WO2021160965A1 - Methods for controlling access and system implementing said methods - Google Patents

Methods for controlling access and system implementing said methods Download PDF

Info

Publication number
WO2021160965A1
WO2021160965A1 PCT/FR2021/050237 FR2021050237W WO2021160965A1 WO 2021160965 A1 WO2021160965 A1 WO 2021160965A1 FR 2021050237 W FR2021050237 W FR 2021050237W WO 2021160965 A1 WO2021160965 A1 WO 2021160965A1
Authority
WO
WIPO (PCT)
Prior art keywords
security key
access control
multifunction
valid
box
Prior art date
Application number
PCT/FR2021/050237
Other languages
French (fr)
Inventor
Arthur AUBIN
Christine BATTENDIER
Stephanie Huerre
Julien BIARD
Cyril BOSSELUT
Killian NGUYEN NGOC THOAI
Benjamin RAYMOND
Original Assignee
C3A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C3A filed Critical C3A
Priority to EP21709073.7A priority Critical patent/EP4104479A1/en
Publication of WO2021160965A1 publication Critical patent/WO2021160965A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the present invention relates to the control of access to a closed space.
  • an access control method and an access control electronic box implementing said access control method. It also relates to a method for updating a valid security key as well as to a remote access control server implementing said updating method. Finally, it relates to an access control system comprising at least one electronic access control unit and at least one remote access control server.
  • the present invention finds its application for any closed space whose access can be controlled. Indeed, the problem of access control can arise in various fields and situations.
  • the closed space to which access is to be controlled can be a place such as a parking lot or a house, an area or part of a place such as a box in a parking lot or a room in a house, an object such as a car or a trunk, etc.
  • access control systems are known in the prior art using radio frequency remote controls, magnetic badges, or even access codes (digicodes).
  • This type of access control system although functional, has its limits since it requires an access tool (badge, remote control, etc.) specially dedicated to each person and / or does not allow access to be limited in time. . Indeed, a person in possession of the badge, the remote control or the code can reuse it at any time to access the closed space.
  • a security problem also arises in the event, for example, of loss of the access tool or knowledge by third parties of the access code.
  • Access control systems are also known using GSM boxes, recognition means (license plate recognition in the case of a parking lot, for example), or even means of interaction between machines (machine to machine in English abbreviated as M2M) connected. Although these types of systems provide better security, they require more expensive technology.
  • the object of the present invention is to solve at least one of the aforementioned drawbacks.
  • the invention relates to an access control method implemented in an electronic access control unit suitable for communicating with multifunction mobiles, comprising the following steps:
  • said access control method comprises a step of updating said valid security key, comprising the following sub-steps:
  • the electronic access control unit can be updated easily and only using a multifunction mobile.
  • the multifunction mobile is not only suitable for controlling the box but also for updating it.
  • the solution thus proposed saves the use of additional computing device for the update.
  • the invention is particularly well suited to a system in which the electronic access control unit is not connected to a remote computing device.
  • the update helps to ensure better security. Indeed, a person in possession of a valid security key at an instant t, will be able to control access by means of the access box for a given period, but once an update of the box is carried out, the security key in his possession will no longer be valid, preventing him from controlling access.
  • the security key can thus be renewed for security for the usual user or to give temporary access to an authorized person other than the usual user.
  • the method according to the invention also makes it possible to grant access authorization to several people. This can be useful, for example, if you want to allow access to a car park for several people but for a fixed period only.
  • the step of acquiring an update instruction is implemented after said steps of receiving and comparing a security key addressed by said active multifunction mobile, when said received security key is different from said valid security key.
  • an update of the access control electronic unit is carried out so as to authorize access by means of the second security key which has become a key. valid security.
  • the box then subsequently emits an access authorization signal if a multifunction mobile sends it the second security key which has become a valid security key.
  • the step of updating the valid security key further comprises, when said received security key is different from said valid security key, a prior sub-step of comparing said received security key with said second stored security key, the acquisition, substitution, storage and sending sub-steps being performed when said received security key is identical to said second stored security key.
  • the update is started only if the user has the correct access code, namely here the second security key. This avoids having to update the box even if the user does not have or no longer has a code or security key allowing him access.
  • the invention also relates, according to a second aspect, to an electronic access control box comprising means for bidirectional communication with multifunction mobiles, means for storing a valid security key and a second security key and means. processing adapted to implement the access control method described above.
  • the box thus produced is less complex to manufacture, uses only two-way communication means and is thus less expensive.
  • the box comprises means for connection to means for controlling the opening of an access using an electronic lock with a predefined alphanumeric code, or a radiofrequency transmitter-receiver pair or a transmitter-receiver pair by technology. magnetic.
  • the box can thus be mounted in parallel with an existing access control system using said access opening control means.
  • an authorized person other than the usual user can also obtain an access authorization.
  • the usual user can for example have the access authorization via the existing access control system and the authorized person can have the access authorization via the box. This use is all the more interesting as the access authorization of the authorized person can be limited in time.
  • the box can be used alone or in combination with an existing system.
  • the two-way communication means implement a link by UHF radio waves, and preferably the Bluetooth standard.
  • the invention also relates, according to a third aspect, to a method for periodically updating a valid security key for the access control method described above, implemented in a remote access control server adapted to communicate. with multifunction mobiles that have downloaded a local access control application.
  • the periodic update process includes the following steps
  • the server is notified and sends the deletion message to all the multifunction mobiles. This prevents an update instruction from being sent to the box when the box is already up to date.
  • the method of periodically updating a security key valid for the access control method is reiterated between every day and every 10 days, and preferably between every 2 days and every 5 days. days.
  • the invention also relates to a remote access control server suitable for communicating with multifunction mobiles which have downloaded a local access control application.
  • Said server is suitable for implementing the method of periodically updating a valid security key described above.
  • the invention also relates to an access control system comprising at least one electronic access control unit, and a remote access control server having the preceding characteristics.
  • FIG. 1 is a schematic block diagram of an access control system for implementing one or more embodiments of the invention
  • FIG. 2 is a schematic block diagram of an access control box according to one embodiment of the invention.
  • FIG. 3 is a schematic block diagram of an access control box according to another embodiment of the invention.
  • FIG. 4 diagrammatically represents the steps of an access control method implemented in the box; and
  • FIG. 5 schematically represents the steps of a periodic updating method implemented in a server for said access control method.
  • FIG. 1 illustrates, in a schematic block diagram, an exemplary embodiment of an access control system 1 comprising an access control electronic box 2 and a remote access control server 3.
  • the control system access 1 is configured so as to allow or deny access to a closed space to a user.
  • the access control system 1 also comprises at least one multifunction mobile 4. Said at least one multifunction mobile 4 is connected on the one hand to the box 2 and on the other hand to the server 3.
  • a single multifunction mobile 4 is illustrated for the example of Figure 1, but of course the number of multifunction mobile 4 can vary.
  • the access control electronic box 2 also referred to hereinafter as box 2, is shown more precisely in Figure 2.
  • the box is powered, for example by cables allowing a power supply between 9 and 36 VDC. This is shown schematically in the block diagram by power supply 20.
  • the box 2 comprises bidirectional communication means 21, 22.
  • the bidirectional communication means here comprise an antenna 21 and a module 22.
  • the bidirectional communication means are adapted to implement a link by radio waves so as to receive and send. signals to multifunctional mobiles 4.
  • the antenna 21 is suitable for implementing a link by UHF radio waves, for example the Bluetooth standard.
  • the module 22 is suitable for processing the signal received and sent via the antenna 21.
  • the box 2 further comprises storage means and processing means.
  • the memorization means are suitable for memorizing security keys.
  • the storage means are suitable for storing a valid security key and a second security key.
  • the second security key is considered a future valid security key, i.e. the next security key to be authorized access.
  • the processing means are suitable for implementing an access control method described below according to one embodiment of the invention.
  • the box 2 comprises a microcontroller 23 integrating the storage means and the processing means.
  • the storage means and the processing means can be designed differently.
  • the microcontroller 23 is connected to the module 22 which is itself connected to the antenna 21.
  • the microprocessor 23 emits a discrete output signal (all or nothing) as shown diagrammatically in FIGS. 2, 3. Thanks to the discrete output signal, the box 2 may or may not allow access to a closed space.
  • the housing 2 is mounted in parallel with an existing system.
  • the box comprises means for connecting the microprocessor 23 to control means 24 for opening access to the existing system.
  • the access opening control means can implement an electronic lock with a predefined alphanumeric code, or a radiofrequency transmitter-receiver pair, or even a transmitter-receiver pair by magnetic technology.
  • the connection means send the digital output signal to the control means, which makes it possible to control access.
  • box 2 can be used alone to control access as shown in Figure 2, or in conjunction with an existing system as shown in Figure 3.
  • the remote access control server 3 or server 3 can be of any known type, responding to requests from computer devices. In the exemplary embodiment described, the server 3 responds to requests from multifunction mobiles 4.
  • the multifunction mobiles 4 include an access control APP application allowing connection to the box 2 and to the server 3.
  • the connection is made by network connection, for example of the WIFI type.
  • the APP application is suitable for memorizing security keys.
  • the application APP is suitable for memorizing two security keys addressed by the server 3; a first security key and a second security key stored as a future security key.
  • Figure 4 shows schematically the general operation of the box 2, by means of the connection with the multifunctional mobiles 4 to control access to a closed space.
  • the left part of FIG. 4 illustrates the box 2 at an instant t0 before being controlled by a multifunction mobile 4.
  • the storage means of the box 2 include in memory a valid security key V1 and a second security key V2.
  • a valid security key is understood to mean the security key used to control access.
  • the second V2 security key is the future valid security key allowing access.
  • FIG. 4 illustrates a multifunction mobile 4 in which the application APP has been downloaded beforehand.
  • the APP application here includes in memory two security keys addressed by the server; the first security key Va1 and the second security key Va2.
  • the access control method implemented in the box 2 is such that the multifunction mobile firstly addresses a security key, in particular here the first security key Va1, to the box 2.
  • the box 2 receives thanks to the bidirectional communication means and compares, thanks to the storage and processing means, the received security key Va1 with the valid security key V1 stored in said box 2.
  • box 2 When the received security key Va1 is identical to the valid security key V1, box 2 then emits an access authorization signal, in particular via the digital output signal.
  • box 2 When the received security key Va1 is different from the valid security key V1, box 2 does not emit an access authorization signal.
  • the received security key Va1 can be compared with the second security key V2 and an update instruction (Update) can be sent by the mobile. multifunction 4 to the box 2 possibly allowing access by means of another security key, in particular the second security key V2.
  • Update update instruction
  • update steps are provided for, on the one hand, by the server 3 in the multifunction mobiles 4, and on the other hand by multifunction mobiles 4 in the box 2. These steps make it possible to update the valid security key allowing access to be authorized.
  • an update step is carried out periodically by the server 3 in the multifunction mobiles 4 connected to said server 3.
  • the periodic update can be repeated between every day and every 10 days.
  • the periodic update is repeated between every two days and every five days.
  • the periodic update can be performed as soon as the connection is reestablished.
  • This periodic update step is shown schematically in FIG. 5. It is implemented here for three multifunction mobiles 4. Of course, the number of multifunction mobiles 4 can be different.
  • the server 3 at an initial instant t0 before any update, the server 3, the box 2 and the multifunction mobiles 4 all include in memory two security keys, the valid security key V1, and a second V2 security key (or future valid security key).
  • the server 3 firstly sends the multifunction mobiles 4 a new security key V3 to be stored as a future security key in the application APP.
  • the server 3 also sends the multifunction mobiles 4 an instruction to update the box 2.
  • the APP application of multifunction mobiles 4 replaces the valid security key V1 with the second key security key V2, and stores the new security key V3 as a new second security key or future valid security key.
  • the multifunction mobile 4 receives the new key V3 and the instruction to update the unit 2 as soon as the connection with server 3 is restored.
  • a multifunction mobile 4 among the multifunction mobiles 4, here among the three multifunction mobiles 4, is active first.
  • active multifunction mobile 4 is meant a multifunction mobile 4 connected to the box 2 in order to try to obtain access.
  • the active multifunction mobile 4 having been updated by server 3, said active multifunction mobile 4 addresses the security key V2 or valid security key stored by the multifunction mobile 4.
  • This security key V2 is at this stage different from the key valid security V1 stored in box 2.
  • the box 2 does not allow access since the received security key V2 is different from the valid security key V1 of the box 2.
  • the box 2 compares in this case the received security key V2 with the second security key stored in the box 2.
  • the security key addressed by the multifunction mobile here V2
  • a step of updating the box 2 is then performed.
  • the multifunction mobile 4 then sends the new security key V3 stored in the mobile 4 as a future valid security key.
  • the valid security key V1 stored in unit 2 is replaced by the second security key V2 stored in unit 2.
  • Unit 2 also stores the new security key V3 as second security key or future valid security key.
  • Box 2 is thus updated.
  • the two keys stored in box 2 correspond to the two keys stored in the APP application of multifunction mobiles 4.
  • the unit 2 sends an update confirmation message to the active multifunction mobile 4.
  • the active multifunction mobile 4 therefore sends the update confirmation message to the server 3.
  • the server 3 then sends a message for deleting the update instruction from the box 2 to the multifunction mobiles 4 connected to said server 3. This is shown schematically in the figure by a dotted arrow.
  • the multifunction mobiles 4 and the box 2 always have two memorized security keys.
  • box 2 may contain only one security key; the valid security key.
  • a blank slot is thus provided in the housing for the second security key.
  • An initialization step of the box 2 and of the multifunction mobiles 4 can therefore be provided.
  • the initialization step firstly comprises a sub-step for sending by the server the valid security key and a second security key to the multifunction mobiles as well as a sub-step for sending a box initialization instruction.
  • An active multifunction mobile 4 can then start the initialization of the box 2.
  • the initialization of the box 2 is carried out according to the following substeps:
  • the server also receives an initialization confirmation message from the active multifunction mobile. It then sends a message to delete the initialization instruction from the box to the multifunction mobiles.
  • the box 2 is thus initialized and includes in memory the valid security key and the second security key.
  • connection, processing and storage means of the box can be of any other known type.
  • the number of security keys stored in the multifunction mobile application and in the box may be different, and in particular greater than two.
  • the multifunction mobile addresses a single security key, here the first security key Va1.
  • the multifunction mobile can, if the first security key Va1 is refused because it is different from the valid security key V1 and from the second security key V2 of the box 2, then address the second key safety Va2.
  • the second security key Va2 then undergoes the same processing undergone by the first security key Va1.
  • the second security key Va2 of the multifunction mobile is compared to the valid security key V1 of the box.
  • box 2 does not emit an access authorization signal.
  • the multifunction mobile can simultaneously address the first security key Va1 and the second security key Va2 to box 2.
  • Box 2 then first compares the first security key Va1 received with the valid security key V1, then possibly with the second security key V2 or future security key valid if the first security key Va1 received is different from said valid security key V1. If the first security key Va1 received is different from the valid security key V1 and from the second security key V2 of the box 2, the box 2 then passes to the comparison of the second security key Va2 received from the multifunction mobile. The box 2 therefore compares the second security key Va2 received with the valid security key V1, then possibly with the second security key V2 or future valid security key if the second security key Va2 received is different from said security key. valid V1.
  • a first addressed security key Va1 and a second security key Va2 addressed by a multifunction mobile 4 when a first addressed security key Va1 and a second security key Va2 addressed by a multifunction mobile 4 is different from the valid security key V1 and from the second security key V2 of the box 2, then said multifunction mobile 4 loses the right to attempt access at least momentarily to the box 2. For example, the IP address is blocked for said multifunction mobile. This makes it possible, for example, to prevent a malicious person from trying to control access to box 2 by making several attempts to send security keys (here more than two security keys).
  • the present invention thus proposes a solution for controlling access to a closed space that is simple and employs few technical means. It only requires two-way communication for control of the enclosure. The connection between the multifunction mobiles and the server is only useful during periodic updates of the multifunction mobiles and can therefore be broken in the meantime.
  • the present invention also allows temporary access, which improves the security of access control and can be useful in various situations: one-off access authorization to a person other than the usual user, access authorization to several people. for the same closed space, etc.

Abstract

A system for controlling access comprising at least one electronic access control box (2) and a remote access control server (3). The access control box (2) includes security keys in a memory, including a valid security key. The remote access control server is adapted to communicate with multi-function mobile units (4) that have downloaded a local access control application (APP) and that also have security keys in a memory. A method for controlling access implemented in said box and adapted to communicate with the multi-function mobile units (4). The method for controlling access comprises a step of updating the valid security key of the box, the instruction of which is addressed by an active multi-function mobile unit (4). A method for periodically updating a valid security key for the method for controlling access implemented in the remote access control server.

Description

Description Description
Titre de l'invention : Procédés de contrôle d’accès et système mettant en œuvre lesdits procédés Title of the invention: Access control methods and system implementing said methods
La présente invention concerne le contrôle d’accès à un espace fermé.The present invention relates to the control of access to a closed space.
En particulier, elle concerne d’une part un procédé de contrôle d’accès et un boîtier électronique de contrôle d’accès mettant en œuvre ledit procédé de contrôle d’accès. Elle concerne également un procédé de mise à jour d’une clé de sécurité valide ainsi qu’un serveur distant de contrôle d’accès mettant en œuvre ledit procédé de mise à jour. Enfin, elle concerne un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d’accès et au moins un serveur distant de contrôle d’accès. In particular, it relates on the one hand to an access control method and an access control electronic box implementing said access control method. It also relates to a method for updating a valid security key as well as to a remote access control server implementing said updating method. Finally, it relates to an access control system comprising at least one electronic access control unit and at least one remote access control server.
La présente invention trouve son application pour tout espace fermé dont l’accès peut être contrôlé. En effet, la problématique de contrôle d’accès peut se présenter dans divers domaines et situations. A titre d’exemples non limitatifs, l’espace fermé dont l’accès est à contrôler peut être un lieu tel qu’un parking ou une maison, une zone ou partie d’un lieu telle qu’un box dans un parking ou une pièce d’une maison, un objet tel qu’une voiture ou un coffre, etc. The present invention finds its application for any closed space whose access can be controlled. Indeed, the problem of access control can arise in various fields and situations. By way of nonlimiting examples, the closed space to which access is to be controlled can be a place such as a parking lot or a house, an area or part of a place such as a box in a parking lot or a room in a house, an object such as a car or a trunk, etc.
Dans ce contexte, on connaît dans l’art antérieur des systèmes de contrôle d’accès utilisant des télécommandes radio fréquence, des badges magnétiques, ou encore des codes d’accès (digicodes). Ce type de systèmes de contrôle d’accès bien que fonctionnel a ses limites puisqu’il requiert un outil d’accès (badge, télécommande, etc.) spécialement dédié par personne et/ou ne permet pas de limiter l’accès dans le temps. En effet, une personne en possession du badge, de la télécommande ou du code, peut le réutiliser à tout moment pour accéder à l’espace fermé. Or il peut être souhaitable d’autoriser l’accès uniquement durant un temps donné par exemple à une personne, voire même à plusieurs personnes, autre que l’utilisateur habituel du système de contrôle d’accès. Un problème de sécurité se pose également en cas par exemple de perte de l’outil d’accès ou connaissance par des tiers du code d’accès. On connaît également des systèmes de contrôle d’accès utilisant des boîtiers GSM, des moyens de reconnaissance (de reconnaissance de plaque d’immatriculation dans le cas d’un parking par exemple), ou encore des moyens d’interaction entre machines (machine to machine en anglais abrégé par M2M) connectées. Bien que ce type de systèmes permet de garantir une meilleure sécurité, ils requièrent une technologie plus coûteuse. In this context, access control systems are known in the prior art using radio frequency remote controls, magnetic badges, or even access codes (digicodes). This type of access control system, although functional, has its limits since it requires an access tool (badge, remote control, etc.) specially dedicated to each person and / or does not allow access to be limited in time. . Indeed, a person in possession of the badge, the remote control or the code can reuse it at any time to access the closed space. However, it may be desirable to authorize access only for a given time, for example to one person, or even to several people, other than the usual user of the access control system. A security problem also arises in the event, for example, of loss of the access tool or knowledge by third parties of the access code. Access control systems are also known using GSM boxes, recognition means (license plate recognition in the case of a parking lot, for example), or even means of interaction between machines (machine to machine in English abbreviated as M2M) connected. Although these types of systems provide better security, they require more expensive technology.
Le document US 2002 0135461 décrit par exemple un procédé de contrôle d’accès et un boîtier de contrôle d’accès à un espace de parking mettant en œuvre ledit procédé. Ce boîtier est commandé par un dispositif mis en place dans un véhicule et est connecté par ailleurs à un dispositif informatique permettant de gérer et mémoriser les codes d’accès. Le boîtier de ce document tel que constitué est particulièrement onéreux et compliqué à fabriquer puisqu’il requiert outre un dispositif de commande, un dispositif informatique et des moyens de connexion audit dispositif informatique pour la gestion des codes d’accès. Document US 2002 0135461 describes for example an access control method and an access control box to a parking space implementing said method. This unit is controlled by a device installed in a vehicle and is also connected to a computer device making it possible to manage and store the access codes. The case of this document as constituted is particularly expensive and complicated to manufacture since it requires, in addition to a control device, a computer device and means of connection to said computer device for the management of access codes.
La présente invention a pour but de résoudre au moins l’un des inconvénients précités. The object of the present invention is to solve at least one of the aforementioned drawbacks.
L’invention concerne selon un premier aspect un procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès adapté à communiquer avec des mobiles multifonctions, comprenant les étapes suivantes : According to a first aspect, the invention relates to an access control method implemented in an electronic access control unit suitable for communicating with multifunction mobiles, comprising the following steps:
- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions ; - reception of a security key addressed by one of said multifunction mobiles;
- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès ; etcomparison of said security key received with a valid security key stored in said electronic access control unit; and
- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide. transmission of an access authorization signal when said received security key is identical to said valid security key.
Selon l’invention, ledit procédé de contrôle d’accès comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes : According to the invention, said access control method comprises a step of updating said valid security key, comprising the following sub-steps:
- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions actif, ladite instruction incluant une nouvelle clé de sécurité ; - substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès ; acquisition of an update instruction sent by an active multifunction mobile, said instruction including a new security key; - Substitution of said valid security key by a second security key stored in said electronic access control unit;
- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès ; et - storage of said new security key as a second security key in said electronic access control unit; and
- envoi d’un message de confirmation de mise à jour audit mobile multifonctions actif. - sending an update confirmation message to the active multifunction mobile phone.
Grâce au procédé de l’invention, le boîtier électronique de contrôle d’accès peut être mis à jour facilement et uniquement grâce à un mobile multifonctions. Le mobile multifonctions est non seulement adapté à commander le boîtier mais en outre à le mettre à jour. La solution ainsi proposée économise l’utilisation de dispositif informatique supplémentaire pour la mise à jour. Thanks to the method of the invention, the electronic access control unit can be updated easily and only using a multifunction mobile. The multifunction mobile is not only suitable for controlling the box but also for updating it. The solution thus proposed saves the use of additional computing device for the update.
L’invention est particulièrement bien adaptée à un système dans lequel le boîtier électronique de contrôle d’accès n’est pas connecté à un dispositif informatique distant. The invention is particularly well suited to a system in which the electronic access control unit is not connected to a remote computing device.
La mise à jour permet de garantir une meilleure sécurité. En effet, une personne en possession d’une clé de sécurité valide à un instant t, pourra commander l’accès au moyen du boîtier d’accès pendant une période donnée, mais dès lors qu’une mise à jour du boîtier est réalisée, la clé de sécurité dont il avait possession ne sera plus valide l’empêchant ainsi de commander l’accès. La clé de sécurité peut ainsi être renouvelée par sécurité pour l’utilisateur habituel ou pour donner un accès temporaire à une personne autorisée autre que l’utilisateur habituel. The update helps to ensure better security. Indeed, a person in possession of a valid security key at an instant t, will be able to control access by means of the access box for a given period, but once an update of the box is carried out, the security key in his possession will no longer be valid, preventing him from controlling access. The security key can thus be renewed for security for the usual user or to give temporary access to an authorized person other than the usual user.
Le procédé selon l’invention permet également de donner l’autorisation d’accès à plusieurs personnes. Cela peut être utile par exemple si l’on souhaite autoriser l’accès à un parking à plusieurs personnes mais pour une durée déterminée uniquement. The method according to the invention also makes it possible to grant access authorization to several people. This can be useful, for example, if you want to allow access to a car park for several people but for a fixed period only.
Selon une caractéristique, l’étape d’acquisition d’une instruction de mise à jour est mise en oeuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide. Ainsi, dès lors que la clé de sécurité réceptionnée est différente de la clé de sécurité valide, une mise à jour du boîtier électronique de contrôle d’accès est réalisée de sorte à autoriser l’accès au moyen de la seconde clé de sécurité devenue clé de sécurité valide. Le boîtier émet alors par la suite un signal d’autorisation d’accès si un mobile multifonctions lui adresse la seconde clé de sécurité devenue clé de sécurité valide. According to one characteristic, the step of acquiring an update instruction is implemented after said steps of receiving and comparing a security key addressed by said active multifunction mobile, when said received security key is different from said valid security key. Thus, as soon as the security key received is different from the valid security key, an update of the access control electronic unit is carried out so as to authorize access by means of the second security key which has become a key. valid security. The box then subsequently emits an access authorization signal if a multifunction mobile sends it the second security key which has become a valid security key.
Selon une caractéristique, l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée. According to one characteristic, the step of updating the valid security key further comprises, when said received security key is different from said valid security key, a prior sub-step of comparing said received security key with said second stored security key, the acquisition, substitution, storage and sending sub-steps being performed when said received security key is identical to said second stored security key.
Autrement dit, la mise à jour est lancée uniquement si l’utilisateur a un code d’accès correct, à savoir ici la seconde clé de sécurité. Cela évite d’effectuer une mise à jour du boîtier alors même que l’utilisateur n’a pas ou n’a plus de code ou clé de sécurité lui permettant l’accès. In other words, the update is started only if the user has the correct access code, namely here the second security key. This avoids having to update the box even if the user does not have or no longer has a code or security key allowing him access.
L’invention concerne également selon un deuxième aspect un boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle avec des mobiles multifonctions, des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès précédemment décrit. The invention also relates, according to a second aspect, to an electronic access control box comprising means for bidirectional communication with multifunction mobiles, means for storing a valid security key and a second security key and means. processing adapted to implement the access control method described above.
Le boîtier ainsi réalisé est moins complexe à fabriquer, utilise uniquement des moyens de communication bidirectionnelle et est ainsi moins coûteux. The box thus produced is less complex to manufacture, uses only two-way communication means and is thus less expensive.
Selon une caractéristique, le boîtier comporte des moyens de connexion à des moyens de commande d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique. Le boîtier peut ainsi être monté en parallèle d’un système de contrôle d’accès existant utilisant lesdits moyens de commande d’ouverture d’un accès. De cette manière, une personne autorisée autre que l’utilisateur habituel peut également obtenir une autorisation d’accès. L’utilisateur habituel peut par exemple avoir l’autorisation d’accès via le système de contrôle d’accès existant et la personne autorisée peut avoir l’autorisation d’accès via le boîtier. Cet usage est d’autant plus intéressant que l’autorisation d’accès de la personne autorisée peut être limitée dans le temps. According to one characteristic, the box comprises means for connection to means for controlling the opening of an access using an electronic lock with a predefined alphanumeric code, or a radiofrequency transmitter-receiver pair or a transmitter-receiver pair by technology. magnetic. The box can thus be mounted in parallel with an existing access control system using said access opening control means. In this way, an authorized person other than the usual user can also obtain an access authorization. The usual user can for example have the access authorization via the existing access control system and the authorized person can have the access authorization via the box. This use is all the more interesting as the access authorization of the authorized person can be limited in time.
Le boîtier peut être utilisé seul ou en combinaison avec un système existant. The box can be used alone or in combination with an existing system.
Selon une caractéristique, les moyens de communication bidirectionnelle mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth. According to one characteristic, the two-way communication means implement a link by UHF radio waves, and preferably the Bluetooth standard.
L’invention concerne également selon un troisième aspect, un procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès précédemment décrit, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès. The invention also relates, according to a third aspect, to a method for periodically updating a valid security key for the access control method described above, implemented in a remote access control server adapted to communicate. with multifunction mobiles that have downloaded a local access control application.
Le procédé de mise à jour périodique comprend les étapes suivantes The periodic update process includes the following steps
- envoi auxdits mobiles multifonctions d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale téléchargée ; sending to said multifunction mobiles a new security key to be stored as a future security key in said downloaded local application;
- envoi auxdits mobiles multifonctions d'une instruction de mise à jour d'un boîtier électronique de contrôle d'accès ; sending to said multifunction mobiles an instruction to update an access control electronic unit;
- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions ; et - receipt of an update confirmation message sent by a multifunction mobile active among said multifunction mobile; and
- envoi d’un message de suppression de l’instruction de mise à jour dudit boîtier électronique de contrôle d'accès auxdits mobiles multifonctions. - sending a message to delete the update instruction from said electronic access control unit to said multifunction mobiles.
En effectuant des mises à jour périodiques, cela permet de limiter dans le temps l’accès au boîtier répondant ainsi d’une part à des problématiques d’accès temporaires et d’autre part d’améliorer la sécurité du contrôle d’accès au boîtier. By carrying out periodic updates, this makes it possible to limit access to the unit over time, thus responding on the one hand to problems temporary access and on the other hand to improve the security of access control to the box.
En outre, une fois que la mise à jour du boîtier est effectuée par le mobile multifonctions actif, le serveur est averti et envoie le message de suppression à tous les mobiles multifonctions. Cela évite qu’une instruction de mise à jour ne soit envoyée au boîtier alors que ce dernier est déjà à jour. In addition, once the update of the box is carried out by the active multifunction mobile, the server is notified and sends the deletion message to all the multifunction mobiles. This prevents an update instruction from being sent to the box when the box is already up to date.
Selon une caractéristique, le procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours. According to one characteristic, the method of periodically updating a security key valid for the access control method is reiterated between every day and every 10 days, and preferably between every 2 days and every 5 days. days.
L’invention concerne également selon un quatrième aspect, un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès. Ledit serveur est adapté à mettre en œuvre le procédé de mise à jour périodique d’une clé de sécurité valide précédemment décrit. According to a fourth aspect, the invention also relates to a remote access control server suitable for communicating with multifunction mobiles which have downloaded a local access control application. Said server is suitable for implementing the method of periodically updating a valid security key described above.
L’invention concerne également selon un cinquième aspect, un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès, et un serveur distant de contrôle d’accès présentant les caractéristiques précédentes. D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après en référence aux dessins annexés, donnés à titre d'exemples non limitatifs : According to a fifth aspect, the invention also relates to an access control system comprising at least one electronic access control unit, and a remote access control server having the preceding characteristics. Other features and advantages of the invention will become apparent in the description below with reference to the appended drawings, given by way of non-limiting examples:
- la figure 1 est un bloc-diagramme schématique d’un système de contrôle d’accès pour la mise en œuvre d’un ou plusieurs modes de réalisation de l’invention ; - Figure 1 is a schematic block diagram of an access control system for implementing one or more embodiments of the invention;
- la figure 2 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un mode de réalisation de l’invention ; - Figure 2 is a schematic block diagram of an access control box according to one embodiment of the invention;
- la figure 3 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un autre mode de réalisation de l’invention ; - la figure 4 représente schématiquement des étapes d’un procédé de contrôle d’accès mise en œuvre dans le boîtier ; et - la figure 5 représente schématiquement des étapes d’un procédé de mise à jour périodique mis en œuvre dans un serveur pour ledit procédé de contrôle d’accès. FIG. 3 is a schematic block diagram of an access control box according to another embodiment of the invention; FIG. 4 diagrammatically represents the steps of an access control method implemented in the box; and FIG. 5 schematically represents the steps of a periodic updating method implemented in a server for said access control method.
La figure 1 illustre dans un bloc-diagramme schématique, un exemple de réalisation d’un système de contrôle d’accès 1 comprenant un boîtier électronique de contrôle d’accès 2 et un serveur distant de contrôle d’accès 3. Le système de contrôle d’accès 1 est configuré de sorte à autoriser ou refuser l’accès à un espace fermé à un utilisateur. Le système de contrôle d’accès 1 comprend également au moins un mobile multifonctions 4. Ledit au moins un mobile multifonctions 4 est connecté d’une part au boîtier 2 et d’autre part au serveur 3. Un seul mobile multifonctions 4 est illustré pour l’exemple de la figure 1, mais bien entendu le nombre de mobiles multifonctions 4 peut varier. FIG. 1 illustrates, in a schematic block diagram, an exemplary embodiment of an access control system 1 comprising an access control electronic box 2 and a remote access control server 3. The control system access 1 is configured so as to allow or deny access to a closed space to a user. The access control system 1 also comprises at least one multifunction mobile 4. Said at least one multifunction mobile 4 is connected on the one hand to the box 2 and on the other hand to the server 3. A single multifunction mobile 4 is illustrated for the example of Figure 1, but of course the number of multifunction mobile 4 can vary.
Le boîtier électronique de contrôle d’accès 2, également appelé par la suite boîtier 2, est schématisé plus précisément à la figure 2. The access control electronic box 2, also referred to hereinafter as box 2, is shown more precisely in Figure 2.
Le boîtier est alimenté, par exemple par des câbles permettant une alimentation entre 9 et 36 VDC. Ceci est schématisé dans le bloc diagramme par l’alimentation 20. The box is powered, for example by cables allowing a power supply between 9 and 36 VDC. This is shown schematically in the block diagram by power supply 20.
Le boîtier 2 comporte des moyens de communication bidirectionnelle 21 , 22. Les moyens de communication bidirectionnelle comprennent ici une antenne 21 et un module 22. Les moyens de communication bidirectionnelle sont adaptés à mettre en œuvre une liaison par ondes radio de sorte à recevoir et envoyer des signaux aux mobiles multifonctionnels 4. En l’occurrence, l’antenne 21 est adaptée à mettre en œuvre une liaison par ondes radio UHF, par exemple la norme Bluetooth. Le module 22 est adapté à traiter le signal reçu et envoyé via l’antenne 21. The box 2 comprises bidirectional communication means 21, 22. The bidirectional communication means here comprise an antenna 21 and a module 22. The bidirectional communication means are adapted to implement a link by radio waves so as to receive and send. signals to multifunctional mobiles 4. In this case, the antenna 21 is suitable for implementing a link by UHF radio waves, for example the Bluetooth standard. The module 22 is suitable for processing the signal received and sent via the antenna 21.
Le boîtier 2 comporte en outre des moyens de mémorisation et des moyens de traitement. Les moyens de mémorisation sont adaptés à mémoriser des clés de sécurité. En particulier, dans le mode de réalisation décrit, les moyens de mémorisation sont adaptés à mémoriser une clé de sécurité valide et une seconde clé de sécurité. La seconde clé de sécurité est considérée comme future clé de sécurité valide, c’est-à-dire la prochaine clé de sécurité à autoriser l’accès. Les moyens de traitement sont adaptés à mettre en œuvre un procédé de contrôle d’accès décrit plus loin selon un mode de réalisation de l’invention. Dans l’exemple de réalisation schématisé, le boîtier 2 comporte un microcontrôleur 23 intégrant les moyens de mémorisation et les moyens de traitement. Bien entendu, les moyens de mémorisation et les moyens de traitement peuvent être conçus différemment. The box 2 further comprises storage means and processing means. The memorization means are suitable for memorizing security keys. In particular, in the embodiment described, the storage means are suitable for storing a valid security key and a second security key. The second security key is considered a future valid security key, i.e. the next security key to be authorized access. The processing means are suitable for implementing an access control method described below according to one embodiment of the invention. In the exemplary embodiment shown schematically, the box 2 comprises a microcontroller 23 integrating the storage means and the processing means. Of course, the storage means and the processing means can be designed differently.
Le microcontrôleur 23 est connecté au module 22 lui-même connecté à l’antenne 21. Le microprocesseur 23 émet un signal de sortie TOR (tout ou rien) tel que schématisé sur les figures 2, 3. Grâce au signal de sortie TOR, le boîtier 2 peut autoriser ou non l’accès à un espace fermé. The microcontroller 23 is connected to the module 22 which is itself connected to the antenna 21. The microprocessor 23 emits a discrete output signal (all or nothing) as shown diagrammatically in FIGS. 2, 3. Thanks to the discrete output signal, the box 2 may or may not allow access to a closed space.
Dans un exemple de réalisation représenté schématiquement à la figure 3, le boîtier 2 est monté en parallèle d’un système existant. Par exemple, le boîtier comprend des moyens de connexion du microprocesseur 23 à des moyens de commande 24 d’ouverture d’accès du système existant. Les moyens de commande d’ouverture d’accès peuvent mettre en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence, ou encore un couple émetteur-récepteur par technologie magnétique. Dans cet exemple, les moyens de connexion envoient le signal de sortie TOR aux moyens de commande, ce qui permet de contrôler l’accès. Ainsi, le boîtier 2 peut être utilisé seul pour contrôler l’accès comme illustré sur la figure 2, ou conjointement à un système existant comme illustré à la figure 3. In an exemplary embodiment shown schematically in Figure 3, the housing 2 is mounted in parallel with an existing system. For example, the box comprises means for connecting the microprocessor 23 to control means 24 for opening access to the existing system. The access opening control means can implement an electronic lock with a predefined alphanumeric code, or a radiofrequency transmitter-receiver pair, or even a transmitter-receiver pair by magnetic technology. In this example, the connection means send the digital output signal to the control means, which makes it possible to control access. Thus, box 2 can be used alone to control access as shown in Figure 2, or in conjunction with an existing system as shown in Figure 3.
Le serveur distant de contrôle d’accès 3 ou serveur 3 peut être de tout type connu, répondant à des requêtes de dispositifs informatiques. Dans l’exemple de réalisation décrit, le serveur 3 répond aux requêtes de mobiles multifonctions 4. The remote access control server 3 or server 3 can be of any known type, responding to requests from computer devices. In the exemplary embodiment described, the server 3 responds to requests from multifunction mobiles 4.
Les mobiles multifonctions 4 comprennent une application APP de contrôle d’accès permettant la connexion au boîtier 2 et au serveur 3. La connexion se fait par connexion réseau, par exemple du type WIFI. L’application APP est adaptée à mémoriser des clés de sécurité. En particulier, l’application APP est adaptée à mémoriser deux clés de sécurité adressées par le serveur 3 ; une première clé de sécurité et une seconde clé de sécurité mémorisée en tant que future clé de sécurité. The multifunction mobiles 4 include an access control APP application allowing connection to the box 2 and to the server 3. The connection is made by network connection, for example of the WIFI type. The APP application is suitable for memorizing security keys. In particular, the application APP is suitable for memorizing two security keys addressed by the server 3; a first security key and a second security key stored as a future security key.
La figure 4 représente schématiquement le fonctionnement général du boîtier 2 permettant au moyen de la connexion avec les mobiles multifonctionnels 4 de commander l’accès à un espace fermé. Figure 4 shows schematically the general operation of the box 2, by means of the connection with the multifunctional mobiles 4 to control access to a closed space.
La partie gauche de la figure 4 illustre le boîtier 2 à un instant tO avant d’être commandé par un mobile multifonction 4. Les moyens de mémorisation du boîtier 2 comprennent en mémoire une clé de sécurité valide V1 et une seconde clé de sécurité V2. On entend par clé de sécurité valide la clé de sécurité permettant de commander l’accès. La seconde clé de sécurité V2 est quant à elle la future clé de sécurité valide autorisant l’accès. The left part of FIG. 4 illustrates the box 2 at an instant t0 before being controlled by a multifunction mobile 4. The storage means of the box 2 include in memory a valid security key V1 and a second security key V2. A valid security key is understood to mean the security key used to control access. The second V2 security key is the future valid security key allowing access.
La partie droite de la figure 4 illustre un mobile multifonctions 4 dans lequel a été préalablement téléchargée l’application APP. L’application APP comprend ici en mémoire deux clés de sécurité adressées par le serveur ; la première clé de sécurité Va1 et la seconde clé de sécurité Va2. The right part of FIG. 4 illustrates a multifunction mobile 4 in which the application APP has been downloaded beforehand. The APP application here includes in memory two security keys addressed by the server; the first security key Va1 and the second security key Va2.
Le procédé de contrôle d’accès mis en œuvre dans le boîtier 2 est tel que le mobile multifonction adresse dans un premier temps une clé de sécurité, en particulier ici la première clé de sécurité Va1 , au boîtier 2. Le boîtier 2 réceptionne grâce aux moyens de communication bidirectionnelle et compare grâce aux moyens de mémorisation et de traitement, la clé de sécurité réceptionnée Va1 avec la clé de sécurité valide V1 mémorisée dans ledit boîtier 2. The access control method implemented in the box 2 is such that the multifunction mobile firstly addresses a security key, in particular here the first security key Va1, to the box 2. The box 2 receives thanks to the bidirectional communication means and compares, thanks to the storage and processing means, the received security key Va1 with the valid security key V1 stored in said box 2.
Lorsque la clé de sécurité réceptionnée Va1 est identique à la clé de sécurité valide V1 , le boîtier 2 émet alors un signal d’autorisation d’accès notamment par le signal de sortie TOR. When the received security key Va1 is identical to the valid security key V1, box 2 then emits an access authorization signal, in particular via the digital output signal.
Lorsque la clé de sécurité réceptionnée Va1 est différente de la clé de sécurité valide V1 , le boîtier 2 n’émet pas de signal d’autorisation d’accès. When the received security key Va1 is different from the valid security key V1, box 2 does not emit an access authorization signal.
Comme expliqué plus loin en référence à la figure 5, dans ce cas, la clé de sécurité réceptionnée Va1 peut être comparée à la seconde clé de sécurité V2 et une instruction de mise à jour (MAJ) peut être envoyée par le mobile multifonctions 4 vers le boîtier 2 permettant éventuellement l’accès au moyen d’une autre clé de sécurité, notamment la seconde clé de sécurité V2. As explained later with reference to FIG. 5, in this case, the received security key Va1 can be compared with the second security key V2 and an update instruction (Update) can be sent by the mobile. multifunction 4 to the box 2 possibly allowing access by means of another security key, in particular the second security key V2.
Afin d’améliorer la sécurité du contrôle d’accès, et éviter par exemple qu’une clé de sécurité reste valide durant une durée trop longue, il est prévu des étapes de mise à jour réalisées d’une part par le serveur 3 dans les mobiles multifonctions 4, et d’autre part par les mobiles multifonctions 4 dans le boîtier 2. Ces étapes permettent de mettre à jour la clé de sécurité valide permettant d’autoriser l’accès. In order to improve the security of access control, and for example to prevent a security key from remaining valid for too long a period of time, update steps are provided for, on the one hand, by the server 3 in the multifunction mobiles 4, and on the other hand by multifunction mobiles 4 in the box 2. These steps make it possible to update the valid security key allowing access to be authorized.
En particulier, une étape de mise à jour est périodiquement réalisée par le serveur 3 dans les mobiles multifonctions 4 connectés audit serveur 3. La mise à jour périodique peut être réitérée entre tous les jours et tous les 10 jours. De préférence, la mise à jour périodique est réitérée entre tous les deux jours et tous les cinq jours. In particular, an update step is carried out periodically by the server 3 in the multifunction mobiles 4 connected to said server 3. The periodic update can be repeated between every day and every 10 days. Preferably, the periodic update is repeated between every two days and every five days.
Lorsque la connexion est rompue pour une quelconque raison entre un mobile multifonctions 4 et le serveur 3, la mise à jour périodique peut être effectuée dès lors que la connexion est rétablie. When the connection is broken for any reason between a multifunction mobile 4 and the server 3, the periodic update can be performed as soon as the connection is reestablished.
Cette étape de mise à jour périodique est représentée schématiquement sur la figure 5. Elle est mise en oeuvre ici pour trois mobiles multifonctions 4. Bien entendu le nombre de mobiles multifonctions 4 peut être différent. This periodic update step is shown schematically in FIG. 5. It is implemented here for three multifunction mobiles 4. Of course, the number of multifunction mobiles 4 can be different.
Dans l’exemple de cette figure, à un instant initiale tO avant toute mise à jour, le serveur 3, le boîtier 2 et les mobiles multifonctions 4 comprennent tous en mémoire deux clés de sécurité, la clé de sécurité valide V1 , et une seconde clé de sécurité V2 (ou future clé de sécurité valide). In the example of this figure, at an initial instant t0 before any update, the server 3, the box 2 and the multifunction mobiles 4 all include in memory two security keys, the valid security key V1, and a second V2 security key (or future valid security key).
Le serveur 3 envoie dans un premier temps aux mobiles multifonctions 4 une nouvelle clé de sécurité V3 à mémoriser en tant que future clé de sécurité dans l’application APP. The server 3 firstly sends the multifunction mobiles 4 a new security key V3 to be stored as a future security key in the application APP.
Dans un second temps ou dans le même temps, le serveur 3 envoie également aux mobiles multifonctions 4 une instruction de mise à jour du boîtier 2. Secondly or at the same time, the server 3 also sends the multifunction mobiles 4 an instruction to update the box 2.
A réception de la nouvelle clé de sécurité V3, l’application APP des mobiles multifonctions 4 substitue la clé de sécurité valide V1 par la seconde clé de sécurité V2, et mémorise la nouvelle clé de sécurité V3 en tant que nouvelle seconde clé de sécurité ou future clé de sécurité valide. On receipt of the new security key V3, the APP application of multifunction mobiles 4 replaces the valid security key V1 with the second key security key V2, and stores the new security key V3 as a new second security key or future valid security key.
A ce stade, tous les mobiles multifonctions 4 connectés au serveur 3 sont mis à jour, c’est-à-dire dans cet exemple, ils ont en mémoire V2 comme clé de sécurité valide et V3 comme seconde clé de sécurité. At this stage, all the multifunction mobiles 4 connected to the server 3 are updated, that is to say in this example, they have V2 in memory as a valid security key and V3 as a second security key.
Par ailleurs, tous les mobiles multifonctions 4 connectés au serveur 3 ont en mémoire l’instruction de mise à jour du boîtier 2 envoyée par le serveur 3. In addition, all multifunction mobiles 4 connected to server 3 have in memory the unit 2 update instruction sent by server 3.
Si un mobile multifonctions 4 n’est pas connecté au serveur 3 au moment de l’étape de mise à jour, le mobile multifonctions 4 reçoit la nouvelle clé V3 et l’instruction de mise à jour du boîtier 2 dès lors que la connexion avec le serveur 3 est rétablie. If a multifunction mobile 4 is not connected to the server 3 at the time of the update step, the multifunction mobile 4 receives the new key V3 and the instruction to update the unit 2 as soon as the connection with server 3 is restored.
Dans la mesure où le contrôle d’accès dans le boîtier 2 s’effectue un par un, un mobile multifonctions 4 parmi les mobiles multifonctions 4, ici parmi les trois mobiles multifonctions 4, est actif en premier. On entend dans ce cas par mobile multifonctions 4 actif un mobile multifonctions 4 connecté au boîtier 2 pour tenter d’obtenir l’accès. Insofar as the access control in the box 2 is carried out one by one, a multifunction mobile 4 among the multifunction mobiles 4, here among the three multifunction mobiles 4, is active first. In this case, by active multifunction mobile 4 is meant a multifunction mobile 4 connected to the box 2 in order to try to obtain access.
Le mobile multifonctions 4 actif ayant été mis à jour par serveur 3, ledit mobile multifonctions 4 actif adresse la clé de sécurité V2 ou clé de sécurité valide mémorisée par le mobile multifonctions 4. Cette clé de sécurité V2 est à ce stade différente de la clé de sécurité valide V1 mémorisée dans le boîtier 2. The active multifunction mobile 4 having been updated by server 3, said active multifunction mobile 4 addresses the security key V2 or valid security key stored by the multifunction mobile 4. This security key V2 is at this stage different from the key valid security V1 stored in box 2.
Ainsi, lorsque le mobile multifonctions 4 actif adresse la clé de sécurité V2, le boîtier 2 n’autorise pas l’accès puisque la clé de sécurité V2 réceptionnée est différente de la clé de sécurité valide V1 du boîtier 2. Thus, when the active multifunction mobile 4 addresses the security key V2, the box 2 does not allow access since the received security key V2 is different from the valid security key V1 of the box 2.
Dans le mode de réalisation décrit, le boîtier 2 compare alors dans ce cas la clé de sécurité réceptionnée V2 à la seconde clé de sécurité mémorisée dans le boîtier 2. Lorsque la clé de sécurité adressée par le mobile multifonctions, ici V2, est identique à la seconde clé de sécurité mémorisée dans le boîtier, une étape de mise à jour du boîtier 2 est alors effectuée. In the embodiment described, the box 2 then compares in this case the received security key V2 with the second security key stored in the box 2. When the security key addressed by the multifunction mobile, here V2, is identical to the second security key stored in the box, a step of updating the box 2 is then performed.
Le mobile multifonctions 4 envoie alors la nouvelle clé de sécurité V3 mémorisée dans le mobile 4 en tant que future clé de sécurité valide. La clé de sécurité valide V1 mémorisée dans le boîtier 2 est substituée par la seconde clé de sécurité V2 mémorisée dans le boîtier 2. Le boîtier 2 mémorise en outre la nouvelle clé de sécurité V3 en tant que seconde clé de sécurité ou future clé de sécurité valide. The multifunction mobile 4 then sends the new security key V3 stored in the mobile 4 as a future valid security key. The valid security key V1 stored in unit 2 is replaced by the second security key V2 stored in unit 2. Unit 2 also stores the new security key V3 as second security key or future valid security key.
Le boîtier 2 est ainsi mis à jour. Les deux clés mémorisées dans le boîtier 2 correspond aux deux clés mémorisées dans l’application APP des mobiles multifonctions 4. Box 2 is thus updated. The two keys stored in box 2 correspond to the two keys stored in the APP application of multifunction mobiles 4.
Enfin, le boîtier 2 envoie un message de confirmation de mise à jour au mobile multifonctions 4 actif. Le mobile multifonctions 4 actif envoie donc le message de confirmation de mise à jour au serveur 3. Le serveur 3 envoie alors un message de suppression de l’instruction de mise à jour du boîtier 2 aux mobiles multifonctions 4 connectés audit serveur 3. Cela est schématisé sur la figure par une flèche en pointillés. Finally, the unit 2 sends an update confirmation message to the active multifunction mobile 4. The active multifunction mobile 4 therefore sends the update confirmation message to the server 3. The server 3 then sends a message for deleting the update instruction from the box 2 to the multifunction mobiles 4 connected to said server 3. This is shown schematically in the figure by a dotted arrow.
Ainsi, dès lors qu’un mobile multifonctions 4 d’un premier utilisateur a mis à jour le boîtier 2, un autre mobile multifonctions 4 d’un autre utilisateur n’a pas besoin de le mettre à jour et peut donc directement avoir l’accès du moment qu’il est en possession de la clé de sécurité valide. Thus, once a multifunction mobile 4 of a first user has updated the box 2, another multifunction mobile 4 of another user does not need to update it and can therefore directly have the access as long as he has the valid security key.
Dans la description faite, les mobiles multifonctions 4 et le boîtier 2 ont toujours deux clés de sécurité mémorisées. En sortie d’usine, le boîtier 2 peut ne contenir qu’une seule clé de sécurité ; la clé de sécurité valide. Un emplacement vierge est ainsi prévu dans le boîtier pour la seconde clé de sécurité. Une étape d’initialisation du boîtier 2 et des mobiles multifonctions 4 peut donc être prévue. L’étape d’initialisation comprend dans un premier temps une sous-étape d’envoi par le serveur de la clé de sécurité valide et d’une seconde clé de sécurité aux mobiles multifonctions ainsi qu’une sous-étape d’envoi d’une instruction d’initialisation du boîtier. Un mobile multifonctions actif 4 peut alors entamer l’initialisation du boîtier 2. L’initialisation du boîtier 2 est réalisée selon les sous-étapes suivantes : In the description given, the multifunction mobiles 4 and the box 2 always have two memorized security keys. On leaving the factory, box 2 may contain only one security key; the valid security key. A blank slot is thus provided in the housing for the second security key. An initialization step of the box 2 and of the multifunction mobiles 4 can therefore be provided. The initialization step firstly comprises a sub-step for sending by the server the valid security key and a second security key to the multifunction mobiles as well as a sub-step for sending a box initialization instruction. An active multifunction mobile 4 can then start the initialization of the box 2. The initialization of the box 2 is carried out according to the following substeps:
- réception par le boîtier 2 d’une clé de sécurité adressée par ledit mobile multifonctions actif ; - Receipt by box 2 of a security key addressed by said active multifunction mobile;
- comparaison de ladite clé de sécurité réceptionnée avec la clé de sécurité valide mémorisée dans le boîtier ; - Comparison of said security key received with the valid security key stored in the box;
- acquisition d’une instruction d’initialisation adressée par le mobile multifonctions actif lorsque ladite clé de sécurité réceptionnée est identique à la clé de sécurité valide mémorisée dans le boîtier, ladite instruction incluant la seconde clé de sécurité ; - acquisition of an initialization instruction sent by the active multifunction mobile when said security key received is identical to the valid security key stored in the housing, said instruction including the second security key;
- mémorisation de la seconde clé de sécurité à l’emplacement vierge dans le boîtier ; et - storage of the second security key in the blank slot in the housing; and
- envoi d’un message de confirmation d’initialisation audit mobile multifonctions actif. - sending of an initialization confirmation message to said active multifunction mobile.
Enfin, le serveur reçoit également un message de confirmation d’initialisation de la part du mobile multifonctions actif. Il envoie alors un message de suppression de l’instruction d’initialisation du boîtier aux mobiles multifonctions. Finally, the server also receives an initialization confirmation message from the active multifunction mobile. It then sends a message to delete the initialization instruction from the box to the multifunction mobiles.
Le boîtier 2 est ainsi initialisé et comprend en mémoire la clé de sécurité valide et la seconde clé de sécurité. The box 2 is thus initialized and includes in memory the valid security key and the second security key.
Bien entendu, la présente invention n’est pas limitée aux modes de réalisation décrits et illustrés. Of course, the present invention is not limited to the embodiments described and illustrated.
Les moyens de connexion, de traitement et de mémorisation du boîtier peuvent être de tout autre type connu. The connection, processing and storage means of the box can be of any other known type.
Le nombre de clés de sécurité mémorisé dans l’application des mobiles multifonctions et dans le boîtier peut être différent, et en particulier supérieur à deux. The number of security keys stored in the multifunction mobile application and in the box may be different, and in particular greater than two.
Dans l’exemple représenté à la figure 4 et décrit ci-avant, le mobile multifonctions adresse une seule clé de sécurité, ici la première clé de sécurité Va1. Dans un autre exemple non illustré, le mobile multifonctions peut, si la première clé de sécurité Va1 est refusée car différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, adresser dans un second temps la seconde clé de sécurité Va2. La seconde clé de sécurité Va2 subit alors le même traitement subi par la première clé de sécurité Va1 . Autrement dit, la seconde clé de sécurité Va2 du mobile multifonctions est comparée à la clé de sécurité valide V1 du boîtier. Lorsque la clé de sécurité réceptionnée Va2 est différente de la clé de sécurité valide V1 , le boîtier 2 n’émet pas de signal d’autorisation d’accès. In the example shown in Figure 4 and described above, the multifunction mobile addresses a single security key, here the first security key Va1. In another example not shown, the multifunction mobile can, if the first security key Va1 is refused because it is different from the valid security key V1 and from the second security key V2 of the box 2, then address the second key safety Va2. The second security key Va2 then undergoes the same processing undergone by the first security key Va1. In other words, the second security key Va2 of the multifunction mobile is compared to the valid security key V1 of the box. When the received security key Va2 is different from the valid security key V1, box 2 does not emit an access authorization signal.
Dans un exemple de réalisation (non représenté) encore différent, le mobile multifonctions peut adresser en même temps la première clé de sécurité Va1 et la seconde clé de sécurité Va2 au boîtier 2. Le boîtier 2 compare alors dans un premier temps la première clé de sécurité Va1 réceptionnée à la clé de sécurité valide V1 , puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la première clé de sécurité Va1 réceptionnée est différente de ladite clé de sécurité valide V1 . Si la première clé de sécurité Va1 réceptionnée est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, le boîtier 2 passe alors à la comparaison de la seconde clé de sécurité Va2 réceptionnée du mobile multifonctions. Le boîtier 2 compare donc la seconde clé de sécurité Va2 réceptionnée à la clé de sécurité valide V1 , puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la seconde clé de sécurité Va2 réceptionnée est différente de ladite clé de sécurité valide V1 . In a still different embodiment (not shown), the multifunction mobile can simultaneously address the first security key Va1 and the second security key Va2 to box 2. Box 2 then first compares the first security key Va1 received with the valid security key V1, then possibly with the second security key V2 or future security key valid if the first security key Va1 received is different from said valid security key V1. If the first security key Va1 received is different from the valid security key V1 and from the second security key V2 of the box 2, the box 2 then passes to the comparison of the second security key Va2 received from the multifunction mobile. The box 2 therefore compares the second security key Va2 received with the valid security key V1, then possibly with the second security key V2 or future valid security key if the second security key Va2 received is different from said security key. valid V1.
La comparaison de deux clés de sécurité adressées par le mobile multifonctions 4 aux clés de sécurité mémorisées dans le boîtier 2, permet d’éviter qu’un mobile multifonctions 4 n’ayant pas pu être mis à jour une fois par le serveur 3 ne se retrouve par exemple dans l’impossibilité de contrôler l’accès via le boîtier 2. Ainsi, cette possibilité d’utilisation de la seconde clé de sécurité du mobile multifonctions sert en quelque sort de roue de secours, si par exemple la connexion avait été rompue entre le serveur 3 et le mobile multifonctions 4 pendant une certaine période, laissant ainsi le mobile multifonctions 4 non mis à jour. The comparison of two security keys sent by the multifunction mobile 4 to the security keys stored in the box 2 makes it possible to prevent a multifunction mobile 4 which could not be updated once by the server 3 find for example in the impossibility of controlling access via box 2. Thus, this possibility of using the second security key of the multifunction mobile serves as a sort of spare wheel, if for example the connection had been broken between the server 3 and the multifunction mobile 4 for a certain period, thus leaving the multifunction mobile 4 not updated.
Il peut être également prévu dans un mode de réalisation, dès lorsqu’une première clé de sécurité adressée Va1 et une seconde clé de sécurité Va2 adressée par un mobile multifonctions 4 est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, alors ledit mobile multifonctions 4 perd le droit de tenter l’accès au moins momentanément au boîtier 2. Par exemple, l’adresse IP est bloquée pour ledit mobile multifonctions. Cela permet d’éviter par exemple qu’une personne malintentionnée n’essaie de contrôler l’accès du boîtier 2 en faisant plusieurs tentatives d’envoi de clés de sécurité (ici plus de deux clés de sécurité). It can also be provided in one embodiment, when a first addressed security key Va1 and a second security key Va2 addressed by a multifunction mobile 4 is different from the valid security key V1 and from the second security key V2 of the box 2, then said multifunction mobile 4 loses the right to attempt access at least momentarily to the box 2. For example, the IP address is blocked for said multifunction mobile. This makes it possible, for example, to prevent a malicious person from trying to control access to box 2 by making several attempts to send security keys (here more than two security keys).
Dans un exemple de réalisation, il est prévu de lancer l’étape de mise à jour périodique des mobiles multifonctions uniquement si à l’issue de l’étape de mise à jour périodique précédente, un message de confirmation de mise à jour a été adressé par un mobile multifonctions 4 au serveur 3. Cela évite que le boîtier 2 et les mobiles multifonctions 4 aient en mémoire des clés de sécurité complètement différentes. La présente invention propose ainsi une solution pour le contrôle d’accès à un espace fermé simple et mettant en oeuvre peu de moyens techniques. Elle requiert uniquement communication bidirectionnelle pour le contrôle du boîtier. La connexion entre les mobiles multifonctions et le serveur est uniquement utile lors les mises à jours périodiques des mobiles multifonctions et peut donc être rompue entre temps. In an exemplary embodiment, provision is made to launch the step of periodically updating the multifunction mobiles only if at the end of the step of previous periodic update, an update confirmation message was sent by a multifunction mobile 4 to the server 3. This prevents the box 2 and the multifunction mobiles 4 from having completely different security keys in memory. The present invention thus proposes a solution for controlling access to a closed space that is simple and employs few technical means. It only requires two-way communication for control of the enclosure. The connection between the multifunction mobiles and the server is only useful during periodic updates of the multifunction mobiles and can therefore be broken in the meantime.
La présente invention permet en outre un accès temporaire, ce qui améliore la sécurité du contrôle d’accès et peut être utile dans diverses situations : autorisation d’accès ponctuel à une personne autre que l’utilisateur habituel, autorisation d’accès à plusieurs personnes pour un même espace fermé, etc. The present invention also allows temporary access, which improves the security of access control and can be useful in various situations: one-off access authorization to a person other than the usual user, access authorization to several people. for the same closed space, etc.

Claims

REVENDICATIONS
1. Procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès (2) adapté à communiquer avec des mobiles multifonctions (4), comprenant les étapes suivantes : 1. Access control method implemented in an electronic access control unit (2) suitable for communicating with multifunction mobiles (4), comprising the following steps:
- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions (4) ; - reception of a security key addressed by one of said multifunction mobiles (4);
- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès (2) ; et - comparison of said security key received with a valid security key stored in said electronic access control unit (2); and
- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide, caractérisé en ce qu’il comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes : - Transmission of an access authorization signal when said received security key is identical to said valid security key, characterized in that it comprises a step of updating said valid security key, comprising the following -following steps :
- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions (4) actif, ladite instruction incluant une nouvelle clé de sécurité ; - acquisition of an update instruction sent by an active multifunction mobile (4), said instruction including a new security key;
- substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès (2) ;- substitution of said valid security key by a second security key stored in said electronic access control unit (2);
- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès (2) ; et- storage of said new security key as a second security key in said electronic access control unit (2); and
- envoi d’un message de confirmation de mise à jour audit mobile multifonctions (4) actif. - sending an update confirmation message to the active multifunction mobile (4).
2. Procédé de contrôle d’accès conforme à la revendication 1 , caractérisé en ce que l’étape d’acquisition d’une instruction de mise à jour est mise en œuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions (4) actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide 2. Access control method according to claim 1, characterized in that the step of acquiring an update instruction is implemented after said steps of receiving and comparing a security key. addressed by said active multifunction mobile (4), when said received security key is different from said valid security key
3. Procédé de contrôle d’accès conforme à la revendication 2, caractérisé en ce que l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée. 3. Access control method according to claim 2, characterized in that the step of updating the valid security key comprises in furthermore, when said received security key is different from said valid security key, a preliminary sub-step of comparing said received security key with said second stored security key, the sub-steps of acquisition, substitution, storage and sending being performed when said received security key is identical to said second stored security key.
4. Boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle (21 , 22) avec des mobiles multifonctions (4), des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3. 4. Electronic access control box comprising two-way communication means (21, 22) with multifunction mobiles (4), means for memorizing a valid security key and a second security key and means processing systems suitable for implementing the access control method according to one of claims 1 to 3.
5. Boîtier électronique de contrôle d'accès conforme à la revendication 4, caractérisé en ce qu'il comporte des moyens de connexion à des moyens de commande (24) d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur- récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique. 5. Electronic access control unit according to claim 4, characterized in that it comprises means for connection to control means (24) for opening an access implementing an electronic lock with alphanumeric code. predefined, or a radiofrequency transmitter-receiver pair or a transmitter-receiver pair by magnetic technology.
6. Boîtier électronique de contrôle d'accès conforme à l’une des revendications 4 ou 5, caractérisé en ce que les moyens de communication bidirectionnelle (21 , 22) mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth. 6. Electronic access control unit according to one of claims 4 or 5, characterized in that the two-way communication means (21, 22) implement a link by UHF radio waves, and preferably the Bluetooth standard. .
7. Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il comprend les étapes suivantes : - envoi auxdits mobiles multifonctions (4) d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale (APP) téléchargée ; 7. A method of periodically updating a valid security key for the access control method according to one of claims 1 to 3, implemented in a remote access control server adapted to communicate with multifunction mobiles (4) having downloaded a local access control application (APP), characterized in that it comprises the following steps: - Sending to said multifunction mobiles (4) of a new security key to be stored as a future security key in said downloaded local application (APP);
- envoi auxdits mobiles multifonctions (4) d'une instruction de mise à jour d'un boitier électronique de contrôle d'accès (2) ; - sending to said multifunction mobiles (4) an instruction to update an electronic access control unit (2);
- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions (4) ; et- receiving an update confirmation message sent by a multifunction mobile active among said multifunction mobile (4); and
- envoi d’un message de suppression de l’instruction de mise à jour dudit boitier électronique de contrôle d'accès (2) auxdits mobiles multifonctions (4). - sending a message to delete the update instruction from said electronic access control unit (2) to said multifunction mobiles (4).
8. Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès conforme à la revendication 7, caractérisé en que ledit procédé de mise à jour périodique est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours. 8. Method for periodically updating a valid security key for the access control method according to claim 7, characterized in that said periodic updating method is reiterated between every day and every 10 days. , and preferably between every 2 days and every 5 days.
9. Serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il est adapté à mettre en oeuvre le procédé de mise à jour périodique d’une clé de sécurité valide conforme à l’une des revendications 7 ou 8. 9. Remote access control server suitable for communicating with multifunction mobiles (4) having downloaded a local application (APP) for access control, characterized in that it is suitable for implementing the updating method. periodic update of a valid security key according to one of claims 7 or 8.
10. Système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès (2) conforme à l’une des revendications 4 à 6, et un serveur (3) distant de contrôle d’accès conforme à la revendication 9. 10. Access control system comprising at least one electronic access control unit (2) according to one of claims 4 to 6, and a remote access control server (3) according to claim 9 .
PCT/FR2021/050237 2020-02-11 2021-02-10 Methods for controlling access and system implementing said methods WO2021160965A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP21709073.7A EP4104479A1 (en) 2020-02-11 2021-02-10 Methods for controlling access and system implementing said methods

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2001359 2020-02-11
FR2001359A FR3107153B1 (en) 2020-02-11 2020-02-11 Access control methods and system implementing said methods

Publications (1)

Publication Number Publication Date
WO2021160965A1 true WO2021160965A1 (en) 2021-08-19

Family

ID=70738684

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2021/050237 WO2021160965A1 (en) 2020-02-11 2021-02-10 Methods for controlling access and system implementing said methods

Country Status (3)

Country Link
EP (1) EP4104479A1 (en)
FR (1) FR3107153B1 (en)
WO (1) WO2021160965A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135461A1 (en) 2000-07-06 2002-09-26 Rene Nuesser Method and device for controlling blockage of a parking space for a vehicle
US20090184801A1 (en) * 2005-03-18 2009-07-23 Olle Bliding Method for Unlocking a Lock by a Lock Device Enabled for Short-Range Wireless Data Communication in Compliance With a Communication Standard and Associated Device
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
FR2996947A1 (en) * 2012-10-11 2014-04-18 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020135461A1 (en) 2000-07-06 2002-09-26 Rene Nuesser Method and device for controlling blockage of a parking space for a vehicle
US20090184801A1 (en) * 2005-03-18 2009-07-23 Olle Bliding Method for Unlocking a Lock by a Lock Device Enabled for Short-Range Wireless Data Communication in Compliance With a Communication Standard and Associated Device
US20120213362A1 (en) * 2009-09-17 2012-08-23 Phoniro Ab Distribution Of Lock Access Data For Electromechanical Locks In An Access Control System
FR2996947A1 (en) * 2012-10-11 2014-04-18 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US20160036788A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication

Also Published As

Publication number Publication date
EP4104479A1 (en) 2022-12-21
FR3107153A1 (en) 2021-08-13
FR3107153B1 (en) 2022-11-04

Similar Documents

Publication Publication Date Title
EP3269108B1 (en) Method for secure transmission of a virtual key and method for authentication of a mobile terminal
EP3348085B1 (en) Method for loading a virtual key in a user terminal and associated user terminal
EP1587044B1 (en) Method for data transmission between bidirectional objects
EP2720199B1 (en) Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
WO2006067286A1 (en) Communicating electronic key for secure access to a mecatronic cylinder
FR2609086A1 (en) MODIFIABLE THEFT PROTECTION CODE DEVICE FOR MOTOR VEHICLES
FR2905817A1 (en) METHOD AND SERVICE CENTER FOR UPDATING AUTHORIZATION DATA IN AN ACCESS DEVICE.
FR3043236A1 (en) SYSTEM AND METHOD FOR REMOTELY LOCKING AND UNLOCKING A VEHICLE
EP2681084A1 (en) Device, system and method for sharing vehicles
FR2767764A1 (en) METHOD FOR INITIALIZING AN ANTITHEFT SYSTEM FOR A MOTOR VEHICLE
WO2016132078A1 (en) Method of securing access to at least one functionality of a motor vehicle by a mobile terminal
EP2447880A1 (en) Method and system for controlling the performance of a function protected by user authentication, in particular for accessing a resource
FR2774120A1 (en) Remote security lock for vehicles
WO2021160965A1 (en) Methods for controlling access and system implementing said methods
EP1051556B1 (en) Motor vehicle locking system with open-ended code and identification
FR2791509A1 (en) Antitheft device for mobile telephone using SIM card, stores handset-specific code within telephone which only operates after successful comparison with code entered by user
FR3043611A1 (en) ELECTRONIC UNIT, SYSTEM COMPRISING SUCH AN ELECTRONIC UNIT AND METHOD FOR UNLOCKING
FR3075536A1 (en) METHOD FOR AUTHENTICATING AN ELECTRONIC DEVICE BY AN ELECTRONIC UNIT EQUIPPED WITH A VEHICLE
EP3478002A1 (en) Communication device for a vehicle comprising a plurality of communication means
FR2985072A1 (en) Method for management of home automation installation, involves configuring new home automation equipment based on protocol, and allowing future communications to happen between automation equipments using protocol
EP4107387A1 (en) Method and system for controlling the starting of a vehicle
EP3259159B1 (en) Method for implementing a connection between a slave electronic device and a master electronic device, and related slave electronic device
EP2183725B1 (en) Smart card data processing device for a data collection system
EP0724056B1 (en) Remote control device using hertzian, infra-red waves or similar for controlling motorised locking mechanisms
FR2836616A1 (en) Access control system for mobile phone includes stored control word checked against incoming text message, in order to disable phone operation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21709073

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021709073

Country of ref document: EP

Effective date: 20220912