WO2006000656A1 - Procede et dispositif de controle de droits dans une organisation multi-sites - Google Patents

Procede et dispositif de controle de droits dans une organisation multi-sites Download PDF

Info

Publication number
WO2006000656A1
WO2006000656A1 PCT/FR2004/001332 FR2004001332W WO2006000656A1 WO 2006000656 A1 WO2006000656 A1 WO 2006000656A1 FR 2004001332 W FR2004001332 W FR 2004001332W WO 2006000656 A1 WO2006000656 A1 WO 2006000656A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
site
rights
reader
auth
Prior art date
Application number
PCT/FR2004/001332
Other languages
English (en)
Inventor
Jean-Pierre Crenn
Laurent Pappola
Original Assignee
Jean-Pierre Crenn
Laurent Pappola
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jean-Pierre Crenn, Laurent Pappola filed Critical Jean-Pierre Crenn
Priority to PCT/FR2004/001332 priority Critical patent/WO2006000656A1/fr
Publication of WO2006000656A1 publication Critical patent/WO2006000656A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Definitions

  • the present invention relates to a control system particularly suitable for companies or organizations distributed over a plurality of sites.
  • the invention applies, in particular, and without limitation, to the control of access rights or use of different services in distributed sites such as ports, airports or large companies.
  • personal cards for example microcircuit cards (also called “smart cards”), these cards being used in combination with a reader of this type. map.
  • Such cards are, for example: access control cards that are just slid into a slot provided for this purpose by a reader at the entrance of a building; - credit cards; - Loyalty cards ...
  • a rights control system that can be used in a main site and at least one secondary site, this system comprising: a) a microcircuit card, preferably without contact, which comprises: - a first memory zone comprising: • authentication data of a card owner; • a first field for a first site identifier; and • the owner's principal rights in the main site; at least one second memory zone associated with said at least one secondary site and comprising: a second field for a second site identifier; and • the owner's temporary rights in the secondary site; and b) a reader of this card, this reader comprising: - an identifier; first control means adapted to: • authenticate a user of the card from the authentication data and information not contained in the card and obtained from the user of this card; and • prevent any use of the card by this user in the event of authentication failure; and second control means adapted to: authorize the modification of the authentication data, and to validate the main rights if the identifier of the reader is identical to the content of
  • This right control system is particularly suitable for use in a multi-site organization because it is based on a memory organization of the microcircuit card for dissociating the use of the card in a main site (first memory area) and its use in one or more secondary site (s) (second memory area) attached to this main site.
  • the reader of the card allows, in addition to the authentication of the user of the card, the validation or invalidation of rights associated with the site in which the card is used. More precisely, this reader makes it possible to validate so-called "principal" rights when the card is used in the main site of the multi-site organization and so-called “temporary” rights when the card is used in one of the secondary sites attached to this site. main.
  • the second aforementioned control means allow the modification of the data of the use of the card- that when the card is used in the site, main to which it is attached.
  • the card according to the invention can be invalidated only from a reader of the main site.
  • the authentication data comprising biometric data of the owner of the card, preferably at least one fingerprint, and or, the data necessary for the facial recognition of the owner of the card.
  • the card: the first control means are adapted to authenticate the user of the card by comparing the biometric data of the owner, contained in the card, with biometric data obtained from the user. This feature enhances the security of the authentication phase of the user of the card.
  • the biometric data are very advantageously contained in the card (more precisely in the first memory zone).
  • the biometric data is constituted by a fingerprint or by data allowing facial recognition
  • all the characteristic data of the fingerprint or the face of the owner of the card are stored in the card itself.
  • This avoids the storage of personal data, in a centralized storage unit, the type of a server for example.
  • This feature makes it possible, on the one hand, to considerably accelerate the authentication of the owner of the card and, on the other hand, to avoid the express authorization of the owner of the card for the safeguarding of his personal data, as this is governed by certain national regulations.
  • the first control means of the card are adapted to compare at least a portion of the authentication data with data contained in a prohibition list accessible by the reader, and to prevent any use of the card by the user according to the result of this comparison.
  • updating this ban list which can be centralized and shared by the different readers, prevents any use of the card in the main site but also in the secondary sites.
  • the control system according to the invention can in particular be used to allow the physical access of the user of the card to a main site or a secondary site.
  • the main and temporary rights stored in the first and second memory areas of the card are access rights to these sites.
  • the reader can be placed along an entrance door, a desk, a gym, and associated means for closing this door .
  • the main rights respectively temporary rights, include a right to use a service in the primary or secondary site, these services may be free or paid according to a memorized owner profile, for each of the sites. For example, a sports instructor does not pay for the use of a service on the main site set up for his club but pays in secondary sites where he is temporarily detached. .
  • the main and temporary rights of the card can allow or prevent access by the user of the card to power distribution services (electricity, petrol), or access to certain hygiene services (such as showers, toilets). Of course, some services may be free (access to the toilet) and other fees (use of a water terminal).
  • the free or paid nature of access to such a service can also be defined according to a profile of an owner stored in the card. For example, when the card is used in a sports complex, it can be expected that access to the cloakroom is free for instructors and members of this club, but still pays for some visitors to this club.
  • the control system according to the invention allows the electronic payment of paid services of the main and secondary sites.
  • the card comprises two electronic purses contained in the first and second memory areas, the reader including a fee grid associating a cost of use of the paid service to the profile of the owner. For example, access to a cafeteria of a sports club, can be at a cost for the staff of the sports club compared to the rate required for members of this club.
  • the reader is adapted to modify the balance of the first and second electronic purses.
  • the microcircuit card is, in this embodiment, a card having three main functions, namely a user authentication function of the card, a security function and a payment function.
  • the first and / or the second electronic purse " is associated with a redundancy memory area, an order counter and a cryptographic certificate to guarantee the integrity of the balance of these electronic purses, even when the card is removed from the reader during the update of this balance.
  • the card includes a third memory zone for storing transactions of the first wallet and a fourth memory zone for storing the transactions of the second electronic wallet (s).
  • a fifth memory zone, respectively a sixth zone. memory zone are used to memorize at least one event selected from the following events: access to the main site, respectively secondary; and - use of a service of the main site, respectively secondary.
  • the different readers of the card are interconnected by a telecommunications network of Internet type or Bluetooth type.
  • a Bluetooth-type network will be favored when the readers are brought closer together by a distance of the order of 50 meters.
  • the networking of different readers allows the sharing of the aforementioned ban list.
  • the invention relates to a microcircuit card, which can be used in a main site, and at least one secondary site, and a device for controlling access to a site for reading such a card.
  • the aforementioned card and control device have the same advantages as those mentioned above for the control system and will not be recalled here.
  • the invention relates to a control method in a site comprising the following steps: - reading a microcircuit card by a control device as briefly described above; - authentication of a user of the card and prevention of any use of the card in case of authentication failure; comparing the content of the first field of the card with the identifier of the reader, authorization of the modification of the authentication data, and validation of the main rights if the identifier of the reader is identical to the content of the first field; comparing the content of the second field of the card with the identifier of the reader, preventing modification, authentication data, and validation of temporary rights if the identifier of the reader is identical to the content of the second field; and - prevention of any use of the card in other cases.
  • the control method also has the same advantages as the control system described briefly above.
  • the invention also relates to the use of a control system or a control method as briefly described above, for the management of a port or an airport.
  • the main site is constituted by a first port in which the boat of a user is most often docked, the secondary sites being constituted by other ports, sometimes visited by the owner of this boat.
  • the main and temporary rights stored in the first zone and in the second memory zone of the card according to the invention are, in this mode of use, constituted by rights of access to the ports themselves, to panes. , at some offices such as the captaincy, or at sanitary facilities.
  • the main and temporary rights also optionally include rights to use a service such as the use of paid showers.
  • the invention also relates to the use of a control system or a control method as briefly described above for securing a multi-site company.
  • the main and secondary rights validated or prohibited by a control method according to the invention may be rights of access to a site itself, to a building or a room, as well as rights of use free of charge such as access to sanitary facilities or rights to use a paid service such as access to the refectory.
  • the invention also relates to the use of a control system or a control method as briefly described above for the management of a sports club.
  • FIG. 1 shows a control system according to the invention in a preferred embodiment
  • FIG. 2 represents, in flowchart form, the main steps of a control method according to the invention
  • - Figure 3 shows a secure port by a control system according to the invention in a preferred embodiment of the invention
  • FIG. 4 represents a multi-site company secured by a control system according to your invention.
  • FIG. 1 shows a sports club secured by a control system according to the invention in a preferred embodiment
  • Figure 1 shows a rights control system 1 according to the invention in a preferred embodiment
  • the rights control system 1 represented in FIG. 1 mainly comprises a microcircuit card 100, preferably without contact, and a reader 200 adapted to read the card 100.
  • the reader 200 constitutes, within the meaning of the invention, a access control to a site S shown in FIG.
  • the RDC reading means of a microcircuit card 100 of the reader 200 are known to those skilled in the art and will not be described here. It may be field effect means when the card 100 is a contactless card or else means for reading a smart card contact.
  • the microcircuit card 100 comprises a first memory zone M1.
  • This first memory zone comprises a unique NUM number identifying the card. This NUM number can optionally be reported on the card 100.
  • the first memory area M1 includes AUTH authentication data which, in the embodiment described here, consists firstly of PERSO personal data (surname, first name, address ) and BIO biometric data of the owner of the card 100.
  • these biometric data BIO comprise at least one fingerprint of the owner of the card 100 and can include data for a facial recognition of the owner.
  • the first memory area M1 also includes a first field 1DC1 for storing a first site identifier.
  • This field 1DC1 is intended to memorize the identifier of a main site SP of use of the card 100 by its owner.
  • the first memory zone M1 also includes so-called "principal" rights DP of the owner in the main site SP.
  • the microcircuit card 100 comprises at least a second memory zone M2.
  • This at least one second memory zone M2 comprises a second IDC2 field for a second site identifier.
  • This second field IDC2 is intended to store the identifier of a secondary site SS of use of the card 100.
  • FIG 1 only a second memory area M2 is shown for the sake of simplification.
  • the card 100 has as many second memory areas M2 as there are SS secondary sites to allow the use of the card 100 in these different sites.
  • each second memory zone M2 has temporary rights TD of the owner of the card 100 in the secondary site SS associated with this second memory zone M2.
  • the main rights DP stored in the first memory area M1 and the temporary rights DT stored in the second memory area M2 respectively include an ACC_SP access right to the main site SP and a right of access ACC_SS at an SS secondary site.
  • the primary rights DP and the temporary rights DT respectively comprise an access right S_SP to a service in the main site SP and an access right S_SS to a service in the secondary site SS associated at the second memory zone M2.
  • Examples of services will be described later with reference to FIGS. 3 to 5.
  • the aforementioned services S_SP and S_SS can be free or paid depending on a profile of the owner, this profile PROF_P, respectively PROF_S being memorized in each memory zone M1 for the main site SP, respectively M2 for the secondary site SS of the card 100.
  • the microcircuit card 100 comprises two electronic purses PME1 and PME2 respectively in the first memory zone M1, and in the second memory zone M2 of the microcircuit card 100.
  • the first electronic purse PME1 is used to electronically pay fees associated with the services used in the main site SP.
  • the second electronic purse PME2 is intended for the electronic acknowledgment of charges associated with the services used in the secondary site SS associated with the second memory zone M2.
  • this electronic purse PME1 (PME2 respectively) has two areas of redundancy S1 and S2.
  • Each of the redundancy areas S1 and S2 contains a balance (BALANCE1, BALANCE2), an order counter (CT1, CT2), and a cryptographic certificate (CC1, CC2).
  • the microcircuit card 100 comprises a third memory zone M3 for storing the history of the transactions carried out with the first electronic purse. PME1, and a fourth zone M4 for storing the transactions of the second electronic purse PME2.
  • the microcircuit card 100 also has a fifth and a sixth memory area M5, respectively M6, to keep. trace of the access to the principal sites SP, respectively secondary SS and the use of the services S_SP of the main site SP, respectively of the S-SS services of the secondary site SS.
  • the access control device 200 enabling the rights control in the site S shown in FIG. 1 comprises an IDL identifier.
  • the IDL identifier of the reader 200 may be equal to the content of the first field 1DC1 stored in the first memory area M1 of the card 100.
  • the reader 200 will consider that the site S is a main site SP of use of the card 100; it may be that the identifier IDL of the reader 200 is equal to the content of the second field 1DC2 of the at least one second memory zone M2 of the card 100. In this case, the reader 200 will consider that the site S is a secondary site SS card use 100; and it may be that the IDL identifier of the reader 200 is different from the content of the fields 1DC1 and IDC2 of the card 100. In this case, the reader 200 will consider that the site S is neither the main site SP nor a site secondary SS card 100 use and reject any use of the card 100 in this site S.
  • the reader 200 comprises first control means CTL1, SCAN adapted to authenticate the user of the card 100 from the data of AUTH authentication and unresolved information obtained from the user.
  • these data obtained from the user can be for example personal data (name, surname, ...) entered by means of a keyboard ⁇ of the reader 200, these personal data entered being compared with the PERSO personal data of the owner of the card 100 stored in the first memory area M1 of this card.
  • the reader 200 includes a sensor SCAN adapted to obtain biometric data from the owner of the card and preferably a fingerprint, and or the biometric data necessary for facial recognition.
  • the first SCAN control means are adapted to authenticate the user of the card 100 by comparing the biometric data obtained by the SCAN sensor with the biometric authentication data BIO stored in the first memory area M1 of In any case, the first control means CTL1, SCAN are adapted to prevent any use of the card 100 by the user in the event of authentication failure.
  • the reader 200 includes second control means adapted to compare the identifier IDL of the reader 200 with the contents of the first and second fields IDC1, IDC2 of the card 100 and to: - validate the main rights DP of the owner of the card 100 in the site S when " the IDL identifier of the reader 200 is equal to the content of the first IDC1 field of the card 100; validating the temporary rights TD of the owner of the card 100 in the site S when the IDL identifier of the reader 200 is equal to the content of the second field IDC2 of the card 100; and - prevent the use of the card 100 by the user in other cases.
  • the second CTL2 control means are adapted to authorize the modification of the authentication data AUTH of the card 100, for example the modification of the personal data DP of the card only when the IDL ID of the reader 200 is equal to the content of the first field IDC1 of the card 100.
  • the reader 200 comprises means NET of access to the Internet network in the known form of a network card and software means implementing -notance the TCP / IP protocol.
  • the reader 200 is thus able to access a prohibition list BL shared by the various readers according to the invention 200, 200 ', 200 "of the control system 1 described here.
  • This prohibition list BL comprises the NUM numbers cards to be rejected by the control system 1 according to the invention, these cards belonging for example to undesirable users
  • the control means CTL1 are adapted to prevent the use of the card 100 by the user when they recognize, in the BL list, an identification number NUM memorized in the first memory zone M1 of the card 100.
  • the reader 200 comprises BT communication means of Bluetooth type with other readers 200 ', 200 "of the control system according to the invention, for example for the exchange of such a prohibition list BL.
  • the reader 200 comprises LOCK means for authorizing or prohibiting access to the site S as a function of the access rights validated by the control means CTL1, CTL2. These means LOCK authorization or prohibition of access can for example control a lock of the site S.
  • the control device 200 comprises, in the mode described here, means USE authorization or prohibition of use of a service of the site S according to the rights validated by the control means CTL1 and CTL2 of the aforementioned card.
  • the use of access control means and authorization of a service will be detailed later in various modes of use of the control system according to the invention with reference to Figures 3 to 5.
  • the reader 200 comprises a tariff grid TAB_ENG which associates a cost T1, T2 of use of a paying service of the site S, with a profile P1, P2 of the user of the card 100.
  • the reader 200 comprises update means balances SALDE1 and BALDE2 of the first and second electronic purse PME1, PME2 of the 1 100.
  • update update means are suitable for debiting the first electronic purse PME1 when the reader 200 recognizes the site S as the main site SP of use of the card 100 and the second door PME2 electronic money when the reader 200 recognizes the site S as a secondary site of use of the card 100.
  • the reader 200 further comprises CALC means adapted to check the full balance BALANCE1, BALANCE2 of the first and second electronic wallet PME1, PME2 stored in the card 100, from the certificates CC1, CC2 above. The use of these certificates will be described later in FIG. 2.
  • FIG. 2 represents the main steps E5 to E140 of a method for controlling access to a site S according to the invention, in a preferred embodiment. In the remainder of the description, it will be assumed that this method is implemented to control the access of a user carrying a card 100 to a site S protected by a reader 200. During a first step E5 of reading, the reader 200 reads the data from the card 100.
  • this card 100 has in the memory areas M1, respectively M2 a DP register, respectively DT whose content is representative of the main rights DP, respectively temporary DT the owner of the card.
  • the reading step E5 is followed by a comparison test E20 in which the content of the first IDC1 field of the card 100 is compared with the IDL of the reader 200. When these values are equal, the result of the test E20 of comparison is positive.
  • This comparison test E20 is then followed by a main authorization step E25 during which the authentication data AUTH is authorized by the reader 200. In practice, this amounts to assigning a variable MOD_AUTH stored in the memory of the reader 200 with the value "Y".
  • the main rights DP stored in the first memory zone M1 of the card 100 are validated as rights of the user of the card 100 in the site S. In practice, this is to copy in a variable D of the reader 200 the contents of the DP variable. Similarly, a PROF variable is valued with the value of the PROF_P register. This variable PROF represents the profile of the person on the site S.
  • the result of the comparison test E20 is negative. This test is then followed by a second comparison test E30 during which the content of the second IDC2 field of the card 100 is compared with the IDL of the reader 200.
  • the second comparison test E30 is followed by an E100 rejection step during which the card 100 is rejected, thus prohibiting any use thereof.
  • the second comparison test E30 is followed by a limited authorization step E35 in which the authentication AUTH data of the card 100 is refused by modifying the value "N". to the MOD_AUTH variable mentioned above.
  • the content of the variable MOD_AUTH can be used later before any attempt is made to modify the AUTH authentication data of the card 100 by the reader 200.
  • the variable PROF is valued with the value of PROF_S.
  • the main authorization steps E25 and the limited authorization E35 are followed by a consultation step E50 in which it is verified that the NUM number of the card 100 is not included in the blackout list BL accessible by the reader 200. Any failure causes the card to be rejected (E100 "Card declined"). If the number of the card 100 is in the forbidden list BL, the result of the consultation test E50 is negative. This test is then followed by the rejection step E100 already described.
  • the consultation step E50 is followed by an access control test E70 during which it is checked whether the access to the site S to which the reader 200 is connected is authorized according to the content of the variable D representative of the rights of the user.
  • the access control test E70 is followed by the rejection step E100 already described.
  • the access control test E70 is followed by an E80 test for controlling biometric data in which biometric data obtained from of the user of the card, for example by means of a sensor SCAN as described above, with the biometric data BIO stored in the card 100 according to the invention.
  • this test E80 for biometric data control can be replaced by the verification of a name entered on the keyboard of the reader 200 with respect to at least a portion of the personal data DP stored in the memory.
  • this test E80 of biometric data check or personal data verification PERSO fails, it is followed by a step E100 rejection already described during which the use is rejected.
  • the E80 biometric control test is followed by an E90 price determination test in which it is determined whether the service or access is paying for the owner of the card. the card 100, depending on the content of the variable D. If the access is free, the E90 test for determining a price is followed by an access authorization step E140, the card 100 is authorized. Otherwise, the service to be "billed”, the E90 test for determining a price is followed by a step E110 for calculating the cost of this service. For this purpose, from a tariff grid TAB_ENG stored in the card 200, a usage cost T1, T2 of the ENG service is associated, according to the content of the variable PROF.
  • the cost calculation step E110 is followed by a flow step E120 in which the electronic purse PME1, PME2 is debited as described below.
  • the first redundancy area S1 of the electronic purses PME1, PME2 is initialized with a balance BALANCE1 zero, a counter CT1 zero, and a certificate CC1 correct, that is to say compatible with BALANCE1 and CT1 counter.
  • the second redundancy areas S2 of the first and second electronic purses PME1, PME2 are erased.
  • the CC2 certificate is not compatible with the BALANCE2 balance and the CT2 counter.
  • this step 140 is to open a closure means controlling access to a room, a building, or the site itself or an access control allowing the use of a specific service.
  • FIG. 3 represents an access control system implemented in a main site constituted by a port according to the present invention.
  • This port comprises a barrier 301 whose opening may be authorized depending on the principal or temporary rights of the owner of a card 100 according to the invention.
  • the user of this card wishes to access the port, he inserts or approaches his card 100 of a reader 200 controlling this barrier.
  • the card 100 allows access to a panel controlled by a reader 302 at the entrance of this panel. It also allows access control to sanitary facilities and the harbor master, respectively protected by closures 303 and 304. In the example described here, the card 100 also includes rights of use of energy terminals 305 and 305. access to sanitary 306 such as showers, the use of these services being paid in the example described here.
  • FIG. 4 represents the use of a control system according to the invention for securing an enterprise. In Figure 4, there is shown a site (main or secondary) of such an enterprise.
  • This site comprises several readers 200 associated with the entrance of a parking lot 401, a hall 402, a bureau of the direction 403, a production unit 404, a hallway 405, a hall administrative 406 and a storage building 407.
  • This card 100 also includes access rights to free services such as 408 access to health facilities or paid services such as access to refectory 409.
  • Figure 5 represents the use of a control system according to the invention for securing a sports club.
  • the microcircuit card 100 is particularly advantageous because it makes it possible to fulfill three distinct functions, namely access control functions allowing the opening or the closing of certain zones of the main and temporary sites.
  • authentication means of the user of the card preferably from biometric data and payment means constituted by secure electronic purses embedded in the card.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Ce système de contrôle comporte une carte à microcircuit (100) et un lecteur (200) de cette carte. La carte (100) comporte des données d'authentification d'un propriétaire de la carte (100), des droits (DP, DY) du propriétaire de cette carte associés à différents sites d'utilisation de cette carte (100).

Description

"Procédé et dispositif de contrôle de droits dans une organisation muiti- sites"
La présente invention se rapporte à un système de contrôle particulièrement adapté aux entreprises ou organisations réparties sur une pluralité de sites. L'invention s'applique, en particulier, et ce de façon non restrictive, au contrôle de droits d'accès ou d'utilisation de différents services dans des sites répartis tels que les ports, les aéroports ou les grandes entreprises. Afin de contrôler l'accès à des sites dits sécurisés ou à différents services, on connaît l'utilisation de cartes personnelles, par exemple à microcircuit (appelées également "cartes à puce"), ces cartes étant utilisées en combinaison avec un lecteur de cette carte. De telles cartes sont par exemple : - des cartes de contrôle d'accès que l'on vient glisser dans une fente prévue à cet effet d'un lecteur à l'entrée d'un bâtiment ; - des cartes de crédit ; - des cartes de fidélisation... L'utilisation de ces cartes dans une organisation à proprement parler multi sites et comportant un site principal et des sites dépendants (ou rattachés) à ce site principal n'est cependant pas satisfaisante. En effet, si l'on s'intéresse plus particulièrement aux cartes de crédit et de fidélisation utilisables dans une chaîne d'hypermarchés, on s'aperçoit que ces cartes ne permettent pas de contrôler l'accès à des services en fonction des sites dans lesquels elles sont utilisées. Bien entendu, on connaît aussi des cartes pouvant être utilisées pour accéder à des services proposés par différentes entreprises, ces entreprises étant généralement liées entre elles par des accords commerciaux. On connaît par exemple des cartes de membres d'un club de sport, permettant d'obtenir auprès d'une entreprise tierce, des locations de voitures à des tarifs préférentiels. Néanmoins, les différents services offerts par cette carte sont totalement disjoints. Il est en particulier impossible, depuis un site du club de sport d'invalider l'accès au service de location de voitures, et vice versa. L'invention permet de palier ces inconvénients. A cet effet, elle propose un système de contrôle de droits susceptibles d'être utilisés dans un site principal et au moins un site secondaire, ce système comportant : a) une carte à microcircuit, de préférence sans contact, qui comporte : - une première zone mémoire comportant : • des données d'authentification d'un propriétaire de la carte ; • un premier champ pour un premier identifiant de site ; et • des droits principaux du propriétaire dans Ie site principal ; - au moins une deuxième zone mémoire associée audit au moins un site secondaire et comportant : • un deuxième champ pour un deuxième identifiant de site ; et • des droits temporaires du propriétaire dans le site secondaire ; et b) un lecteur de cette carte, ce lecteur comportant : - un identifiant ; - des premiers moyens de contrôle adaptés à : . • authentifier un utilisateur de la carte à partir des données d'authentification et d'informations non contenues dans la carte et obtenues à partir de l'utilisateur de cette carte ; et • empêcher toute utilisation de la carte par cet utilisateur en cas d'échec d'authentification ; et - des deuxièmes moyens de contrôle adaptés à : • autoriser la modification des données d'authentification, et à valider les droits principaux si l'identifiant du lecteur est identique au contenu du premier champ ; • empêcher la modification des données d'authentification, et valider les droits temporaires si l'identifiant du lecteur est identique au contenu du deuxième champ ; et • empêcher toute utilisation de la carte par l'utilisateur dans les autres cas. Ce système de contrôle de droit est particulièrement adapté à être utilisé dans une organisation multi sites car il repose sur une organisation mémoire de la carte à microcircuit permettant de dissocier l'utilisation de la carte dans un site principal (première zone mémoire) et son utilisation dans un ou plusieurs site(s) secondaire(s) (deuxième zone mémoire) rattaché(s) à ce site principal. En effet, le lecteur de la carte permet, en sus de l'authentification de l'utilisateur de la carte, la validation ou l'invalidation de droits associés au site dans lequel la carte est utilisée. Plus précisément, ce lecteur permet de valider des droits dits "principaux" lorsque Ia carte est utilisée dans le site principal de l'organisation multi sites et des droits dits "temporaires" lorsque la carte est utilisée dans un des sites secondaires rattaché à ce site principal. Surtout, les deuxièmes moyens de contrôle précités ne permettent la modification des données de l'utilisation de la carte- que lorsque la carte est utilisée dans le site, principal auquel elle est rattachée. Selon cette caractéristique, la carte selon l'invention ne peut être invalidée qu'à partir d'un lecteur du site principal. Dans un mode préféré de réalisation du système de contrôle selon l'invention, les données d'authentification comportant des données biométriques du propriétaire de la carte, préférentiellement au moins une empreinte digitale, et ou, les données nécessaires a la reconnaissance faciale du possesseur de la carte : - les premiers moyens de contrôle sont adaptés à authentifier l'utilisateur de la carte en comparant les données biométriques du propriétaire, contenues dans la carte, avec des données biométriques obtenues à partir de l'utilisateur. Cette caractéristique permet de renforcer la sécurité de la phase d'authentification de l'utilisateur de la carte. On notera surtout, que, selon ce mode préféré de l'invention, les données biométriques sont, très avantageusement, contenues dans la carte (plus précisément dans la première zone mémoire). Ainsi, lorsque les données biométriques sont constituées par une empreinte digitale ou par des données permettant une reconnaissance faciale, toutes les données caractéristiques de l'empreinte digitale ou du visage du propriétaire de la carte sont mémorisées dans la carte elle-même. Ceci évite la mémorisation de données personnelles, dans une unité de stockage centralisée, du type d'un serveur par exemple. Cette caractéristique permet d'une part, d'accélérer considérablement l'authentification du propriétaire de la carte et, d'autre part, d'éviter l'autorisation express du propriétaire de la carte pour la sauvegarde de ses données personnelles, comme cela est régi par certaines réglementations nationales. Dans un mode préféré de réalisation, les premiers moyens de contrôle de la carte sont adaptés à comparer au moins une partie des données d'authentification avec des données contenues dans une liste d'interdiction accessible par le lecteur, et à empêcher toute utilisation de la carte par l'utilisateur en fonction du résultat de cette comparaison. Ainsi, la mise à jour de cette liste d'interdiction qui peut être centralisée et partagée par les différents lecteurs, permet d'empêcher toute utilisation de la carte dans le site principal mais aussi dans les sites secondaires. Le système de contrôle selon l'invention peut notamment être utilisé pour permettre l'accès physique de l'utilisateur de la carte à un site principal ou à un site secondaire. A cet effet, les droits principaux et temporaires mémorisés dans la première et la deuxième zones mémoires de la carte sont des droits d'accès à ces sites. Par exemple, dans ce mode d'utilisation de la carte, le lecteur peut être placé le long d'une porte d'entrée, d'un bureau, d'une salle de sport, et associé à des moyens de fermeture de cette porte. Dans un autre mode préféré de réalisation, les droits principaux, respectivement temporaires, comportent un droit d'utilisation d'un service dans le site principal, respectivement secondaire, ces services pouvant être gratuits ou payants en fonction d'un profil du propriétaire mémorisé, pour chacun des sites. Par exemple, un moniteur de sport ne paye pas pour l'utilisation d'un service sur le site principal constitué pour son club mais paye dans les sites secondaires où il est détaché temporairement. . De façon similaire, si la carte est utilisée par exemple dans une organisation muiti ports, les droits principaux et temporaires de la carte peuvent permettre ou empêcher l'accès par l'utilisateur de la carte à des services de distribution d'énergie (électricité, essence), ou l'accès à certains services d'hygiène (type douches, sanitaires). Bien entendu, certains services peuvent être gratuits (accès aux toilettes) et d'autres payants (utilisation d'une borne d'eau). La gratuité ou le caractère payant d'accès à un tel service peut aussi être défini en fonction d'un profil d'un propriétaire mémorisé dans la carte. Par exemple, lorsque la carte est utilisée dans un complexe sportif, il peut être prévu que l'accès au vestiaire est gratuit pour les moniteurs et les membres de ce club, mais reste payant pour certains visiteurs de ce club. Dans un mode préféré de réalisation, ι le système de contrôle selon l'invention permet le paiement électronique des services payants des sites principaux et secondaires. A cet effet, la carte comporte deux porte-monnaie électroniques contenus dans la première et la deuxième zones mémoires, le lecteur comportant une grille tarifaire associant un coût d'utilisation du service payant au profil du propriétaire. Par exemple, l'accès à une cafétéria d'un club sportif, peut être à un coût avantageux pour le personnel de ce club sportif par rapport au tarif requis aux membres de ce club. Dans ce mode préféré de réalisation, Ie lecteur est adapté à modifier le solde du premier et du deuxième porte-monnaie électroniques. La carte à microcircuit est, dans ce mode de réalisation, une carte comportant trois fonctions principales, à savoir une fonction d'authentification de l'utilisateur de la carte, une fonction de sécurité et une fonction de paiement. Préférentiellement, le premier et/ou le deuxième porte-monnaie électronique" est associé à une zone mémoire de redondance, à un compteur d'ordre et à un certificat cryptographique permettant de garantir l'intégrité du solde de ces porte-monnaie électroniques, même lorsque la carte est retirée du lecteur pendant la mise à jour de ce solde. Dans une variante de réalisation, la carte comporte une troisième zone mémoire pour mémoriser des transactions du premier porte monnaie et une quatrième zone mémoire pour mémoriser les transactions du second porte- monnaie électronique(s), Optionnellement, une cinquième zone mémoire, respectivement une sixième zone mémoire sont utilisées pour mémoriser au moins un événement choisi parmi les événements suivants : - accès au site principal, respectivement secondaire ; et - utilisation d'un service du site principal, respectivement secondaire. Ces caractéristiques permettent, avantageusement d'une part, d'effectuer des statistiques sur l'accès aux différents sites et sur l'utilisation de différents services mais aussi, de conserver un historique des transactions effectuées avec les porte-monnaie électroniques, notamment pour faciliter la comptabilité de l'utilisateur de la carte. Dans un mode préféré de réalisation, les différents lecteurs de la carte sont reliés entre eux par un réseau de télécommunications de type Internet ou de type Bluetooth. On privilégiera un réseau de type Bluetooth, lorsque les lecteurs sont rapprochés entre eux d'une distance de l'ordre de 50 mètres. Quoi qu'il en soit, la mise en réseau des différents lecteurs permet le partage de la liste d'interdiction précitée. Selon un deuxième et un troisième aspects, l'invention vise une carte à microcircuit, susceptible d'être utilisée dans un site principal, et au moins un site secondaire, et un dispositif de contrôle d'accès à un site pour lire une telle carte. La carte et le dispositif de contrôle précités présentent les mêmes avantages que ceux évoqués précédemment pour le système de contrôle et ne seront pas rappelés ici. Corrélativement, l'invention vise un procédé de contrôle dans un site comportant les étapes suivantes : - lecture d'une carte à microcircuit par un dispositif de contrôle tels que décrit brièvement ci-dessus ; - authentification d'un utilisateur de la carte et empêchement de toute utilisation de la carte en cas d'échec d'authentification; - comparaison du contenu du premier champ de la carte avec l'identifiant du lecteur, autorisation de la modification des données d'authentification, et validation des droits principaux si l'identifiant du lecteur est identique^au contenu du premier champ ; - comparaison du contenu du deuxième champ de la carte avec l'identifiant du lecteur, empêchement de la modification, des données d'authentification, et validation des droits temporaires si l'identifiant du lecteur est identique au contenu du deuxième champ ; et - empêchement de toute utilisation de la carte dans les autres cas. Le procédé de contrôle présente lui aussi les mêmes avantages que le système de contrôle décrit brièvement ci-dessus. L'invention vise également l'utilisation d'un système de contrôle ou d'un procédé de contrôle tel que décrit brièvement ci-dessus, pour la gestion d'un port ou d'un aéroport. Dans cet exemple d'utilisation, le site principal est constitué par un premier port dans lequel le bateau d'un utilisateur est le plus souvent amarré, les sites secondaires étant constitués par d'autres ports, parfois visités par le propriétaire de ce bateau. Préférentiellement, les droits principaux et temporaires mémorisés dans la première zone et dans la deuxième zone mémoire de la carte conforme à l'invention sont, dans ce mode d'utilisation, constitués par des droits d'accès aux ports proprement dits, à des panes, à certains bureaux tels que la capitainerie, ou à des sanitaires. Les droits principaux et temporaires comportent aussi optionnellement des droits d'utilisation d'un service tel que l'utilisation de douches payantes. L'invention vise également l'utilisation d'un système de contrôle ou d'un procédé de contrôle tel que décrit brièvement ci-dessus pour la sécurisation d'une entreprise multi-sites. Dans cette utilisation, les droits principaux et secondaires validés ou interdits par un procédé de contrôle conforme à l'invention peuvent être des droits d'accès à un site proprement dit, à un bâtiment ou à une salle, ainsi que des droits d'utilisation gratuits tel que l'accès à des sanitaires ou des droits d'utilisation d'un service payant comme par exemple l'accès au réfectoire. L'invention vise également l'utilisation d'un système de contrôle ou d'un procédé de contrôle tel que décrit brièvement ci-dessus pour la gestion d'un club de sport. Là encore, les droits principaux et temporaires pouvant être constitués par exemple par des droits d'accès à des bâtiments ou à des vestiaires, ainsi que des droits d'utilisation d'un service payant comme par exemple l'accès à un court de tennis. D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description d'un mode particulier de réalisation qui va suivre, cette description étant donnée uniquement à titre d'exemples non limitatifs et faite en référence aux dessins annexés sur lesquels : - la figure 1 représente un système de contrôle selon l'invention dans un mode préféré de réalisation ; - la figure 2 représente, sous forme d'organigramme, les principales étapes d'un procédé de contrôle selon l'invention ; - la figure 3 représente un port sécurisé par un système de contrôle conforme à l'invention dans un mode préféré de l'invention ; - Ia figure 4 représente une entreprise multi sites sécurisée par un système de contrôle conformément à votre invention. - la figure 5 représente un club de sport sécurisé par un système de contrôle conforme à l'invention dans un mode préféré de réalisation ; et La figure 1 représente un système 1 de contrôle de droits conforme à l'invention dans un mode préféré de réalisation. Le système 1 de contrôle de droits représenté à la figure 1 comporte principalement une carte à microcircuit 100, de préférence sans contact et un lecteur 200 adapté à lire la carte 100. Le lecteur 200 constitue, au sens de l'invention, un dispositif de contrôle d'accès à un site S représenté sur la figure 1. Les moyens de lecture RDC d'une carte à microcircuit 100 du lecteur 200 sont connus de l'homme du métier et ne seront pas décrits ici. Il peut s'agir de moyens à effet de champ lorsque la carte 100 est une carte sans contact ou encore, de moyens d'une lecture d'une carte à puce contact. La ligne tiretée 10 de Ia figure 1 représente la liaison établie entre la carte 100 et le lecteur 200 pour la lecture précitée. La carte à microcircuit 100 comporte une première zone mémoire M1. Cette première zone mémoire comporte un numéro NUM unique d'identification de la carte. Ce numéro NUM peut optionnellement être reporté sur la carte 100. La première zone mémoire M1 comporte des données d'authentification AUTH qui, dans le mode de réalisation décrit ici, consiste d'une part en des données personnelles PERSO (nom, prénom, adresse) et des données biométriques BIO du propriétaire de la carte 100. Préférentiellement, ces données biométriques BIO comportent au moins une empreinte digitale du propriétaire de la carte 100 et peuvent inclure des données pour une reconnaissance faciale du propriétaire. La première zone mémoire M1 comporte également un premier champ 1DC1 pour mémoriser un premier identifiant de site. Ce champ 1DC1 est prévu pour mémoriser l'identifiant d'un site principal SP d'utilisation de la carte 100 par son propriétaire. La première zone mémoire M1 comporte également des droits dits "principaux" DP du propriétaire dans le site principal SP. La carte à microcircuit 100, selon l'invention, comporte au moins une deuxième zone mémoire M2. Cette au moins une deuxième zone mémoire M2 comporte un deuxième champ IDC2 pour un deuxième identifiant de site. Ce deuxième champ IDC2 est destiné à mémoriser l'identifiant d'un site secondaire SS d'utilisation de la carte 100. Sur la figure 1 , seule une deuxième zone mémoire M2 est représentée par souci de simplification. En pratique, la carte 100 comporte autant de deuxièmes zones mémoires M2 qu'il existe de sites secondaires SS pour permettre l'utilisation de la carte 100 dans ces différents sites. Bien entendu, si l'on souhaite utiliser la carte dans un site secondaire supplémentaire et qu'il n'y a plus de deuxième zone mémoire M2 disponible, il sera possible d'effacer le contenu d'une deuxième zone mémoire M2 déjà utilisée pour un autre site secondaire et d'associer cette zone à ce nouveau site. Quoi qu'il en soit, chaque deuxième zone mémoire M2 comporte des droits temporaires DT du propriétaire de la carte 100 dans le site secondaire SS associé à cette deuxième zone mémoire M2. Dans le mode préféré de réalisation décrit ici, les droits principaux DP mémorisés dans la première zone mémoire M1 et les droits temporaires DT mémorisés dans la deuxième zone mémoire M2 comportent respectivement un droit d'accès ACC_SP au site principal SP et un droit d'accès ACC_SS à un site secondaire SS. Dans le mode préféré de réalisation décrit ici, les droits principaux DP et les droits temporaires DT comportent respectivement un droit S_SP d'accès à un service dans le site principal SP et un droit S_SS d'accès à un service dans le site secondaire SS associé à la deuxième zone mémoire M2. Des exemples de services seront décrits ultérieurement en référence aux figures 3 à 5. Quoi qu'il en soit, les services précités S_SP et S_SS peuvent être gratuits ou payants en fonction d'un profil du propriétaire, ce profil PROF_P, respectivement PROF_S étant mémorisé dans chaque zone mémoire M1 pour le site principal SP, respectivement M2 pour le site secondaire SS de la carte 100. A cet effet, dans le mode de réalisation décrit ici, la carte à microcircuit 100 comporte deux porte-monnaie électroniques PME1 et PME2 respectivement dans la première zone mémoire M1 , et dans la deuxième zone mémoire M2 de Ia carte à microcircuit 100. Plus précisément, le premier porte-monnaie électronique PME1 est utilisé pour acquitter électroniquement des frais associés aux services utilisés dans le site principal SP. De façon similaire, le deuxième porte-monnaie électronique PME2 est destiné à l'acquittement électronique des frais associés aux services utilisés dans le site secondaire SS associé à la deuxième zone mémoire M2. Préférentiellement, ce porte-monnaie électronique PME1 (respectivement PME2) comporte deux zones de redondances S1 et S2. Chacune des zones de redondance S1 et S2 contient un solde (SOLDE1, SOLDE2), un compteur d'ordre (CT1 , CT2), et un certificat cryptographique (CC1 , CC2). Ces zones mémoire de redondance, ces compteurs d'ordre et ces certificats permettent de garantir l'intégrité des soldes, du premier et du deuxième porte-rnonnaieélectroniques PME1 , PME2. Leur utilisation sera détaillée ultérieurement en référence à la figure 2. Dans Ie mode de réalisation décrit ici, Ia carte à microcircuit 100 selon l'invention comporte une troisième zone mémoire M3 pour mémoriser l'historique des transactions effectuées avec le premier porte-monnaie électronique PME1 , et une quatrième zone M4 pour mémoriser les transactions du deuxième porte- monnaie électronique PME2. Dans le mode de réalisation décrit ici, la carte à microcircuit 100 comporte également une cinquième et une sixième zones mémoires M5, respectivement M6, pour garder . trace de l'accès aux sites principal SP, respectivement secondaire SS et de l'utilisation des services S_SP du site principal SP, respectivement des services S-SS du site secondaire SS. L'utilisation de ces zones mémoires M3, M4, M5, et M6 d'historique est connue de l'homme du métier et ne sera pas décrite ici. II s'agit en effet d'une gestion classique d'un tampon circulaire pour la mémorisation d'un nombre prédéterminé des dernières transactions ou événements précités. Le dispositif de contrôle d'accès 200 permettant le contrôle des droits dans Ie site S représenté figure 1 , comporte un identifiant IDL. Lorsque la carte 100 est lue par le lecteur 200, trois cas peuvent se présenter : - il se peut que l'identifiant IDL du lecteur 200 soit égal au contenu du premier champ 1DC1 mémorisé dans la première zone mémoire M1 de la carte 100. Dans ce cas, le lecteur 200 considérera que le site S est un site principal SP d'utilisation de la carte 100 ; - il se peut que l'identifiant IDL du lecteur 200 soit égal au contenu du deuxième champ 1DC2 de la au moins une deuxième zone mémoire M2 de la carte 100. Dans ce cas, le lecteur 200 considérera que le site S est un site secondaire SS d'utilisation de la carte 100 ; et - il se peut que l'identifiant IDL du lecteur 200 soit différent du contenu des champs 1DC1 et IDC2 de la carte 100. Dans ce cas, le lecteur 200 considérera que le site S n'est ni le site principal SP ni un site secondaire SS d'utilisation de la carte 100 et rejettera toute utilisation de la carte 100 dans ce site S. Le lecteur 200 comporte des premiers moyens de contrôle CTL1, SCAN adaptés à authentifier l'utilisateur de la carte 100 à partir des données d'authentification AUTH et d'informations non contenues obtenues de l'utilisateur. Dans une première variante de réalisation, ces données obtenues à partir de l'utilisateur peuvent être par exemple des données personnelles (nom, prénom, ...) saisies au moyen d'un clavier ιdu lecteur 200, ces données personnelles saisies étant comparées avec les données personnelles PERSO du propriétaire de la carte 100 mémorisées dans la première zone mémoire M1 de cette carte. Dans le mode préféré de réalisation décrit ici, le lecteur 200 comporte un capteur SCAN adapté à obtenir des données biométriques du propriétaire de la carte et préférentiellement une empreinte digitale, et ou les données biométriques nécessaires à la reconnaissance faciale. Dans ce mode de réalisation préféré, les premiers moyens de contrôle SCAN sont adaptés à authentifier l'utilisateur de la carte 100 en comparant les données biométriques obtenues par le capteur SCAN avec les données d'authentification biométriques BIO mémorisées dans la première zone mémoire M1 de la carte 100. Quoi qu'il en soit, les premiers moyens de contrôle CTL1 , SCAN sont adaptés à empêcher toute utilisation de la carte 100 par l'utilisateur en cas d'échec d'authentification. Le lecteur 200 comporte des deuxièmes moyens de contrôle adaptés à comparer l'identificateur IDL du lecteur 200 avec le contenu des premier et deuxième champs IDC1 , IDC2 de la carte 100 et à : - valider les droits principaux DP du propriétaire de la carte 100 dans le site S lorsque" l'identifiant IDL du lecteur 200 est égal au contenu du premier champ IDC1 de la carte 100 ; - valider les droits temporaires DT du propriétaire de la carte 100 dans le site S lorsque l'identifiant IDL du lecteur 200 est égal au contenu du deuxième champ IDC2 de la carte 100 ; et - empêcher l'utilisation de la carte 100 par l'utilisateur dans les autres cas. En outre, les deuxièmes moyens de contrôle CTL2 sont adaptés à autoriser la modification des données d'authentification AUTH de la carte 100, par exemple la modification des données personnelles DP de la carte uniquement lorsque l'identifiant IDL du lecteur 200 est égal au contenu du premier champ IDC1 de la carte 100. Dans le mode de réalisation décrit ici, le lecteur 200 comporte des moyens NET d'accès au réseau Internet sous la forme connue d'une carte réseau et de moyens logiciels mettant en œuvre-'notamment le protocole TCP/IP. Le lecteur 200 est ainsi apte à accéder à une liste d'interdictions BL partagée par les différents lecteurs conformes à l'invention 200, 200', 200" du système de contrôle 1 décrit ici. Cette liste d'interdictions BL comporte les numéros NUM des cartes devant être rejetées par le système de contrôle 1 conforme à l'invention, ces cartes appartenant par exemple à des utilisateurs indésirables. Dans cette variante de réalisation, les moyens de contrôle CTL1 sont adaptés à empêcher l'utilisation de la carte 100 par l'utilisateur lorsqu'ils reconnaissent, dans la liste BL, un numéro d'identification NUM mémorisé dans la première zone mémoire M1 de la carte 100. Dans un autre mode de réalisation, le lecteur 200 comporte des moyens BT de communication de type Bluetooth avec d'autres lecteurs 200', 200" du système de contrôle selon l'invention, par exemple pour l'échange d'une telle liste d'interdictions BL. Dans le mode préféré de réalisation décrit ici, le lecteur 200 comporte des moyens LOCK permettant d'autoriser ou interdire l'accès au site S en fonction des droits d'accès validés par les moyens de contrôle CTL1 , CTL2. Ces moyens LOCK d'autorisation ou d'interdiction d'accès peuvent par exemple commander une serrure du site S. De la même façon, le dispositif de contrôle 200 comporte, dans le mode décrit ici, des moyens USE d'autorisation ou d'interdiction d'utilisation d'un service du site S en fonction des droits validés par les moyens de contrôle CTL1 et CTL2 de la carte précitée. L'utilisation des moyens de contrôle d'accès et d'autorisation d'un service seront détaillés ultérieurement dans différents modes d'utilisation du système de contrôle selon l'invention en référence aux figures 3 à 5. Dans le mode préféré de réalisation décrit ici, le lecteur 200 comporte une grille tarifaire TAB_ENG qui associe un coût T1 , T2 d'utilisation d'un service payant du site S, à un profil P1 , P2 de l'utilisateur de la carte 100. Dans ce mode de réalisation, le lecteur 200 comporte des moyens MAJ de mise à jour des soldes SOLDE1 et SOLDE2 du premier et du deuxième porte-monnaie électroniques PME1 , PME2 de la1 carte 100. De façon évidente, les moyens MAJ de mise à jour sont adaptés à débiter le premier porte-monnaie électronique PME1 lorsque le lecteur 200 reconnaît le site S comme étant le site principal SP d'utilisation de la carte 100 et le deuxième porte-monnaie électronique PME2 lorsque le lecteur 200 reconnaît Ie site S comme un site secondaire d'utilisation de la carte 100. Dans le mode préféré de réalisation décrit ici, le lecteur 200 comporte en outre des moyens CALC adaptés à vérifier l'intégralité du solde SOLDE1 , SOLDE2 des premier et deuxième porte-monnaieélectroniques PME1 , PME2 mémorisés dans la carte 100, à partir des certificats CC1 , CC2 précités. L'utilisation de ces certificats sera décrite ultérieurement à la figure 2. La figure 2 représente les principales étapes E5 à E140 d'un procédé de contrôle d'accès à un site S conforme à l'invention, dans un mode préféré de réalisation. Dans la suite de la description, on supposera que ce procédé est mis en œuvre pour contrôler l'accès d'un utilisateur porteur d'une carte 100 à un site S protégé par un lecteur 200. Au cours d'une première étape E5 de lecture, le lecteur 200 lit les données de Ia carte 100. Dans le mode décrit ici, cette carte 100 comporte dans les zones mémoires M1 , respectivement M2 un registre DP, respectivement DT dont le contenu est représentatif des droits principaux DP, respectivement temporaires DT du propriétaire de la carte. L'étape E5 de lecture est suivie par un test E20 de comparaison au cours duquel on compare Ie contenu du premier champ IDC1 de la carte 100 avec l'identifiant IDL du lecteur 200. Lorsque ces valeurs sont égales, le résultat du test E20 de comparaison est positif. Ce test E20 de comparaison est alors suivi d'une étape E25 d'autorisation principale au cours de laquelle on autorise la modification des données d'authentification AUTH par le lecteur 200. En pratique, cela revient à affecter une variable MOD_AUTH mémorisée dans la mémoire du lecteur 200 avec la valeur "Y". Au cours de cette même étape E25 d'autorisation principale, on valide les droits principaux DP mémorisés dans la première zone mémoire M1 de la carte 100 comme étant des droits de l'utilisateur de la carte 100 dans le site S. En pratique, cela revient à recopier dans une variable D du lecteur 200 le contenu de la variable DP. De même une variable PROF est valorisée avec la valeur du registre PROF_P. Cette variable PROF représente le profil de la personne sur le site S. En revanche, si le contenu du premier champ IDC1 est différent de l'identifiant IDL du lecteur 200, le résultat du test E20 de comparaison est négatif. Ce test est alors suivi par un deuxième test E30 de comparaison au cours duquel on compare le contenu du deuxième champ IDC2 de la carte 100 avec l'identifiant IDL du lecteur 200. Si ces valeurs sont différentes, le deuxième test de comparaison E30 est suivi par une étape de rejet E100 au cours de laquelle on rejette la carte 100, interdisant ainsi toute utilisation de celle-ci. En revanche, si ces valeurs sont égales, le deuxième test de comparaison E30 est suivi par une étape E35 d'autorisation limitée au cours de laquelle on refuse la modification des données AUTH d'authentification de la carte 100 en affectant la valeur "N" à la variable MOD_AUTH précitée. L'homme du métier comprendra que le contenu de la variable MOD_AUTH peut être utilisé ultérieurement avant toute tentative de modification des données d'authentification AUTH de la carte 100 par le lecteur 200. Au cours de cette même étape d'autorisation limitée E35, on recopie, dans la variable D, les droits temporaires DT mémorisés dans la deuxième zone mémoire M2 de la carte 100. De même la variable PROF est valorisée avec la valeur de PROF_S. Les étapes E25 d'autorisation principale et E35 d'autorisation limitée sont suivies par une étape E50 de consultation au cours de laquelle on vérifie que le numéro NUM de la carte 100 ne figure pas dans la liste d'interdiction BL accessible par le lecteur 200. Tout échec entraîne le rejet de la carte (E100 "Carte refusée"). Si le numéro de la carte 100 figure dans la liste d'interdiction BL, le résultat du test E50 de consultation est négatif. Ce test est alors suivi par l'étape E100 de rejet déjà décrite. Dans le cas contraire, l'étape E50 de consultation est suivie par un test E70 de contrôle d'accès au cours duquel on vérifie si l'accès au site S auquel est relié le lecteur 200 est autorisé en fonction du contenu de la variable D représentatif des droits de l'utilisateur. Dans le cas contraire, le test E70 de contrôle d'accès est suivi par l'étape E100 de rejet déjà décrite. Si le contenu de la variable D est représentatif d'une autorisation d'accès au site S, le test E70 de contrôle d'accès est suivi par un test E80 de contrôle de données biométriques au cours duquel on compare des données biométriques obtenues à partir de l'utilisateur de la carte, par exemple au moyen d'un capteur SCAN tel que décrit précédemment, avec les données biométriques BIO mémorisées dans la carte 100 conforme à l'invention. Dans d'autres variantes de réalisation, on peut remplacer ce test E80 de contrôle de données biométriques par la vérification d'un nom saisi au clavier du lecteur 200 vis-à-vis d'une partie au moins des données personnelles DP mémorisées dans la carte 100. Quoi qu'il en soit, lorsque ce test E80 de contrôle de données biométriques ou de vérification de données personnelles PERSO échoue, il est suivi par une l'étape de rejet E100 déjà décrite au cours de laquelle on rejette l'utilisation de la carte 100. Dans le cas contraire, le test E80 de contrôle de données biométriques est suivi par un test E90 de détermination d'un prix au cours duquel on détermine si le service ou l'accès est payant ou non pour le titulaire de la carte 100, en fonction du contenu de la variable D. Si l'accès est gratuit, le test E90 de détermination d'un prix est suivi par une étape E140 d'autorisation d'accès, la carte 100 est autorisée. Sinon, le service devant être "facturé", le test E90 de détermination d'un prix est suivi par une étape E110 de calcul du coût de ce service. A cet effet, on associe, à partir d'une grille tarifaire TAB_ENG mémorisée dans la carte 200, un coût d'utilisation T1 , T2 du service ENG, en fonction du contenu de la variable PROF. L'étape E110 de calcul du coût est suivie par une étape E120 de débit au cours de laquelle on débite le porte-monnaie électronique PME1 , PME2 de la façon décrite ci-après. Dans le mode préféré de réalisation décrit ici, la première zone de redondance S1 des porte-monnaie électroniques PME1 , PME2 est initialisée avec un solde SOLDE1 nul, un compteur CT1 nul, et un certificat CC1 correct, c'est-à-dire compatible avec le SOLDE1 et le compteur CT1. A l'initialisation, les deuxièmes zones de redondance S2 du premier et du deuxième porte-monnaie électroniques PME1 , PME2 sont effacées. Ceci a pour conséquence que le certificat CC2 n'est pas compatible avec le solde SOLDE2 et le compteur CT2. A chaque mise à jour d'un porte-monnaie électronique PME1 , PME2, on commence par déterminer la zone de redondance S1 ou S2 dont le certificat est correct. Au vu de ce qui précède, il est évident qu'à la première mise à jour d'un porte-monnaie électronique, lorsque celui-ci est créditée, la zone de redondance trouvée correspond à la première zone de redondance S1. La mise à jour d'un porte-monnaie électronique PME1 ou PME2 consiste à écrire dans l'autre zone de redondance le nouveau solde SOLDE1 , SOLDE2, à incrémenter le compteur CT1 , CT2, et à recalculer le certificat CC1 , CC2. Lorsque cette zone de redondance est remplie, l'autre zone de redondance est effacée. On comprend ainsi que si la carte 100 est retirée du lecteur 200 pendant la modification du solde SOLDE1 , SOLDE2, il se peut que chacun des certificats CC1 , CC2 soit correct. Dans ce cas, c'est la zone de redondance S1 , S2 dans le compteur CT1 , CT2 est le plus élevé qui doit être retenue, l'autre zone de redondance étant alors effacée. L'étape E120 de débit permet ainsi d'assurer l'intégrité des porte- monnaieinformatiques PME1 et PME2. Quoi qu'il en soit, l'étape E120 de débit est suivie par une étape E140 au cours de laquelle on permet physiquement l'accès au site conformément à la décision prise au cours de l'étape E70 de contrôle d'accès. En pratique, cette étape 140 consiste à ouvrir un moyen de fermeture contrôlant l'accès à une salle, à un bâtiment, ou au site lui-même ou un contrôle d'accès permettant l'utilisation d'un service déterminé. Nous allons maintenant décrire en référence aux figures 3 à 5 l'utilisation d'un système de contrôle conforme à l'invention dans un port, dans une entreprise et dans un club de sport. La figure 3 représente un système de contrôle d'accès mis en œuvre dans un site principal constitué par un port conformément à la présente invention. Ce port comporte une barrière 301 dont l'ouverture peut être autorisée en fonction des droits principaux ou temporaires du propriétaire d'une carte 100 conforme à l'invention. Lorsque l'utilisateur de cette carte désire accéder au port, il insère ou approche sa carte 100 d'un lecteur 200 contrôlant cette barrière. De la même façon, la carte 100 permet l'accès à un pane contrôlé par un lecteur 302 à l'entrée de ce pane. Elle permet aussi le contrôle d'accès à des sanitaires et à la capitainerie, respectivement protégé par des fermetures 303 et 304. Dans l'exemple décrit ici, la carte 100 comporte également des droits d'utilisation de bornes d'énergie 305 et d'accès aux sanitaires 306 tels que des douches, l'utilisation de ces services étant payante dans l'exemple décrit ici. La figure 4 représente l'utilisation d'un système de contrôle selon l'invention pour la sécurisation d'une entreprise. Sur la figure 4, on a représenté un site (principal ou secondaire) d'une telle entreprise. Ce site comporte plusieurs lecteurs 200 associés à l'entrée d'un parking 401 , d'un hall 402, d'un bureau de la direction 403, d'une unité de production 404, d'un couloir 405, d'une salle administrative 406 et d'un bâtiment de stockage 407. Cette carte 100 comporte également des droits d'accès à des services gratuits comme par exemple l'accès des sanitaires 408 ou à des services payants comme l'accès au réfectoire 409. La figure 5 représente l'utilisation d'un système de contrôle conforme à l'invention pour la sécurisation d'un club de sport. La salle de sport représentée à la figure 5 comporte une porte d'entrée sécurisée par un lecteur 501 , un bureau administratif 502 sécurisé par un lecteur 200 et des lecteurs 200 contrôlant l'utilisation de courts de tennis 503, 503', 503" D'autres utilisations du système et de procédé de contrôle de la présente invention peuvent être réalisées pour contrôler différents types de droits d'un propriétaire de la carte dans un site principal et des sites secondaires d'utilisation de cette carte, ces sites étant protégés par des lecteurs conformes à l'invention. La carte à microcircuit 100 est particulièrement avantageuse car elle permet de remplir trois fonctions distinctes, à savoir des fonctions de contrôle d'accès permettant l'ouverture, voire la fermeture de certaines zones des sites principaux et temporaires, des moyens d'authentification de l'utilisateur de la carte préférentiellement à partir de données biométriques et des moyens de paiement constitués par des porte-monnaie électroniques sécurisés embarqués dans la carte.

Claims

REVENDICATIONS
1 - Système de contrôle de droits (DP, DT) susceptibles d'être utilisés dans un site principal (SP) et au moins un site secondaire (SS), ledit système (1) comportant : a) une carte à microcircuit (100), de préférence sans contact, qui comporte : - une première zone mémoire (M1) comportant : • des données d'authentification (AUTH) d'un propriétaire de la carte (100) ; • un premier champ (1DC1) pour un premier identifiant de site (S) ; et • des droits principaux (DP) dudit propriétaire dans ledit site principal (SP) ; - au moins une deuxième zone mémoire (M2) associée audit au moins un site secondaire (SS) et comportant : • un deuxième champ (IDC2) "pour un deuxième identifiant de site (S) ; et • des droits temporaires (DT) dudit propriétaire dans ledit site secondaire (SS) ; et b) un lecteur (200) de ladite carte (100), ledit lecteur (200) comportant : - un identifiant (IDL) ; - des premiers moyens de contrôle (CTL1 , SCAN) adaptés à : • authentifier un utilisateur de la carte (100) à partir desdites données d'authentification (AUTH) et d'informations non contenues dans la carte et obtenues à partir dudit utilisateur ; et • empêcher toute utilisation de la carte (100) par ledit utilisateur en cas d'échec de ladite authentification ; et - des deuxièmes moyens de contrôle (CTL2) adaptés à : • autoriser la modification desdites données d'authentification (AUTH), et à valider les droits principaux (DP) si l'identifiant (IDL) dudit lecteur est identique au contenu du premier champ (IDC1) ; • empêcher la modification desdites données d'authentification (AUTH), et valider les droits temporaires (DT) si l'identifiant dudit lecteur (IDL) est identique au contenu du deuxième champ (IDC2) ; et • empêcher toute utilisation de la carte (100) par ledit utilisateur dans lés autres cas. 2 - Système de contrôle selon la revendication 1 , caractérisé en ce que : - lesdites données d'authentification (AUTH) comportent des données biométriques (BIO) du propriétaire de la carte (100), préférentiellement au moins une empreinte digitale, et en ce que : - lesdits premiers moyens de contrôle (CTL1) sont adaptés à authentifier ledit utilisateur de la carte (100) en comparant lesdites données biométriques (BIO) du propriétaire contenues dans la carte avec des données biométriques obtenues à partir dudit utilisateur. 3 - Système de contrôle selon la revendication 1 ou 2, caractérisé en ce que lesdits premiers moyens de contrôle (CTL1) sont adaptés à comparer au moins une partie (DP) desdites données d'authentification (AUTH) avec des données contenues dans une liste d'interdiction (BL) accessible par ledit lecteur (200), et à empêcher toute utilisation de la carte (100) par ledit utilisateur en fonction du résultat de ladite comparaison. 4 - Système de contrôle selon l'une quelconque des revendications 1 à 3, caractérisé en ce que les droits principaux (DP)1 respectivement temporaires (DT) comportent un droit (ACC_SP, ACC_SS) d'accès au site principal (SP), respectivement secondaire (SS). 5 - Système de contrôle selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdits droits principaux (DP), respectivement temporaires (DT) comportent un droit d'utilisation (S_SP, S_SS) d'un service (ENG) dans Ie site principal (SP), respectivement secondaire (SS), lesdits services pouvant être gratuits ou payants en fonction d'un profil (PROFP, PROFS) dudit propriétaire. 6 - Système de contrôle selon la revendication 5, caractérisé en ce que, pour permettre le paiement électronique dudit service payant (ENG) du site principal (SP), respectivement secondaire (SS) : - ladite carte (100) comporte un premier (PME1), respectivement deuxième (PME2), porte monnaie électronique contenu dans la première (M1), . respectivement deuxième zone mémoire (M2) ; et - ledit lecteur (200) comporte une grille tarifaire (TAB_ENG) associant un coût d'utilisation (T1 , T2) dudit service payant (ENG) audit profil (PROFP ou PROFS), et des moyens de mise à jour (MAJ) d'un solde (S1 , S2) dudit premier (PME1) ou deuxième (PME2) porte-monnaie électronique. 7 - Système de contrôle selon la revendication 6, caractérisé en ce que ledit premier (PME1) ou deuxième porte-monnaie électronique (PME2) est constitué de deux zones redondantes S1 et S2 contenant chacune : - un solde SOLDE - un compteur d'ordre CT - un certificat cryptographique CC 8 - Système de contrôle selon la revendication 6 ou 7, caractérisé en ce que ladite carte (100) comporte une troisième zone mémoire (M3) pour mémoriser des transactions du premier (PME1) et/ou une quatrième zone M4 pour mémoriser des transactions du deuxième (PME2) porte-monnaie électronique. 9 - Système de contrôle selon l'une quelconque des revendications 5 à 8, caractérisé en ce que ladite carte (100) comporte une cinquième zone mémoire (M5), respectivement une sixième zone mémoire (M6) pour mémoriser au moins un événement choisi parmi les événements suivants : - accès audit site principal (SP), respectivement secondaire (SS) ; et - utilisation dudit service (S_SP, S_SS) du site principal (SP), respectivement secondaire (SS). 10 - Système de contrôle selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comporte une pluralité de lecteurs (200, 200', 200") reliés entre eux par un réseau de télécommunications de type Internet ou de type Bluetooth. 11 - Carte à microcircuit, de préférence sans contact, susceptible d'être utilisée dans un site principal et au moins un site secondaire, comportant : - une première zone mémoire (M1) comportant : • des données d'authentification (AUTH) d'un propriétaire de la carte ; • un premier champ (IDC1) pour un premier identifiant de site (S) ; et • des droits principaux (DP) dudit propriétaire dans ledit site principal (SP); - et au moins une deuxième zone mémoire (M2) associée audit au moins un site secondaire (SS) comportant : • un deuxième champ (1DC2) pour un deuxième identifiant de site (S) ; et • des droits temporaires (DT) dudit propriétaire dans ledit site secondaire (SS). 12 - Carte à microcircuit selon la revendication 11 , caractérisée en ce que lesdites données d'authentification (AUTH) comportent des données biométriques (BIO) du propriétaire de la carte, préférentiellement au moins une empreinte digitale, et ou des données nécessaires à la reconnaissance faciale. 13 - Carte à microcircuit selon la revendication 11 ou 12, caractérisée en ce que lesdits droits principaux (DP), respectivement temporaires (DT), comportent un droit d'accès (ACC_SP, ACC_SS) au site principal (SP), respectivement secondaire (SS). 14 - Carte à microcircuit selon les revendications 11 à 13, caractérisée en ce que lesdits droits principaux (DP), respectivement temporaires (DT), comportent un droit d'utilisation (S_SP, S_SS) d'un service (ENG) dans le site principal (SP), respectivement secondaire (SS), lesdits services pouvant être gratuits ou payants en fonction d'un profil (PROFP, PROFS). 15 - Carte à microcircuit selon la revendication 14, caractérisée en ce qu'elle comporte, pour permettre la paiement électronique dudit service payant (ENG) du site principal (SP) respectivement secondaire (SS), un premier (PME1), respectivement deuxième (PME2), porte monnaie électronique contenu dans la première (M1 ), respectivement deuxième (M2) zone mémoire. 16 - Carte à microcircuit selon la revendication 15, caractérisée en ce que ledit premier (PME1) ou deuxième porte-monnaie électronique (PME2) est constitué de deux zones redondantes S1 et S2 contenant chacune : - un solde SOLDE - un compteur d'ordre CT - un certificat cryptographique CC 17 - Carte à microcircuit selon la revendication 16, caractérisée en ce qu'elle comporte une troisième zone mémoire (M3) pour mémoriser des transactions dudit premier (PME1) et/ou une quatrième zone (M4) pour mémoriser des transactions dudit deuxième (PME2) porte-monnaie électronique. 18 - Carte à microcircuit selon l'une quelconque des revendications 14 à 17, caractérisée en ce qu'elle comporte une cinquième zone mémoire (M5), respectivement une sixième zone (M6) pour mémoriser au moins un événement choisi parmi les événements suivants : - accès audit site principal (SP), respectivement secondaire (SS) ; et - utilisation dudit service (S_SP, S_SS) du site principal (SP), respectivement secondaire (SS). 19 - Dispositif de contrôle d'accès à uri site (S) caractérisé, en ce qu'il comporte : - un identifiant (IDL) ; - des moyens (RDL) de lecture d'une carte à microcircuit (100) selon l'une quelconque des revendications 11 à 18 ; - des premiers moyens de contrôle (CTL1 , SCAN) adaptés à : • authentifier un utilisateur de la carte (100) à partir desdites données d'authentification (AUTH) et d'informations non contenues dans la carte (100) et obtenues à partir dudit utilisateur ; et • empêcher toute utilisation de la carte (100) par ledit utilisateur en cas d'échec de ladite authentification ; et - des deuxièmes moyens de contrôle (CTL2) adaptés à : • autoriser la modification desdites données d'authentification (AUTH), et à valider les droits principaux (DP), dans ledit site (S), si l'identifiant dudit lecteur (IDL) est identique au contenu du premier champ (IDC1) ; • empêcher la modification desdites données d'authentification (AUTH), et valider les droits temporaires (DT) dans ledit site (S) si l'identifiant dudit lecteur (IDL) est identique au contenu du deuxième champ (IDC2) ; et • empêcher toute utilisation de la carte (100) par ledit utilisateur dans les autres cas. 20 - Dispositif de contrôle selon la revendication 19, caractérisé en ce que : - lesdites données d'authentification (AUTH) comportent des données biométriques (BIO) du propriétaire de la carte, préférentiellement au moins une empreinte digitale et ou des données nécessaire a une reconnaissance faciale, et en ce que : - lesdits premiers moyens de contrôle (CTL1 , SCAN) sont adaptés à authentifier ledit utilisateur de la carte en comparant lesdites données biométriques (BIO) du propriétaire contenues dans la carte avec des données biométriques obtenues à partir dudit utilisateur. Λ 21 - Dispositif de contrôle selon la revendication 19 ou 20, caractérisé en ce qu'il comporte des moyens d'accès (NET) à une liste d'interdiction (BL) et en ce que lesdits premiers moyens de contrôle (CTL1) sont adaptés à comparer au moins une partie (DP) desdites données d'authentification (AUTH) avec des données (DP) contenues dans ladite liste (BL), et à empêcher toute utilisation de la carte (100) par ledit utilisateur en fonction du résultat de ladite comparaison. 22 - Dispositif selon l'une quelconque des revendications 19 à 21 , caractérisé en ce qu'il comporte des moyens (LOCK) d'autorisation et d'interdiction de l'accès audit site (S), en fonction des droits validés par lesdits premier et deuxième moyens de contrôle (CTL1 , CTL2). 23 - Dispositif selon l'une quelconque des revendications 19 à 22, caractérisé en ce qu'il comporte des moyens (USE) d'autorisation et d'interdiction de l'utilisation d'un service (ENG) dudit site (S), en fonction des droits validés par lesdits premier et deuxième moyens de contrôle (CTL1 , CTL2), et d'un profil du propriétaire (PROFP, PROFS) de ladite carte (100), ledit profil (PROFP, PROFS) étant mémorisé dans ladite carte (100). 24 - Dispositif selon la revendication 23 caractérisé en ce qu'il comporte une grille tarifaire (TAB_ENG) associant un coût (T1 , T2) d'utilisation audit service (ENG), lorsque celui-ci est payant, audit profil (PROF), et des moyens (MAJ) de mise à jour d'un solde (S1 , S2) d'un premier (PME1 ) ou d'un deuxième (PME2) porte-monnaie électronique de ladite carte (100) choisi par ledit dispositif (200) en fonction des droits validés par lesdits premier et deuxième moyens de - contrôle (CTL1. CTL2). 25 - Dispositif selon la revendication 24, caractérisé en ce qu'il comporte en outre des moyens (CALC) de vérification de l'intégrité dudit solde (S1 , S2) à partir d'un certificat cryptographique (CC1 , CC2) calculé à partir d'une partie au moins des données contenues dans les zones de mémoire de ladite carte, et des moyens (MAJ) de mise à jour dudit certificat (CC1 , CC2) dans la mémoire (M1 , M2) de la dite carte. 26 - Dispositif selon l'une quelconque des revendications 19 à 25 caractérisé en ce qu'il comporte des moyens de communication de type Internet ou de type Bluetooth. - > 27 - Procédé de contrôle dans un site (S), comportant les étapes suivantes : - lecture (E10) d'une carte à microcircuit (100) selon l'une quelconque des revendications 11 à 18 par un dispositif de contrôle (200) selon l'une quelconque des revendications 19 à 26 ; - authentification (E80) d'un utilisateur, à partir de données d'authentification (AUTH) mémorisés dans ladite carte (100) et empêchement (E100) de toute utilisation de la carte en cas d'échec de ladite authentification; - comparaison (E20) du contenu d'un premier champ (IDC1) de la carte (100) avec un identifiant (IDL) dudit lecteur (200), autorisation (E25) de la modification desdites données (AUTH) d'authentification, et validation (E25) de droits principaux (DP) mémorisés dans ladite carte (100) si l'identifiant (IDL) dudit lecteur (200) est identique au contenu du premier champ (IDC1 ) ; - comparaison (E30) du contenu d'un deuxième champ (IDC2) de la carte (100) avec l'identifiant (IDL) dudit lecteur, empêchement (E 35) de la modification desdites données d'authentiîication (AUTH), et validation (E35) des droits temporaires (DT) si l'identifiant (IDL) dudit lecteur (200) est identique au contenu du deuxième champ (1DC2) ; et - empêchement (È100) de toute utilisation de Ia carte (100) dans les autres cas.
28 - Procédé de contrôle selon la revendication 27, caractérisé en ce que, au cours de ladite étape d'authentification (E80), on compare des données biométriques (BIO), préférentiellement au moins une empreinte digitale, et ou les données correspondant a une reconnaissance faciale, contenues dans la carte (100) avec des données biométriques obtenues à partir de l'utilisateur de la carte (100). 29 - Procédé de contrôle selon la revendication 27 ou 28, caractérisé en ce qu'il comporte en outre : - une étape (E50) de comparaison d'au moins une partie (DP) des données d'authentification (AUTH) lues à partir de ladite carte avec des données contenues dans une liste (BL) d'interdiction accessible par ledit lecteur (200), et ; - éventuellement, en fonction du résultat de ladite comparaison, une étape d'empêchement (E100) de toute utilisation de la carte (100). 30 - Procédé, de contrôle selon l'une quelconque des revendications 27 à 29, caractérisé en ce qu'on autorise ou refuse l'accès (E70) audit site (S), en fonction des droits (DP, DT) validés au cours desdits étapes de validation (E25, E35). 31 - Procédé de contrôle selon l'une quelconque des revendications 27 à 30, caractérisé en ce qu'on autorise ou refuse (E70) l'utilisation d'un service (ENG) dudit site (S), en fonction des droits (DP, DT) validés au cours desdits étapes de validation (E25, E35), et d'un profil (PROFP ou PROFS) du propriétaire de ladite carte (100), ledit profil (PROFP ou PROFS) étant mémorisé dans ladite carte (100). 32 - Procédé de contrôle selon la revendication 31 caractérisé en ce qu'on associe (E80), à partir d'une grille tarifaire (TAB_ENG) et dudit profil (PROFP ou PROFS), un coût (T1 , T2) d'utilisation dudit service (ENG) lorsque celui-ci est payant, et en ce que l'on met à jour (E120) un solde (S1 , S2) d'un premier (PME1) ou d'un deuxième (PME2) porte-monnaie électronique de ladite carte (100) choisi en fonction des droits (DP, DT) validés au cours desdits étapes de validation (E25, E35). 33 - Procédé de contrôle selon la revendication 32, caractérisé en ce qu'il comporte en outre une étape (E40) de vérification de l'intégrité dudit solde (S1 , S2). à partir d'un certificat cryptographique (CC1 , CC2) calculé à partir d'une partie au moins des données contenues dans des zones (M1 , M2) de mémoire de ladite carte (100), et une étape de mise à jour (E130) dudit certificat (CC1 , CC2) dans la mémoire (M1 , M2) de ladite carte. 34 - Utilisation d'un système de contrôle selon l'une quelconque des revendications 1 à 10 ou d'un procédé de contrôle selon l'une quelconque des revendications 27 à 33, pour la gestion d'un port ou d'un aéroport. 35 - Utilisation d'un système de contrôle selon l'une quelconque des revendications 1 à 10 ou d'u procédé de contrôle selon l'une quelconque des revendications 27 à 33, pour la sécurisation d'une entreprise comportant plusieurs sites. 36 - Utilisation d'un système de contrôle selon l'une quelconque des revendications 1 à 10 ou d'un procédé de contrôle selon l'une quelconque des revendications 27 à 33, pour la gestion d'un club de sport.
PCT/FR2004/001332 2004-05-28 2004-05-28 Procede et dispositif de controle de droits dans une organisation multi-sites WO2006000656A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/001332 WO2006000656A1 (fr) 2004-05-28 2004-05-28 Procede et dispositif de controle de droits dans une organisation multi-sites

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2004/001332 WO2006000656A1 (fr) 2004-05-28 2004-05-28 Procede et dispositif de controle de droits dans une organisation multi-sites

Publications (1)

Publication Number Publication Date
WO2006000656A1 true WO2006000656A1 (fr) 2006-01-05

Family

ID=34958340

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2004/001332 WO2006000656A1 (fr) 2004-05-28 2004-05-28 Procede et dispositif de controle de droits dans une organisation multi-sites

Country Status (1)

Country Link
WO (1) WO2006000656A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0775990A2 (fr) * 1995-11-21 1997-05-28 Hitachi, Ltd. Terminal pour transactions automatisées avec carte à circuit intégré et carte utilisée dans ce terminal
EP0907154A2 (fr) * 1997-10-01 1999-04-07 Fujitsu Limited Système de porte-monnaie électronique avec porte-monnaie à structure double, carte à puce applicable au système de porte-monnaie électronique, dispositif pour transactions avec carte à puce avec porte-monnaie à structure double, système pour transactions avec carte à puce avec porte-monnaie à structure double et carte à puce applicable au système de carte à puce
FR2786904A1 (fr) * 1998-12-07 2000-06-09 Jean Pierre Crenn Procede et dispositif d'autorisation par carte a memoire pour l'utilisation et l'acces a des services sur un site donne
FR2805065A1 (fr) * 2000-02-11 2001-08-17 Stella Lecteur de carte a puce de type visionneuse comprenant des moyens d'emission-reception de donnees sans contact

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0775990A2 (fr) * 1995-11-21 1997-05-28 Hitachi, Ltd. Terminal pour transactions automatisées avec carte à circuit intégré et carte utilisée dans ce terminal
EP0907154A2 (fr) * 1997-10-01 1999-04-07 Fujitsu Limited Système de porte-monnaie électronique avec porte-monnaie à structure double, carte à puce applicable au système de porte-monnaie électronique, dispositif pour transactions avec carte à puce avec porte-monnaie à structure double, système pour transactions avec carte à puce avec porte-monnaie à structure double et carte à puce applicable au système de carte à puce
FR2786904A1 (fr) * 1998-12-07 2000-06-09 Jean Pierre Crenn Procede et dispositif d'autorisation par carte a memoire pour l'utilisation et l'acces a des services sur un site donne
FR2805065A1 (fr) * 2000-02-11 2001-08-17 Stella Lecteur de carte a puce de type visionneuse comprenant des moyens d'emission-reception de donnees sans contact

Similar Documents

Publication Publication Date Title
EP0719438B1 (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
CA2007335C (fr) Systeme de paiement electronique de transports et de services publics par cartes a microcircuits
US6985887B1 (en) Apparatus and method for authenticated multi-user personal information database
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
US6990588B1 (en) Authentication card system
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
US20040024670A1 (en) Rights management system using legality expression language
FR2674976A1 (fr) Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
WO2006095067A1 (fr) Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l’identification d’un individu grace a son profil bio-metrique, et utilisant une carte a microprocesseur
CN103745345A (zh) 应用于交易平台实现金融信息分级安全处理的系统及方法
US7006998B2 (en) Payment system
US20050197945A1 (en) Optical banking card
JP2000132658A (ja) 認証icカード
Scharfman Introduction to cryptocurrency and digital asset fraud and crime
WO2006000656A1 (fr) Procede et dispositif de controle de droits dans une organisation multi-sites
JP3644378B2 (ja) 指紋照合を用いた貸金庫管理システム
EP1875426A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
Montague Fraud prevention techniques for credit card fraud
WO1999060485A1 (fr) Systeme de carte d'authentification
Briscoe On the Cards: privacy, identity and trust in the age of smart technologies
Alliance Smart Cards and Biometrics in Privacy-Sensitiv Secure Personal Identification System
JP2007012009A (ja) 金融機関出金用カード不正利用防止システム
WO2002046984A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
EP1239422A1 (fr) Système d'authentification de l'utilisateur et procédé utilisant les informations biométriques personelles dans un environnement réseau
WO2023288282A1 (fr) Systèmes et procédés de gestion d'actifs liquides et numériques à balayage direct

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase