Patrick Say
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0100005A external-priority patent/FR2819089B1/fr
Application filed by Patrick Say filed Critical Patrick Say
Priority to EP01991888A priority Critical patent/EP1350226A2/fr
Priority to AU2002231850A priority patent/AU2002231850A1/en
Publication of WO2002054352A2 publication Critical patent/WO2002054352A2/fr
Publication of WO2002054352A3 publication Critical patent/WO2002054352A3/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Definitions

  • Code access management and control system without key or portable object, access control device and device for obtaining corresponding access codes.
  • the field of the invention is that of access control, the main objectives of which are in particular the following: to allow or refuse access to certain places (by controlling the opening of a door and / or the deactivation of means of protection (alarm, beam, ...), for example) and / or certain services (by controlling the lighting or heating, for example), certain people, and at certain times ; - be able to modify the above parameters (places, people and times) as quickly and as easily as possible; invalidate or authorize access to an individual in real time; know who entered (or obtained the right to access a service), or left (or discontinued use of the aforementioned service), and when; - associate a number of complementary services with access control
  • access control therefore makes it possible to restrict, monitor and verify the passage of people, goods, or vehicles, inside or outside. exterior of an infrastructure or building.
  • the invention relates to a system for managing and controlling access to a place and / or to a service by a plurality of users.
  • the system is of the type comprising a control device making it possible to authorize or deny each of the users access to said place and / or to said service.
  • the control device For example, in the case of controlling the opening of a door, the control device generates an “access authorization command” making it possible to actuate an electric strike or an electromagnet suction cup.
  • access system different types are known, which can be grouped into two families: "simple" access and management and "intelligent" access systems.
  • the control device In a “simple” access management and control system, the control device is autonomous. It is not connected to any computer or electronic intelligence, and is not configurable. These include the following control devices: mechanical locks, associated with keys previously given to users; simple readers (preprogrammed), associated with portable objects (cards, badges, keys, ...) preprogrammed, these are previously given to users and store an access code; simple (non-programmable) “Digicode” (trademark) type devices, including a keyboard allowing users to enter an access code that has been given to them beforehand. The access code is fixed and unique.
  • the control device In “intelligent” access management and control systems, the control device is permanently connected to a central computer, via computer links and / or electronic equipment. These include the following control devices: portable object readers, remotely programmable by the central computer. The configurable variables (who has the right and when) are found in portable objects or in readers; "Digicode” type devices (registered trademark), remotely programmable by the central computer.
  • Portable items can also be lost, damaged, stolen. This therefore implies additional costs (management and equipment).
  • the invention particularly aims to overcome these various drawbacks of the state of the art.
  • one of the objectives of the present invention is to provide a management and access control system that is much less complex and costly than the aforementioned “intelligent” systems, while offering a higher level of security than that of the systems. "Simple" above.
  • Another objective of the invention is to provide such a system allowing intelligent management and access control, without the user needing to be equipped with a portable object (badge, electronic key, card, even radiotelephone, ...) and without the access manager to manage being obliged to intervene and / or to modify parameters regularly.
  • the invention also aims to provide such a system that can adapt to all standard locking systems (or other: lighting, ...) electrically controlled. Another objective of the invention is to provide such a system making it possible to modify the valid access codes without any human intervention at the level of the control device.
  • An additional objective of the invention is to provide such a system with which ancillary services can be associated.
  • Yet another objective of the invention is to provide such a system, the implementation of which requires only limited exchanges with the users.
  • the invention aims even to provide such a system in which the system operator can outsource (subcontract) the communication operations with the users.
  • a management and access control system to a place and / or to a service by a plurality of 'users, said system comprising at least one control device making it possible to authorize or deny each of said users access to said place and / or to said service.
  • said at least one access control device comprises: first means for obtaining a plurality of predetermined access codes and / or calculated according to a predetermined program, each of said access codes being associated at a predetermined time period during which it is valid; - means for direct entry of access codes by users; means for comparing between an access code entered at a given time by a given user and the access code or codes obtained by said first obtaining means and whose associated time range of validity includes said given time said comparison means generating an access authorization command or an access refusal command depending on whether the comparison is positive or negative;
  • said system further comprises at least one device for obtaining access codes comprising second means for obtaining at least a portion of said plurality of predetermined access codes and / or calculated according to said predetermined program. , each of said access codes being associated with a time range predetermined during which it is valid, the access codes obtained with said at least one obtaining device being communicated to users.
  • the general principle of the invention therefore consists in using a plurality of access codes each having their own predetermined (temporary validity range) lifespan (ephemeral).
  • Each pair consisting of an access code and its associated validity range is: known to the control device, which obtains it itself ("internally”); known to the system operator, who obtains it through the device for obtaining access codes, and who communicates it to one or more users to whom he wishes to grant an access right during this period of validity.
  • the control device Since access codes only have a limited lifespan, the level of security is increased.
  • the control device operates independently and is not permanently connected to a central computer. It is therefore simple to use, easy to install, "intelligent”, scalable, safe and inexpensive. It can also be adapted to all standard electrically controlled systems (closing, lighting, etc.).
  • predetermined access codes that is to say predefined without calculation
  • access codes calculated with the using a program at least two techniques for obtaining the access codes are envisaged (alone or in combination): predetermined access codes (that is to say predefined without calculation) or access codes calculated with the using a program.
  • said first means for obtaining comprise means for real time calculation of said access codes, executing said predetermined program.
  • said means for real time calculation of the access codes, which execute the predetermined program take into account in particular a real time clock signal.
  • said at least one access control device comprises a real time clock and means for setting the time of the real time clock, automatically, from an update signal received by channel. radio, and / or manually.
  • said means for real time calculation of said access codes, which execute said predetermined program also take into account at least one of the parameters belonging to the group comprising: an identifier specific to said access control device; - a configuration parameter for said predetermined program.
  • said first means of obtaining comprise: means for storing access codes in association with their time periods of validity, said access codes being calculated beforehand in means of calculation executing said predetermined program, said calculation means being internal or external to said access control device; means for reading the access codes stored in said storage means.
  • said means for reading said access codes take into account in particular a real-time clock signal, so as to read, at a given instant, the access code or codes whose associated time range of validity includes said instant given.
  • said at least one access control device comprises a real time clock and means for setting the time of the real time clock, automatically, from a received update signal. by radio, and / or manually.
  • said means for calculating access codes, which execute said predetermined program take into account in particular a clock signal.
  • said means for calculating access codes also take into account at least one of the parameters belonging to the group comprising: an identifier specific to said access control device; a configuration parameter for said predetermined program.
  • FIG. 1 shows a block diagram of a particular embodiment of the management and access control system according to the present invention
  • FIG. 2 presents a simplified diagram of a particular embodiment of the access control device appearing on the block diagram of FIG. 1.
  • the access management and control system comprises: an access control device (or “multicode box”) 20, making it possible to authorize or refuse users to open a door 21, by triggering an electric strike (or an electromagnet) 22; a plurality of devices for obtaining access codes 23 ⁇ to 23 4 , associated with different means (detailed below) of communication of the access codes to users.
  • an access control device or “multicode box” 20
  • an electric strike or an electromagnet 22
  • a plurality of devices for obtaining access codes 23 ⁇ to 23 4 associated with different means (detailed below) of communication of the access codes to users.
  • This system is therefore made available to a plurality of users, to whom we communicate (thanks to the devices for obtaining codes) certain access codes, each associated with a time period of validity, so that they are granted access authorization (thanks to access control devices, on which they enter the codes which have been previously communicated to them).
  • a particular embodiment of the access control device 20 in which the latter comprises: - first calculation means 6, making it possible to generate a plurality of access codes accesses each associated with a predetermined time period of validity (see detailed explanations below); means (keyboard, voice recognition, etc.) 4 for direct entry of access codes by users.
  • direct entry we mean an entry requiring no portable object (badge, electronic key, ...) made available to users; means 5 for comparing between an access code entered at a given time by a given user 24 and the access code or codes obtained by the first calculation means 6 and whose associated time range of validity includes l 'given moment. If the comparison is positive, these comparison means 5 generate an access authorization command 25, activating means 9 for delivering a "dry contact" enabling the electric strike 22 to be actuated.
  • the first calculation means 6 comprise for example a microprocessor executing in real time a predetermined program P, which takes into account a real time clock signal (C) generated by a real time clock 7, an identifier (A) (for example the serial number of the box) specific to the control device, and a parameter (B) for configuring the program P.
  • a microprocessor executing in real time a predetermined program P, which takes into account a real time clock signal (C) generated by a real time clock 7, an identifier (A) (for example the serial number of the box) specific to the control device, and a parameter (B) for configuring the program P.
  • the access codes are modified automatically.
  • the program P is for example such that certain access codes are valid simultaneously at least at certain times. In other words, their time ranges of validity are at least partially confused.
  • the plurality of access codes comprises for example several series of access codes, each comprising access codes associated with successive time periods and of the same duration.
  • a first series includes codes each valid during a time slot (8h-9h, 9h-10h, ...) of a given day;
  • a second series includes codes valid for one day each
  • a constraint access code which leads to a positive comparison by the comparison means 5, but which also causes the activation of means (not shown) for generating a distress signal.
  • This distress signal makes it possible, for example, to activate means for triggering a local security call (for example a siren) and / or a remote security call (for example establishing communication with a monitoring center ).
  • the time provided by the real time clock, as well as the result of the aforementioned comparison can be displayed by display means 3 (screen, for example of the LCD type).
  • the access control device 20 can also include means 8 for setting the time of the real time clock 7, automatically, from an update signal 18 received by radio. According to a variant, the update is carried out manually, by the operator of the access control device 20.
  • Each of the devices for obtaining access codes 23, to 23 4 comprises for example second calculation means, executing (at least in part) the same predetermined program P as the first calculation means 6 above (included in the device access control 20.
  • This is for example a microprocessor executing the aforementioned program P, taking into account a temporal information (C), the aforementioned identifier (A) (specific to the control device), and the aforementioned parameter (B) (for configuring the program P).
  • the time information is not here generated by a real-time clock 7.
  • the device for obtaining access codes must perform the calculation beforehand, in order to that the calculated access codes can be communicated to users sufficiently early (preferably before the start, and in any event before the end, of the time period of validity).
  • This preliminary calculation of the access codes can be carried out piecemeal, according to the needs of the users.
  • all the possible calculations are performed in advance, once and for all, and the results (pairs of access codes and associated validity ranges) are stored and then read according to users' needs.
  • each of the devices for producing access codes 23 23 4 23 23 4 generates (at least a portion of) said plurality of access codes associated each to a predetermined valid time range.
  • each device is for example assigned to a particular category of users.
  • the diagram in FIG. 1 illustrates four different techniques for communicating access codes to users.
  • the program P for calculating access codes can be available on any medium (floppy disk, CD ROM, etc.). This program can be integrated into a website or any other computer or telephone application.
  • the operator (manager) 27 of the management and access control system has at his disposal the device for obtaining access codes 23 ,, and he communicates the access code or codes directly, with its or their associated time range, to the user 24.
  • the manager decides to communicate the access codes himself to whom he wants and when he wants. To do this, it has a device (of “PC”, “Mac”, “Pocket PC” (registered trademarks) type) executing the computer program for obtaining access codes.
  • the device for obtaining access codes 23 2 is included in a data server 28, to which the user 24 accesses by means of a terminal 29 (for example a computer), via at least one network of communication 30 (for example of the Internet type).
  • a specific application which executes the computer program for obtaining the access codes, is for example hosted at the client or the Internet host of his choice.
  • the system for obtaining and communicating access codes is outsourced and shared for rental, for example at a service provider, which can offer additional services (24-hour reservation planning, information support , ). In this case, the access control manager (the client) no longer needs to be equipped with IT equipment.
  • the device for obtaining access codes 23 3 is included in a voice server 31, to which the user 24 accesses by means of a telephone 32, via at least one communication network 33 (for example the Network Public Switched).
  • the device for obtaining access codes 23 4 is included in a server 34 used by at least one operator of a telephone switchboard, which the user 24 accesses through a terminal 36 (for example a telephone), via at least one communication network 37.
  • the access control device 20 can comprise means 15 making it possible to activate or deactivate it. These are for example manual locking means (such as a key lock). As a variant or in combination, it may also be preprogrammed means, defining time ranges for the operation of the access control device (for example, operation only at night).
  • the system according to the invention can be used alone or in combination with a conventional locking system (for example a key lock). In this case, when the system according to the invention is deactivated, the door is used only with the conventional closing system.
  • the access control device 20 can also include means 16 for establishing a communication with a remote device, via at least one communication network (for example of GSM type or equivalent), so as to transmit information from operation and / or alarm to this remote device.
  • the access control device 20 can be powered from the mains (14) or any electrical source. It may include means 13 for switching to stand-alone autonomous power supply.
  • the access control device comprises: means 12 for detecting an opening of the door 21, after an access authorization command 25 has been generated by the comparison means 5; means 12 for detecting the closing of the door; means 38 for measuring the time interval separating the opening from the closure, and for generating an alarm signal 39 when this time interval is greater than a predetermined maximum duration.
  • the access control device comprises means 11 for memorizing operating information and / or alarm belonging to the group comprising: the access codes entered by the users; the moments of entry of the access codes by the users; - the opening and closing times of the door; alarm messages; etc.
  • This memory 11 may, depending on the applications, read by computer means (wired or wireless).
  • a portable device 7 for example of the “Pocket PC” (registered trademark) type communicating by infrared with the access control device 20 is used.
  • the content of this memory 11 is read remotely by a remote device, connected to the access control device 20 by network (Internet, PSTN, cellular network, etc.).
  • the management and access control system can also optionally include means for managing at least one associated service (reservation schedule, partner search, information medium, etc. ).
  • a first example of application relates to the management of access to a warehouse.
  • the access control device (multicode box "special delivery") are programmed to modify the access codes: every 1/2 hour (instant delivery), every 1, 2, 3, 4, 6 and 8 hours , every day, every night, every week, every month, ...
  • a program for obtaining and communicating codes is given to the infrastructure manager. The latter is responsible for communicating the codes to people wishing to access (carrier or any other person of their choice). For example, the manager's problem is as follows: the delivery man tells him that he will drop by the next day at around 5.30 am, but he asks for 2 hours of beat, in this case, the manager gives him a valid access code the next day from 4.30 a.m. to 6.30 a.m.
  • each code is associated with a constrained code (the delivery man threatened instead of entering the code 4231 for example will enter the code 4232, code which will allow the door to open, but will trigger a remote alarm system or an emergency telephone call.
  • a second application example concerns the management of access to a tennis court.
  • the access control device (multicode box "special tennis") is programmed to modify the access codes every 1/2 hour. Players can access the course 1/4 hour before and 1/4 hour after the reservation time. Players can book a court and retrieve their corresponding access code: by telephone (computerized and paying voice server), by Internet from a web module integrated into an existing or specific site, by Minitel, by radiotelephone (Wap, SMS , ...), etc.
  • codes are made available, in particular: - code valid for 1 year (for the club manager for example); code valid for 6 months (for the club keeper for example); week code (for internships); 1/2 day and day code (team training and meetings); etc.
  • the website made available allows for example the search for partners, and acts as a communication medium for the club.
  • a third application example concerns access management for a

Abstract

L'invention concerne un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs. Il comprend au moins un dispositif de commande comprenant lui-même : des premiers moyens d'obtention d'une pluralité de codes d'accès associés chacun à une plage temporelle de validité, des moyens de saisie directe de codes d'accès par les utilisateurs, et des moyens de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné et le ou les code(s) d'accès obtenus par les premiers moyens d'obtention et dont la plage temporelle de validité associée inclut l'instant donné. Les moyens de comparaison génèrent une commande d'autorisation ou de refus d'accès, selon que la comparaison est positive ou négative. Le système comprend en outre au moins un dispositif d'obtention de codes d'accès comprenant des seconds moyens d'obtention d'au moins une partie de la pluralité de codes d'accès prédéterminés et/ou calculés selon le programme prédéterminé. Les codes d'accès obtenus avec ledit au moins un dispositif d'obtention sont communiqués aux utilisateurs.

Description

Système de gestion et de contrôle d'accès à codes, sans clé ni objet portatif, dispositif de commande d'accès et dispositif d'obtention de codes d'accès correspondants.
Le domaine de l'invention est celui du contrôle d'accès, dont les principaux objectifs sont notamment les suivants : permettre ou refuser l'accès de certains lieux (par contrôle de l'ouverture d'une porte et/ou de la désactivation de moyens de protection (alarme, faisceau, ...), par exemple) et/ou à certains services (par contrôle de l'allumage d'un éclairage ou d'un chauffage par exemple), à certaines personnes, et à certaines heures ; - pouvoir modifier les paramètres ci-dessus (lieux, personnes et heures) le plus rapidement et le plus facilement possible ; invalider ou autoriser l'accès à un individu en temps réel ; savoir qui est entré (ou a obtenu le droit d'accéder à un service), ou sorti (ou a interrompu l'utilisation du service précité), et à quels moments ; - associer au contrôle d'accès un certain nombre de services complémentaires
(gestion des temps de présence, réservation et planification d'infrastructures, salle de sport, salle de réunion, appartement en location saisonnière, ...) ; intégrer les systèmes de gestion et de contrôle d'accès à leur environnement, alarmes et/ou vidéo surveillance, règles particulières pour les établissement recevant du public (ERP), ...).
Ainsi, dans le cas du contrôle de l'ouverture d'une porte, le contrôle d'accès permet donc, de restreindre, surveiller et vérifier le passage de personnes, de biens, ou de véhicules, à l'intérieur ou à l'extérieur d'une infrastructure ou d'un bâtiment.
Plus précisément, l'invention concerne un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs.
On suppose que le système est du type comprenant un dispositif de commande permettant d'autoriser ou refuser à chacun des utilisateurs l'accès audit lieu et/ou audit service. Par exemple, dans le cas du contrôle de l'ouverture d'une porte, le dispositif de commande génère une « commande d'autorisation d'accès » permettant d'actionner une gâche électrique ou une ventouse électro-aimant. On connaît, dans l'état de la technique, différents types de système d'accès, que l'on peut regrouper en deux familles : les systèmes de gestion et de contrôle d'accès « simples » et ceux « intelligents ».
Dans un système de gestion et de contrôle d'accès « simple », le dispositif de commande est autonome. Il n'est relié à aucune intelligence informatique ou électronique, et n'est pas paramétrable. Il s'agit notamment des dispositifs de commande suivants : serrures mécaniques, associées à des clés préalablement remises aux utilisateurs ; lecteurs simples (préprogrammés), associés à des objets portatifs (cartes, badges, clés, ...) préprogrammés, ces derniers sont préalablement remis aux utilisateurs et stockent un code d'accès ; dispositifs du type « Digicode » (marque déposée) simples (non programmables), comprenant un clavier permettant aux utilisateurs de saisir un code d'accès qui leur a été remis préalablement. Le code d'accès est fixe et unique. Au contraire, dans les systèmes de gestion et de contrôle d'accès « intelligents », le dispositif de commande est relié en permanence à un ordinateur central, via des liaisons informatiques et/ou du matériel électronique. Il s'agit notamment des dispositifs de commande suivants : lecteurs d'objets portatifs, programmables à distance par l'ordinateur central. Les variables paramétrables (qui a le droit et à quel moment) se trouvent dans les objets portatifs ou dans les lecteurs ; dispositifs du type « Digicode » (marque déposée), programmables à distance par l'ordinateur central.
Tous ces systèmes de gestion et de contrôle connus présentent des inconvénients. Les systèmes les plus évolués (systèmes « intelligents », centralisés et paramétrables à distance), et donc les plus performants, nécessitent de nombreux moyens informatiques et électroniques, et même dans la plus part des cas du câblages sur mesure. Ces systèmes nécessitent donc d'être installés sur place, par des techniciens qualifiés. Ils sont donc complexes et coûteux (environ 25 000 à 35 000 Francs par porte). Les systèmes « simples », non paramétrables à distance, sont plus abordables mais ils nécessitent de programmer : soit des objets portatifs, qu'il faut récupérer auprès des utilisateurs ; soit des serrures électroniques (y inclus certains types de dispositifs de type « Digicodes » (marque déposée)) auprès desquelles il faut se rendre, pour réaliser la programmation.
En outre, ces systèmes connus, quel que soit leur type (« simple » ou « intelligents ») nécessitent que l'utilisateur soit équipé d'un objet portatif (badges, cartes, clés électroniques, ...). Ceci implique que chaque utilisateur doit posséder un grand nombre d'objets portatifs pour accéder à de multiples lieux, ou doit récupérer un objet portatif pour accéder à un lieu occasionnellement. Ceci implique également de confier une multitude d'objets portatifs à tous les utilisateurs afin de leur permettre d'accéder à un lieu.
Les objets portatifs peuvent également être perdus, détériorés, volés. Ceci implique donc des coûts supplémentaires (gestion et matériel).
L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Plus précisément, l'un des objectifs de la présente invention est de fournir un système de gestion et de contrôle d'accès beaucoup moins complexe et coûteux que les systèmes « intelligents » précités, tout en offrant un niveau de sécurité supérieur à celui des systèmes « simples » précités.
Un autre objectif de l'invention est de fournir un tel système permettant une gestion et un contrôle d'accès intelligent, sans que l'utilisateur n'ait besoin d'être équipé d'un objet portatif (badge, clé électronique, carte, voire radiotéléphone, ...) et sans que le gestionnaire de l'accès à gérer soit obligé d'intervenir et/ou de modifier régulièrement des paramètres.
L'invention a également pour objectif de fournir un tel système pouvant s'adapter à tous les systèmes standard de fermeture (ou autre : éclairage, ...) à commande électrique. Un autre objectif de l'invention est de fournir un tel système permettant de modifier les codes d'accès valides sans aucune intervention humaine au niveau du dispositif de commande.
Un objectif complémentaire de l'invention est de fournir un tel système auquel peuvent être associés des services annexes.
Encore un autre objectif de l'invention est de fournir un tel système dont la mise en œuvre ne nécessite que des échanges limités avec les utilisateurs. Dans une variante de réalisation, l'invention vise à même à fournir un tel système dans lequel l'opérateur du système peut externaliser (sous-traiter) les opérations de communication avec les utilisateurs.
Ces différents objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à l'aide d'un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs, ledit système comprenant au moins un dispositif de commande permettant d'autoriser ou refuser à chacun desdits utilisateurs l'accès audit lieu et/ou audit service. Selon la présente invention, ledit au moins un dispositif de commande d'accès comprend : des premiers moyens d'obtention d'une pluralité de codes d'accès prédéterminés et/ou calculés selon un programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle prédéterminée pendant laquelle il est valide ; - des moyens de saisie directe de codes d'accès par les utilisateurs ; des moyens de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné et le ou les code(s) d'accès obtenus par lesdits premiers moyens d'obtention et dont la plage temporelle de validité associée inclut ledit instant donné, lesdits moyens de comparaison générant une commande d'autorisation d'accès ou une commande de refus d'accès selon que la comparaison est positive ou négative ;
En outre, ledit système comprend en outre au moins un dispositif d'obtention de codes d'accès comprenant des seconds moyens d'obtention d'au moins une partie de ladite pluralité de codes d'accès prédéterminés et/ou calculés selon ledit programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle prédéterminée pendant laquelle il est valide, les codes d'accès obtenus avec ledit au moins un dispositif d'obtention étant communiqués aux utilisateurs.
Le principe général de l'invention consiste donc à utiliser une pluralité de codes d'accès ayant chacun leur propre durée de vie (plage temporelle de validité) prédéterminée (éphémère).
Chaque couple constitué d'un code d'accès et de sa plage de validité associée est : connu du dispositif de commande, qui l'obtient lui-même (« en interne ») ; connu de l'opérateur du système, qui l'obtient grâce au dispositif d'obtention de codes d'accès, et qui le communique à un ou plusieurs utilisateurs à qui il souhaite accorder un droit d'accès pendant cette plage de validité.
Les codes d'accès n'ayant qu'une durée de vie limitée, le niveau de sécurité est augmenté. Le dispositif de commande fonctionne de façon autonome et n'est pas relié en permanence à un ordinateur central. Il est donc simple d'utilisation, facile à poser, « intelligent », évolutif, sûr et peu coûteux. Il peut en outre s'adapter à tous les systèmes standard à commande électrique (fermeture, éclairage, etc).
On notera qu'au moins deux techniques d'obtention des codes d'accès sont envisagées (seules ou en combinaison) : codes d'accès prédéterminés (c'est-à-dire prédéfinis sans calcul) ou codes d'accès calculés à l'aide d'un programme. Dans un premier mode de réalisation avantageux de l'invention, lesdits premiers moyens d'obtention comprennent des moyens de calcul temps réel desdits codes d'accès, exécutant ledit programme prédéterminé.
De façon préférentielle, lesdits moyens de calcul temps réel des codes d'accès, qui exécutent le programme prédéterminé, prennent en compte notamment un signal d'horloge temps réel.
Préférentiellement, ledit au moins un dispositif de commande d'accès comprend une horloge temps réel et des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle. Avantageusement, lesdits moyens de calcul temps réel desdits codes d'accès, qui exécutent ledit programme prédéterminé, prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; - un paramètre de configuration dudit programme prédéterminé.
Dans un second mode de réalisation avantageux de l'invention, lesdits premiers moyens d'obtention comprennent : des moyens de stockage des codes d'accès en association avec leurs plages temporelles de validité, lesdits codes d'accès étant calculés préalablement dans des moyens de calcul exécutant ledit programme prédéterminé, lesdits moyens de calcul étant internes ou externes audit dispositif de commande d'accès ; des moyens de lecture des codes d'accès stockés dans lesdits moyens de stockage.
Avantageusement, lesdits moyens de lecture desdits codes d'accès prennent en compte notamment un signal d'horloge temps réel, de façon à lire, à un instant donné, le ou les codes d'accès dont la plage temporelle de validité associée inclut ledit instant donné.
De façon avantageuse, ledit au moins un dispositif de commande d'accès comprend une horloge temps réel et des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle.
Préférentiellement, lesdits moyens de calcul des codes d'accès, qui exécutent ledit programme prédéterminé, prennent en compte notamment un signal d'horloge.
Avantageusement, lesdits moyens de calcul des codes d'accès prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; un paramètre de configuration dudit programme prédéterminé.
L'invention concerne également un dispositif de commande d'accès et un dispositif d'obtention de codes d'accès, compris dans un système tel que précité. D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels : la figure 1 présente un synoptique d'un mode de réalisation particulier du système de gestion et de contrôle d'accès selon la présente invention ; la figure 2 présente un schéma simplifié d'un mode de réalisation particulier du dispositif de commande d'accès apparaissant sur le synoptique de la figure 1.
L'invention concerne donc un système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs. Dans le mode de réalisation particulier illustré par le synoptique de la figure 1 , le système de gestion et de contrôle d'accès selon l'invention comprend : un dispositif de commande d'accès (ou « boîtier multicodes ») 20, permettant d'autoriser ou refuser à des utilisateurs l'ouverture d'une porte 21, par le déclenchement d'une gâche électrique (ou une ventouse électro-aimant) 22 ; - une pluralité de dispositifs d'obtention de codes d'accès 23 λ à 234, associés à différents moyens (détaillés ci- après) de communication des codes d'accès aux utilisateurs.
Ce système est donc mis à la disposition d'une pluralité d'utilisateurs, à qui l'on communique (grâce aux dispositifs d'obtention des codes) certains codes d'accès, associés chacun à une plage temporelle de validité, afin qu'ils se voient accorder une autorisation d'accès (grâce aux dispositifs de commande d'accès, sur lesquels ils saisissent les codes qui leur ont été préalablement communiqués).
On présente maintenant, en relation avec la figure 2, un mode de réalisation particulier du dispositif de commande d'accès 20, dans lequel ce dernier comprend : - des premiers moyens de calcul 6, permettant de générer d'une pluralité de codes d'accès associés chacun à une plage temporelle prédéterminée de validité (voir explications détaillées ci- après) ; des moyens (clavier, reconnaissance vocale, ...) 4 de saisie directe de codes d'accès par les utilisateurs. Par saisie directe, on entend une saisie ne nécessitant aucun objet portatif (badge, clé électronique, ...) mis à la disposition des utilisateurs ; des moyens 5 de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné 24 et le ou les code(s) d'accès obtenus par les premiers moyens 6 de calcul et dont la plage temporelle de validité associée inclut l'instant donné. Si la comparaison est positive, ces moyens 5 de comparaison génèrent une commande d'autorisation d'accès 25, activant des moyens 9 de délivrance d'un « contact sec » permettant d'actionner la gâche électrique 22.
Les premiers moyens de calcul 6 comprennent par exemple un microprocesseur exécutant en temps réel un programme prédéterminé P, qui prend en compte un signal d'horloge temps réel (C) générée par une horloge temps réel 7, un identifiant (A) (par exemple le numéro de série du boîtier) propre au dispositif de commande, et un paramètre (B) de configuration du programme P. Ainsi, sans aucune intervention humaine, les codes d'accès sont modifiés automatiquement.
Le programme P est par exemple tel que certains codes d'accès sont valides simultanément à aux moins certains instants. En d'autres termes, leurs plages temporelles de validité sont au moins partiellement confondues.
La pluralité de codes d'accès comprend par exemple plusieurs séries de codes d'accès, comprenant chacune des codes d'accès associés à des plages temporelles successives et de même durée. Par exemple : une première série comprend des codes valables chacun pendant une tranche horaire (8h-9h, 9h-10h, ...) d'un jour donné ; une deuxième série comprend des codes valables chacun pendant une journée
(lundi, mardi, ...) d'une semaine donnée ; une troisième série comprend des codes valables chacun pendant un mois
(janvier, février, ...) d'une année donnée ; - une quatrième série comprend des codes valables chacun pendant une année donnée (2001, 2002, ...) ; etc.
Il est clair que de nombreux autres types de plages temporelles peuvent être envisagées sans sortir du cadre de la présente invention. On peut définir et mettre à disposition une palette de codes suffisamment large et adaptée à chaque problématique, pour permettre de gérer et de contrôler l'accès désiré de manière efficace. On peut également prévoir (au moins) un code d'accès à usage unique, c'est-à- dire ne pouvant être utilisé qu'une seule fois pendant sa période temporelle de validité.
On peut aussi prévoir (au moins) un code d'accès sous contrainte, qui conduit à une comparaison positive par les moyens 5 de comparaison, mais qui provoque également l'activation de moyens (non représentés) de génération d'un signal de détresse. Ce signal de détresse permet par exemple d'activer des moyens de déclenchement d'un appel de sécurité local (une sirène par exemple) et/ou d'un appel de sécurité distant (par exemple établissement d'une communication vers un centre de surveillance). L'heure fournie par l'horloge temps réel, ainsi que le résultat de la comparaison précitée peuvent être affichés par des moyens 3 d'affichage (écran, par exemple de type LCD).
Le dispositif de commande d'accès 20 peut également comprendre des moyens 8 de mise à l'heure de l'horloge temps réel 7, de façon automatique, à partir d'un signal de mise à jour 18 reçu par voie radio. Selon une variante, la mise à jour s'effectue de façon manuelle, par l'opérateur du dispositif de commande d'accès 20.
Chacun des dispositifs d'obtention de codes d'accès 23, à 234 comprend par exemple des seconds moyens de calcul, exécutant (au moins en partie) le même programme prédéterminé P que les premiers moyens 6 de calcul précités (compris dans le dispositif de commande d'accès 20. Il s'agit par exemple d'un microprocesseur exécutant le programme P précité, en prenant en compte une information temporelle (C), l'identifiant (A) précité (propre au dispositif de commande), et le paramètre (B) précité (de configuration du programme P).
Contrairement au calcul effectué dans le dispositif de commande 20, l'information temporelle n'est pas ici générée par une horloge temps réel 7. En effet, le dispositif d'obtention de codes d'accès doit effectuer le calcul de façon préalable, afin que les codes d'accès calculés puissent être communiqués suffisamment tôt aux utilisateurs (de préférence avant le début, et en tout état de cause avant la fin, de la plage temporelle de validité). Ce calcul préalable des codes d'accès peut être effectué au coup par coup, selon les besoins des utilisateurs. Selon une variante, tous les calculs possibles sont effectués à l'avance, une fois pour toutes, et les résultats (couples codes d'accès et plages de validité associées) sont stockées puis lus selon les besoins des utilisateurs.
Ainsi, chacun des dispositifs d'obtention de codes d'accès 23, à 234 23, à 234 génère (au moins une partie de) ladite pluralité de codes d'accès associés chacun à une plage temporelle prédéterminée de validité. En d'autres termes, chaque dispositif 23, à
234 permet d'obtenir soit la totalité des codes d'accès, soit seulement une partie de ces codes d'accès. Dans le second cas, chaque dispositif est par exemple affecté à une catégorie particulière d'utilisateurs.
Le synoptique de la figure 1 illustre quatre techniques différentes de communication des codes d'accès aux utilisateurs.
D'une façon générale, le programme P de calcul des codes d'accès peut être disponible sur un support quelconque (disquette, CD ROM, ...). Ce programme peut être intégré à un site Web ou toute autre application informatique ou de téléphonie.
Dans la première technique, l'opérateur (gestionnaire) 27 du système de gestion et de contrôle d'accès dispose chez lui du dispositif d'obtention de codes d'accès 23,, et il communique directement le ou les codes d'accès, avec sa ou leur plage temporelle associée, à l'utilisateur 24. En d'autres termes, le gestionnaire décide de communiquer lui-même les codes d'accès à qui il veut et quand il le veut. Pour ce faire il dispose d'un dispositif (de type « PC », « Mac », « Pocket PC » (marques déposées)) exécutant le programme informatique d'obtention des codes d'accès.
Dans la seconde technique, le dispositif d'obtention de codes d'accès 232 est compris dans un serveur de données 28, auquel l'utilisateur 24 accède grâce à un terminal 29 (par exemple un ordinateur), via au moins un réseau de communication 30 (par exemple de type Internet). En d'autres termes, une application spécifique, qui exécute le programme informatique d'obtention des codes d'accès, est par exemple hébergée chez le client ou l'hébergeur Internet de son choix. Selon une variante, le système d'obtention et de communication des codes d'accès est externalisé et mutualisé en location, par exemple chez un fournisseur de services, pouvant offrir des services complémentaires (planning de réservation 24 h sur 24, support d'information, ...). Dans ce cas, le gestionnaire du contrôle d'accès (le client) n'a plus besoin de s'équiper en matériel informatique. Dans la troisième technique, le dispositif d'obtention de codes d'accès 233 est compris dans un serveur vocal 31 , auquel l'utilisateur 24 accède grâce à un téléphone 32, via au moins un réseau de communication 33 (par exemple le Réseau Commuté Public). Dans la quatrième technique, le dispositif d'obtention de codes d'accès 234 est compris dans un serveur 34 utilisé par au moins une opératrice 35 d'un standard téléphonique, auquel l'utilisateur 24 accède grâce à un terminal 36 (par exemple un téléphone), via au moins un réseau de communication 37.
On présente maintenant diverses caractéristiques optionnelles du système de gestion et de contrôle d'accès selon la présente invention.
Le dispositif de commande d'accès 20 peut comprendre des moyens 15 permettant de l'activer ou le désactiver. Il s'agit par exemple de moyens de verrouillage manuel (tels qu'une serrure à clé). En variante ou en combinaison, il peut également s'agir de moyens préprogrammés, définissant des plages temporelles de fonctionnement du dispositif de commande d'accès (par exemple, fonctionnement uniquement la nuit).
Le système selon l'invention peut être utilisé seul ou en combinaison avec un système de fermeture classique (par exemple une serrure à clé). Dans ce cas, lorsque le système selon l'invention est désactivé, la porte est utilisée uniquement avec le système de fermeture classique. Le dispositif de commande d'accès 20 peut aussi comprendre des moyens 16 d'établissement d'une communication avec un équipement distant, via au moins un réseau de communication (par exemple de type GSM ou équivalent), de façon à remonter des informations de fonctionnement et/ou d'alarme vers cet équipement distant. Le dispositif de commande d'accès 20 peut être alimenté sur secteur (14) ou toute source électrique. Il peut comprendre des moyens 13 de basculement en alimentation autonome secourue.
Selon une autre option, le dispositif de commande d'accès comprend : des moyens 12 de détection d'une ouverture de la porte 21, après qu'une commande d'autorisation d'accès 25 a été générée par les moyens 5 de comparaison ; des moyens 12 de détection de la fermeture de la porte ; des moyens 38 de mesure de l'intervalle de temps séparant l'ouverture de la fermeture, et de génération d'un signal d'alarme 39 lorsque cet intervalle de temps est supérieur à une durée maximale prédéterminée. Selon encore une autre option, le dispositif de commande d'accès comprend des moyens 11 de mémorisation d'informations de fonctionnement et/ou d'alarme appartenant au groupe comprenant : les codes d'accès saisis par les utilisateurs ; les instants de saisie des codes d'accès par les utilisateurs ; - les instants d'ouverture et de fermeture de porte ; les messages d'alarme ; etc.
Cette mémoire 11 peut-être, selon les applications, relevée par des moyens informatiques (avec ou sans fil). Par exemple, on utilise un dispositif portablel7 (par exemple de type « Pocket PC » (marque déposée)) communiquant par infrarouge avec le dispositif de commande d'accès 20. Selon une variante, le contenu de cette mémoire 11 est relevé à distance par un équipement distant, relié au dispositif de commande d'accès 20 par réseau (Internet, RTC, réseau cellulaire, ...).
Le système de gestion et de contrôle d'accès selon la présente invention peut également comprendre, de façon optionnelle, des moyens de gestion d'au moins un service associé (planning de réservation, recherche de partenaire, support d'information, ...).
On présente maintenant quelques exemples (non limitatifs) d'application du système de gestion et de contrôle d'accès selon la présente invention. Un premier exemple d'application concerne la gestion des accès à un entrepôt.
Le dispositif de commande d'accès (boîtier multicode « spécial livraison ») sont programmés pour modifier les codes d'accès : toutes les 1/2 heures (livraison instantanée), toutes les 1, 2, 3, 4, 6 et 8 heures, tous les jours, toutes les nuits, toutes les semaines, tous les mois, ... Un programme d'obtention et de communication des codes est remis au gestionnaire des infrastructures. Ce dernier se charge de communiquer les codes aux personnes souhaitant accéder (transporteur ou tout autres personnes de son choix). Par exemple, la problématique du gestionnaire est la suivante : le livreur lui indique qu'il passera le lendemain à environ 5h30 du matin, mais il demande 2h de battement, dans ce cas, le gestionnaire lui donne un code d'accès valable le lendemain de 4h30 à 6h30. Pour plus de sécurité, il est possible de prévoir que les codes (ou certains d'entre eux) soient à usage unique (le code ne sera plus utilisable après avoir été saisi une fois). Par ailleurs, à chaque code est associé un code sous contrainte (le livreur menacé au lieu de saisir le code 4231 par exemple saisira le code 4232, code qui permettra l'ouverture de la porte, mais déclenchera un système d'alarme à distance ou un appel téléphonique de secours.
Un deuxième exemple d'application concerne la gestion des accès à un cours de tennis. Le dispositif de commande d'accès (boîtier multicode « spécial tennis ») est programmé pour modifier les codes d'accès toutes les 1/2 heures. Les joueurs peuvent accéder au cours 1/4 d'heure avant et 1/4 d'heures après l'heure de réservation. Les joueurs peuvent réserver un court et récupérer leur code d'accès correspondant : par téléphone (serveur vocal informatisé et payant), par Internet auprès d'un module web intégré à un site existant ou spécifique, par Minitel, par radiotéléphone (Wap, SMS, ...), etc.
Pour plus de souplesse, d'autres codes sont mis à disposition, notamment : - code valable 1 an (pour le responsable du club par exemple) ; code valable 6 mois (pour le gardien du club par exemple) ; code semaine (pour les stages ) ; code 1/2 journée et journée (entraînement des équipes et rencontres) ; etc. Par ailleurs, le site web mis à disposition permet par exemple la recherche de partenaires, et fait office de support de communication pour le club.
Un troisième exemple d'application concerne la gestion des accès pour une
« tournée de livraison » dans 45 agences appartenant à une même société. Dans ce cadre, un travail d'analyse des besoins a conduit à une programmation des dispositifs de commande d'accès sur mesure, correspondant à la problématique de l'entreprise. Un dispositif de commande d'accès (boîtier multicode) est installés dans chacune des 45 agences du groupes. Les 45 boîtiers ont certaines programmation identiques et certaines programmations propres. Le transporteur chargé de livrer les 45 entrepôts va ainsi pouvoir, lors de sa semaine de livraison, accéder à chacun des entrepôts avec le même code d'accès. Ce code commun sera par exemple modifié la semaine suivante. Par ailleurs, d'autre codes (non communs) demeurent, pour plus de souplesses (heures, jour, mois). On retrouve ici aussi le principe du code sous contrainte et du code à usage unique. Par ailleurs, la mémoire de passage est par exemple fixée aux 200 derniers codes saisis. En outre, pour certaines agences, on offre en outre un service de vérification des entrées et des sorties. A chaque boîtier a été associé un système permettant d'envoyer les mémorisations de passage par téléphone cellulaire. Ces informations sont enregistrées sur une base de données liée au système de communication des codes.

Claims

REVENDICATIONS
1. Système de gestion et de contrôle d'accès à un lieu et/ou à un service par une pluralité d'utilisateurs, ledit système comprenant au moins un dispositif de commande permettant d'autoriser ou refuser à chacun desdits utilisateurs l'accès audit lieu et/ou audit service, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend : des premiers moyens d'obtention d'une pluralité de codes d'accès prédéterminés et/ou calculés selon un programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle prédéterminée pendant laquelle il est valide ; - des moyens de saisie directe de codes d'accès par les utilisateurs ; des moyens de comparaison entre un code d'accès saisi à un instant donné par un utilisateur donné et le ou les code(s) d'accès obtenus par lesdits premiers moyens d'obtention et dont la plage temporelle de validité associée inclut ledit instant donné, lesdits moyens de comparaison générant une commande d'autorisation d'accès ou une commande de refus d'accès selon que la comparaison est positive ou négative ; et en ce que ledit système comprend en outre au moins un dispositif d'obtention de codes d'accès comprenant des seconds moyens d'obtention d'au moins une partie de ladite pluralité de codes d'accès prédéterminés et/ou calculés selon ledit programme prédéterminé, chacun desdits codes d'accès étant associé à une plage temporelle prédéterminée pendant laquelle il est valide, les codes d'accès obtenus avec ledit au moins un dispositif d'obtention étant communiqués aux utilisateurs.
2. Système selon la revendication 1 , caractérisé en ce que lesdits premiers moyens d'obtention comprennent des moyens de calcul temps réel desdits codes d'accès, exécutant ledit programme prédéterminé.
3. Système selon la revendication 2, caractérisé en ce que lesdits moyens de calcul temps réel des codes d'accès, qui exécutent le programme prédéterminé, prennent en compte notamment un signal d'horloge temps réel.
4. Système selon la revendication 3, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend : une horloge temps réel ; des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle.
5. Système selon l'une quelconque des revendications 3 et 4, caractérisé en ce que lesdits moyens de calcul temps réel desdits codes d'accès, qui exécutent ledit programme prédéterminé, prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; un paramètre de configuration dudit programme prédéterminé.
6 . Système selon la revendication 1 , caractérisé en ce que lesdits premiers moyens d'obtention comprennent : des moyens de stockage des codes d'accès en association avec leurs plages temporelles de validité, lesdits codes d'accès étant calculés préalablement dans des moyens de calcul exécutant ledit programme prédéterminé, lesdits moyens de calcul étant internes ou externes audit dispositif de commande d'accès ; - des moyens de lecture des codes d'accès stockés dans lesdits moyens de stockage.
7. Système selon la revendication 6, caractérisé en ce que lesdits moyens de lecture desdits codes d'accès prennent en compte notamment un signal d'horloge temps réel, de façon à lire, à un instant donné, le ou les codes d'accès dont la plage temporelle de validité associée inclut ledit instant donné.
8. Système selon la revendication 7, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend : une horloge temps réel ; des moyens de mise à l'heure de l'horloge temps réel, de façon automatique, à partir d'un signal de mise à jour reçu par voie radio, et/ou de façon manuelle.
9. Système selon l'une quelconque des revendications 6 à 8, caractérisé en ce que lesdits moyens de calcul des codes d'accès, qui exécutent ledit programme prédéterminé, prennent en compte notamment un signal d'horloge.
10. Système selon la revendication 9, caractérisé en ce que lesdits moyens de calcul des codes d'accès prennent également en compte au moins un des paramètres appartenant au groupe comprenant : un identifiant propre audit dispositif de commande d'accès ; un paramètre de configuration dudit programme prédéterminé.
11. Système selon l'une quelconque des revendications 1 à 10, caractérisé en ce que les plages temporelles de validité associées à certains codes d'accès sont au moins partiellement confondues, de façon que certains codes d'accès soient valides simultanément à aux moins certains instants.
12. Système selon l'une quelconque des revendications 1 à 11, caractérisé en ce que ladite pluralité de codes d'accès comprend au moins deux séries de codes d'accès, chaque série comprenant des codes d'accès associés à des plages temporelles successives et de même durée (heure, jour, mois, an, ...).
13. Système selon l'une quelconque des revendications 1 à 12, caractérisé en ce que ladite pluralité de codes d'accès comprend au moins un code d'accès à usage unique.
14. Système selon l'une quelconque des revendications 1 à 13, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend des moyens de génération d'un signal de détresse, et en ce que ladite pluralité de codes d'accès comprend au moins un code d'accès sous contrainte, qui conduit à une comparaison positive par lesdits moyens de comparaison, mais qui provoque également l'activation desdits moyens de génération d'un signal de détresse.
15. Système selon l'une quelconque des revendications 1 à 14, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend des moyens d'activation / désact ation dudit dispositif de commande d'accès.
16. Système selon l'une quelconque des revendications 1 à 15, caractérisé en ce que lesdits moyens d'activation / désactivation sont commandés par des moyens de verrouillage manuel et/ou par des moyens préprogrammés définissant des plages temporelles de fonctionnement dudit dispositif de commande d'accès.
17. Système selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend des moyens d'établissement d'une communication avec un équipement distant, via au moins un réseau de communication, de façon à remonter des informations de fonctionnement et/ou d'alarme vers ledit équipement distant.
18. Système selon l'une quelconque des revendications 1 à 17, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend des moyens de basculement en alimentation autonome secourue.
19. Système selon l'une quelconque des revendications 1 à 18, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend : des moyens de détection d'une ouverture d'une porte après qu'une commande d'autorisation d'accès a été générée par lesdits moyens de comparaison ; des moyens de détection d'une fermeture de ladite porte ; des moyens de mesure de l'intervalle de temps séparant ladite ouverture de ladite fermeture ; des moyens de génération d'un signal d'alarme, lorsque l'intervalle de temps séparant ladite ouverture de ladite fermeture est supérieur à une durée maximale prédéterminée.
20. Système selon l'une quelconque des revendications 1 à 19, caractérisé en ce que ledit au moins un dispositif de commande d'accès comprend des moyens de mémorisation d'informations de fonctionnement et/ou d'alarme appartenant au groupe comprenant : les codes d'accès saisis par les utilisateurs ; les instants de saisie des codes d'accès par les utilisateurs ; - les instants d'ouverture et de fermeture de porte ; les messages d'alarme.
21. Système selon l'une quelconque des revendications 1 à 20, caractérisé en ce que ledit au moins un dispositif d'obtention de codes d'accès est compris dans un serveur de données, auquel au moins certains des utilisateurs accèdent grâce à des terminaux, via au moins un réseau de communication.
22. Système selon l'une quelconque des revendications 1 à 20, caractérisé en ce que ledit au moins un dispositif d'obtention de codes d'accès est compris dans un serveur vocal, auquel au moins certains des utilisateurs accèdent grâce à des terminaux, via au moins un réseau de communication.
23. Système selon l'une quelconque des revendications 1 à 20, caractérisé en ce que ledit au moins un dispositif d'obtention de codes d'accès est compris dans un serveur utilisé par au moins une opératrice d'un standard téléphonique, auquel au moins certains des utilisateurs accèdent grâce à des terminaux, via au moins un réseau de communication.
24. Système selon l'une quelconque des revendications 1 à 23, caractérisé en ce qu'il comprend des moyens de gestion d'au moins un service associé (planning de réservation, recherche de partenaire, support d'information, ...).
25. Système selon l'une quelconque des revendications 1 à 24, caractérisé en ce qu'il comprend au moins deux dispositifs d'obtention de codes d'accès, permettant chacun d'obtenir au moins une partie de ladite pluralité de codes d'accès.
26. Système selon l'une quelconque des revendications 1 à 25, caractérisé en ce qu'il comprend au moins un premier et un second dispositifs de commande d'accès, utilisant respectivement un premier et un second ensembles de codes d'accès, et en ce que au moins un code d'accès est commun auxdits premier et second ensembles de codes d'accès.
27. Dispositif de commande d'accès compris dans un système selon l'une quelconque des revendications 1 à 26.
28. Dispositif d'obtention de codes d'accès compris dans un système selon l'une quelconque des revendications 1 à 26.
PCT/FR2001/004225 2001-01-02 2001-12-28 Systeme de gestion et de controle d'acces a codes WO2002054352A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP01991888A EP1350226A2 (fr) 2001-01-02 2001-12-28 Systeme de gestion et de controle d'acces a codes
AU2002231850A AU2002231850A1 (en) 2001-01-02 2001-12-28 System for managing and controlling access to codes, without key or portable object, corresponding access control device and access code acquisition device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR01/00005 2001-01-02
FR0100005A FR2819089B1 (fr) 2001-01-02 2001-01-02 Systeme d'interrupteur autonome a codes multiples predefinis
FR01/16982 2001-12-24
FR0116982A FR2819085B1 (fr) 2001-01-02 2001-12-24 Systeme de gestion et de controle d'acces a codes, sans cle ni objet portatif, dispositif de commande d'acces et dispositif d'obtention de code d'acces correspondants

Publications (2)

Publication Number Publication Date
WO2002054352A2 true WO2002054352A2 (fr) 2002-07-11
WO2002054352A3 WO2002054352A3 (fr) 2002-08-22

Family

ID=26212814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/004225 WO2002054352A2 (fr) 2001-01-02 2001-12-28 Systeme de gestion et de controle d'acces a codes

Country Status (4)

Country Link
EP (1) EP1350226A2 (fr)
AU (1) AU2002231850A1 (fr)
FR (1) FR2819085B1 (fr)
WO (1) WO2002054352A2 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10346289A1 (de) * 2003-10-06 2005-05-12 Leicher Projekt Gmbh Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
EP2263184A1 (fr) * 2008-03-14 2010-12-22 Coincode, Inc. Procédé d' accès à un dispositif
FR3084191A1 (fr) * 2018-07-17 2020-01-24 Linda Njikam Mouliom Systeme de gestion de biens immobiliers, kit et methode associes

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1650716A1 (fr) * 2004-10-25 2006-04-26 Leicher Projekt GmbH Procédé de gestion des droits d'utilisateur d'un objet protégé par un code

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US5055701A (en) * 1988-08-16 1991-10-08 Nissan Motor Company, Limited Operator responsive keyless entry system with variable random codes
US5422632A (en) * 1992-10-28 1995-06-06 Intellitouch 2000, Inc. Electronic security system
FR2728930A1 (fr) * 1994-12-28 1996-07-05 Robin Veronique Roulleaux Dispositif de fermeture autoprotege pour la protection contre le vol d'objet contenus dans des enceintes
EP0813170A2 (fr) * 1996-06-03 1997-12-17 Werner Dipl.-Ing. Eckel Système électronique d'autorisation d'accès et procédé pour détecter l'accès autorisé
FR2782112A1 (fr) * 1998-08-05 2000-02-11 Elie Wagman Procede et dispositif de commande d'acces a un lieu collectif
WO2001018331A1 (fr) * 1999-09-03 2001-03-15 Safetron Handelsbolag Procede de commande d'entree et de sortie au moyen d'un systeme de verrouillage, systeme de verrouillage mettant ce procede en application et verrou motorise integre dans ledit systeme de verrouillage

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283710A (en) * 1978-10-25 1981-08-11 J.S. Lock Company Security system
US5055701A (en) * 1988-08-16 1991-10-08 Nissan Motor Company, Limited Operator responsive keyless entry system with variable random codes
US5422632A (en) * 1992-10-28 1995-06-06 Intellitouch 2000, Inc. Electronic security system
FR2728930A1 (fr) * 1994-12-28 1996-07-05 Robin Veronique Roulleaux Dispositif de fermeture autoprotege pour la protection contre le vol d'objet contenus dans des enceintes
EP0813170A2 (fr) * 1996-06-03 1997-12-17 Werner Dipl.-Ing. Eckel Système électronique d'autorisation d'accès et procédé pour détecter l'accès autorisé
FR2782112A1 (fr) * 1998-08-05 2000-02-11 Elie Wagman Procede et dispositif de commande d'acces a un lieu collectif
WO2001018331A1 (fr) * 1999-09-03 2001-03-15 Safetron Handelsbolag Procede de commande d'entree et de sortie au moyen d'un systeme de verrouillage, systeme de verrouillage mettant ce procede en application et verrou motorise integre dans ledit systeme de verrouillage

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1350226A2 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10346289A1 (de) * 2003-10-06 2005-05-12 Leicher Projekt Gmbh Verfahren zur Verwaltung von Benutzerrechten für ein codegesichertes Objekt
EP2263184A1 (fr) * 2008-03-14 2010-12-22 Coincode, Inc. Procédé d' accès à un dispositif
EP2263184A4 (fr) * 2008-03-14 2011-09-21 Coincode Inc Procédé d' accès à un dispositif
FR3084191A1 (fr) * 2018-07-17 2020-01-24 Linda Njikam Mouliom Systeme de gestion de biens immobiliers, kit et methode associes

Also Published As

Publication number Publication date
AU2002231850A1 (en) 2002-07-16
FR2819085A1 (fr) 2002-07-05
WO2002054352A3 (fr) 2002-08-22
EP1350226A2 (fr) 2003-10-08
FR2819085B1 (fr) 2004-03-26

Similar Documents

Publication Publication Date Title
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
US9830504B2 (en) Apparatus, methods and systems for integrated workforce management and access control
EP2082252B1 (fr) Système de badges lumineux de protection, de sécurité et de suivi des déplacements
CN205670315U (zh) 指纹锁具及指纹锁具系统
CN109165756A (zh) 智能酒店iot控制系统
FR2831749A1 (fr) Systeme de commande d'acces ayant des codes de residents qui peuvent etre affiches selectivement
CN103236094A (zh) 门禁系统及用移动终端解锁门禁设备的方法
USRE49450E1 (en) Asset management system utilizing a mobile application
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
EP2740010B1 (fr) Système de commande d'équipements domotiques et procédé de mise en oeuvre d'un système de commande
US20150332211A1 (en) System and Method for Control of bailment Inventory
CA2283701C (fr) Systeme et procede de mise en surveillance de locaux
FR2831751A1 (fr) Alimentation a decoupage pour un systeme d'entree par telephone ou autres
WO2002054352A2 (fr) Systeme de gestion et de controle d'acces a codes
CN105264483A (zh) 用于管理场所安全的门户网站
EP1752943A1 (fr) Système de protection de poste de travail avec gestion centralisée par réseau
EP0678838A1 (fr) Système de surveillance de personnes sur un site
CN206149411U (zh) 基于无线网络手机远程视频监控防盗系统
FR3081663A1 (fr) Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
US20240127655A1 (en) Smart lock
EP4075398A1 (fr) Systeme de controle d'acces
FR3002356A1 (fr) Systeme de controle d'acces
EP3248177B1 (fr) Contrôle d'accès aux équipements d'un site sécurise par authentification biométrique
BE1013269A6 (fr) Procede et systeme de controle de presence, de localisation et d'activation d'actions diverses par moyens de telecommunications cablees et non cablees.
FR3081305A1 (fr) Boite a colis mutualisee pour systeme collectif de distribution de courrier et systeme integrant une telle boite

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001991888

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001991888

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP