FR2773405A1 - Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires - Google Patents
Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires Download PDFInfo
- Publication number
- FR2773405A1 FR2773405A1 FR9800125A FR9800125A FR2773405A1 FR 2773405 A1 FR2773405 A1 FR 2773405A1 FR 9800125 A FR9800125 A FR 9800125A FR 9800125 A FR9800125 A FR 9800125A FR 2773405 A1 FR2773405 A1 FR 2773405A1
- Authority
- FR
- France
- Prior art keywords
- lock
- key
- electronic
- value
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Pour contrôler l'accès d'une clé électronique à une serrure électronique, à l'intérieur d'une plage horaire prédéterminée : on initialise la serrure par une valeur de comptage de référence; puis, lors de chaque tentative d'accès de la clé à la serrure : dans la clé, on lit une plage horaire préalablement mémorisée; on mémorise une valeur horaire courante délivrée par une horloge temps réel; on transmet de la clé à la serrure la plage horaire et la valeur horaire courante; et, dans la serrure : on vérifie la cohérence de la valeur horaire courante avec la plage horaire, et avec la valeur de comptage de référence; s'il y a cohérence, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise; sinon, on interdit l'accès de la clé à la serrure.
Description
PROCÉDÉ ET SYSTEME DE CONTRÔLE D'ACCÈS À UNE RESSOURCE
LIMITÉ À CERTAINES PLAGES HORAIRES
La présente invention concerne un procédé et un système de contrôle d'accès à une ressource limité à certaines plages horaires.
LIMITÉ À CERTAINES PLAGES HORAIRES
La présente invention concerne un procédé et un système de contrôle d'accès à une ressource limité à certaines plages horaires.
Elle s'applique au contrôle d'accès à une ressource quelconque, ressource accédée, dont on souhaite contrôler l'utilisation, et dont on souhaite limiter l'accès à une ou plusieurs plages horaires déterminées, dites aussi plages de validité prédéterminées, que la ressource considérée soit un bâtiment, un système informatique, ou tout autre objet, tel qu'une boîte aux lettres ou un coffre de banque.
L'invention s'applique plus particulièrement au contrôle d'accès à des ressources accédées non autonomes en énergie et/ou ne disposant que d'un potentiel limité de vérification d'une plage horaire de validité, notamment les ressources ne disposant pas d'horloge temps réel.
La plage de validité peut être, soit la période proprement dite pendant laquelle il est possible d'accéder à la ressource, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.
Le principal avantage d'un moyen d'accès logique à une ressource par rapport à un moyen d' accès physique réside généralement dans la possibilité de ne permettre l'accès à la ressource qu'à l'intérieur d'une plage horaire relativement courte prédéterminée.
Dans ces conditions, si la clé électronique est perdue, volée, cédée ou dupliquée, elle ne permettra pas à son détenteur illégitime d'accéder à la ressource en dehors de la plage horaire prédéterminée. Cela suppose cependant que la ressource accédée soit en mesure de vérifier que cette plage horaire est respectée. Cela implique généralement que la ressource accédée dispose d'une horloge temps réel.
Ainsi, le document FR-A-2 722 596 décrit un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables au moyen d'un support de mémorisation portable. Ce système, fondé sur des mécanismes cryptographiques, permet de limiter la période de validité des droits d'accès à une courte durée, afin d'éviter une utilisation illégitime en cas de perte, vol, cession ou duplication illicite.
Toutefois, la solution décrite repose sur l'hypothèse, fortement contraignante, que la ressource accédée soit autonome en énergie, pour maintenir une horloge temps réel lui permettant de vérifier la validité de la plage horaire dans laquelle a lieu la tentative d'accès par la ressource accédante.
La présente invention a pour but de remédier aux inconvénients précités en permettant à la ressource accédée de vérifier la plage de validité sans pour autant disposer d'une horloge temps réel.
Dans ce but, la présente invention propose un procédé de contrôle d'accès d'au moins une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante, à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, remarquable en ce que
(a) on initialise la serrure électronique par une valeur de comptage de référence
puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique
dans la clé électronique
(b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique
(c) on mémorise une valeur horaire courante délivrée par l'horloge temps réel
(d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante, et dans la serrure électronique
(e) on vérifie que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure ;
(f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise
(g) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.
(a) on initialise la serrure électronique par une valeur de comptage de référence
puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique
dans la clé électronique
(b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique
(c) on mémorise une valeur horaire courante délivrée par l'horloge temps réel
(d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante, et dans la serrure électronique
(e) on vérifie que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure ;
(f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise
(g) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.
Dans un mode de réalisation qui procure une sécurité accrue, on effectue les étapes supplémentaires ci-après.
Dans la clé électronique
(bl) à l'étape (b), on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de la plage horaire, préalablement calculée et mémorisée dans la clé électronique
(dl) à l'étape (d), on transmet de la clé électronique à la serrure électronique, en plus de la plage horaire, ou en lieu et place de la plage horaire et de la valeur horaire courante, la signature et la valeur horaire courante, et dans la serrure électronique
(el) avant l'étape (e), on vérifie la signature transmise, à partir d'une clé de vérification spécifique
(fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites
(gl) à l'étape (g), on interdit l'accès de cette clé à cette serrure si la valeur horaire courante transmise est à l'extérieur de la plage horaire, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans a serrure, ou si la vérification effectuée à l'étape (eT) n'est pas satisfaite.
(bl) à l'étape (b), on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de la plage horaire, préalablement calculée et mémorisée dans la clé électronique
(dl) à l'étape (d), on transmet de la clé électronique à la serrure électronique, en plus de la plage horaire, ou en lieu et place de la plage horaire et de la valeur horaire courante, la signature et la valeur horaire courante, et dans la serrure électronique
(el) avant l'étape (e), on vérifie la signature transmise, à partir d'une clé de vérification spécifique
(fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites
(gl) à l'étape (g), on interdit l'accès de cette clé à cette serrure si la valeur horaire courante transmise est à l'extérieur de la plage horaire, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans a serrure, ou si la vérification effectuée à l'étape (eT) n'est pas satisfaite.
En variante, l'ordre d'exécution des étapes (el) et (e) peut être interverti.
La clé de vérification spécifique utilisée à l'étape (el) peut être une clé publique ou secrète.
La plage horaire précitée peut comprendre plusieurs plages horaires disjointes.
Dans un mode particulier de réalisation, la plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.
La présente invention propose également un système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique et au moins une clé électronique, remarquable en ce que la clé comprend
- une horloge temps réel délivrant une valeur horaire courante, et
- un module de transmission à la serrure d'une plage horaire prédéterminée, et en ce que la serrure comprend
- un module de mémorisation accessible en lecture et en écriture,
- un module de comptage, ce module de comptage étant mis à jour à partir de la valeur horaire courante à chaque tentative d'accès réussie, et
- un module de comparaison de la valeur horaire courante à la plage horaire prédéterminée et à la valeur mémorisée dans le module de comptage.
- une horloge temps réel délivrant une valeur horaire courante, et
- un module de transmission à la serrure d'une plage horaire prédéterminée, et en ce que la serrure comprend
- un module de mémorisation accessible en lecture et en écriture,
- un module de comptage, ce module de comptage étant mis à jour à partir de la valeur horaire courante à chaque tentative d'accès réussie, et
- un module de comparaison de la valeur horaire courante à la plage horaire prédéterminée et à la valeur mémorisée dans le module de comptage.
Dans un mode de réalisation qui procure une sécurité accrue, le module de transmission à la serrure d'une plage horaire prédéterminée s accompagne d'un module de transmission à la serrure d'une signature électronique de la plage horaire, et la serrure comprend en outre un module de vérification de la signature électronique transmise par la clé.
Dans un mode particulier de réalisation, le module de mémorisation comprend une mémoire non volatile reprogrammable électriquement.
Dans un mode particulier de réalisation, la clé électronique communique avec la serrure électronique à l'aide d'un module de transmission sans contact, par induction électromagnétique.
Ce module de transmission sans contact peut comprendre un premier bobinage électromagnétique prévu dans la clé et un second bobinage électromagnétique prévu dans la serrure.
Ces deux bobinages peuvent être concentriques.
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui suit d'un mode particulier de réalisation, donné à titre d'exemple non limitatif.
La présente invention se réfère aux dessins annexés, dans lesquels
- la figure 1 est un organigramme du procédé de contrôle d' accès de la présente invention, dans un mode particulier de réalisation
- la figure 2 est un organigramme du procédé de contrôle d' accès de la présente invention, dans un autre mode particulier de réalisation ;
- la figure 3 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un mode particulier de réalisation
- la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ; et
- la figure 5 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique, dans un mode particulier de réalisation.
- la figure 1 est un organigramme du procédé de contrôle d' accès de la présente invention, dans un mode particulier de réalisation
- la figure 2 est un organigramme du procédé de contrôle d' accès de la présente invention, dans un autre mode particulier de réalisation ;
- la figure 3 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un mode particulier de réalisation
- la figure 4 représente de façon schématique le système de contrôle d'accès de la présente invention, dans un autre mode particulier de réalisation ; et
- la figure 5 représente de façon schématique le module de transmission sans contact permettant à la clé électronique de communiquer avec la serrure électronique, dans un mode particulier de réalisation.
Dans toute la suite, on considère une clé électronique utilisée pour une tentative d'accès à une serrure électronique. La clé et la serrure électroniques disposent d'une unité de calcul. La clé électronique est munie d'une horloge temps réel. Cette horloge temps réel délivre une valeur horaire courante VH, exprimée par exemple en jour, mois, année, heures, minutes, secondes. On souhaite limiter l'accès de la clé à la serrure à une plage horaire donnée
PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées : PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles : PH = [VHl,VH2]u[VH3,VH4]u.U[VHn-l,VHn].
PH, définie comme l'intervalle de temps compris entre deux valeurs horaires VH1 et VH2 déterminées : PH = [VH1,VH2], ou de manière plus large comme une réunion de tels intervalles : PH = [VHl,VH2]u[VH3,VH4]u.U[VHn-l,VHn].
Comme l'indique la figure l, une première étape 1001 du procédé consiste à initialiser la serrure électronique par une valeur de comptage de référence VCref.
On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique.
Cette situation peut se traduire de diverses façons, selon la forme et la nature des supports contenant la clé et la serrure. A titre d'exemple non limitatif, si la clé comporte une partie tubulaire ou en forme de languette plate, la tentative d'accès se fait par introduction de la partie tubulaire dans une cavité tubulaire complémentaire de la serrure, ou dans une fente complémentaire, respectivement.
Un protocole de vérification du droit d'accès de cette clé à cette serrure est alors mis en oeuvre successivement dans la clé et dans la serrure.
Dans la clé, comme indiqué en 1002 sur la figure 1, on lit une plage horaire prédéterminée PH, qui a été préalablement mémorisée dans la clé électronique.
Comme indiqué en 1003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.
Puis on transmet, en 1004, la plage de validité ainsi que la valeur horaire courante VH à la serrure.
Les étapes suivantes de vérification ont alors lieu dans la serrure.
En 1005 et 1006, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCref mémorisée dans la serrure.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VH est postérieure à
VH1 et antérieure à VH2, et que VH est postérieure à VCref.
VH1 et antérieure à VH2, et que VH est postérieure à VCref.
Si l'une des vérifications effectuées aux étapes 1005 et 1006 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCret en la remplaçant par exemple par la valeur horaire courante VH.
On décrit ci-après un autre mode de réalisation du procédé de l'invention, qui procure une sécurité accrue par rapport au mode de réalisation précédent.
On considère une ressource accédée non autonome en énergie et/ou ne disposant que d'un potentiel limité de vérification d'un droit d'accès.
Par droit d'accès , on entend la signature électronique d'une plage de validité. Une signature électronique peut être obtenue à l'aide de mécanismes cryptographiques divers, tels que des mécanismes de chiffrement, ou d'authentification. Elle peut par exemple être obtenue à l'aide d'un algorithme de signature à clé secrète ou d'un algorithme de signature à clé publique.
Lorsqu'une ressource accédante , ou clé électronique , présente un droit d'accès à une ressource accédée , ou serrure électronique , un protocole de vérification du droit d'accès est mis en oeuvre. Dans ce mode de réalisation, ce protocole comporte, en plus de la vérification de la plage de validité, la vérification de la signature électronique de cette plage de validité.
Dans ce mode de réalisation, la plage de validité peut être, soit la période proprement dite pendant laquelle est possible d'accéder à la ressource, soit la période de validité d'une clé de signature de la ressource accédante lui permettant de s'authentifier vis-à-vis de la ressource accédée, soit tout autre paramètre permettant de limiter dans le temps une attaque par utilisation frauduleuse de la ressource accédante.
Comme l'indique la figure 2, dans ce mode de réalisation, une première étape 2001 consiste, de même qu'à étape 1001 dans le mode de réalisation précédent, à initialiser la serrure électronique par une valeur Qe comptage de référence VCref.
Dans le cas où la signature électronique S utilisée est calculée à l'aide d'un algorithme à clé publique, du type
RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique Kp de vérification de la signature.
RSA (Rivest Shamir Adleman) par exemple, on mémorise dans la serrure électronique la clé publique Kp de vérification de la signature.
La signature électronique S peut également être calculée à l'aide d'un algorithme à clé secrète, du type DrS
(Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étampe 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni lue, ni modifiée par une entité non autorisée.
(Data Encryption Standard) par exemple. Dans ce cas, contrairement au cas précédent, la clé de vérification qui est mémorisée dans la serrure à l'étampe 2001 est secrète. De ce fait, elle devra être stockée dans une mémoire physiquement protégée, de sorte qu'elle ne puisse être ni lue, ni modifiée par une entité non autorisée.
On considère ensuite une situation où la clé électronique tente d'accéder à la serrure électronique. De même que dans le mode de réalisation précédent, un protocole de vérification du droit d'accès de cette clé à cette serrure est mis en oeuvre successivement dans la clé et dans la serrure.
Dans la clé, comme indiqué en 2002 sur la figure 2, on lit ou on établit une signature électronique S(PH) de la plage horaire prédéterminée PH. Cette étape a lieu, soit en plus, soit en lieu et place de l'étape 1002 de lecture de la plage horaire PH du mode de réalisation précédent.
Cette signature électronique S(PH) peut avoir été calculée au préalable, par exemple par une entité extérieure de calcul de signatures, indépendante de la clé.
Dans ce cas, lors d'une étape de chargement, par exemple au moyen d'une borne de validation, une entité de validation transfère et mémorise la signature S(PH) dans la clé avant que cette clé soit mise en service.
En variante, la clé peut établir elle-même la signature, si on a mémorisé dans la clé électronique la clé privée nécessaire à cette opération, ainsi que l'algorithme cryptographique de signature, et si cette clé dispose des ressources calculatoires nécessaires.
Comme indiqué en 2003, lors de la tentative d'accès, on mémorise dans la clé la valeur horaire courante VH délivrée par l'horloge temps réel de la clé.
Puis on transmet, en 2004, la signature électronique
S(PH) de la plage de validité ainsi que la valeur horaire courante VH à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004.
S(PH) de la plage de validité ainsi que la valeur horaire courante VH à la serrure. Si, à l'étape 2002, on a lu la plage horaire PH en plus de la signature S(PH), on transmet également cette plage horaire PH à la serrure à l'étape 2004.
Les étapes suivantes de vérification ont alors lieu dans la serrure.
En 2005, on vérifie la signature transmise. Si l'algorithme de calcul de signatures est un algorithme à clé publique, l'étape 2005 consiste, pour la serrure électronique, à appliquer la clé publique Kp, préalablement mémorisée dans la serrure, à l'algorithme de vérification.
La vérification positive de la signature permet d'assurer l'authenticité de la plage de validité [VH1,VH2], ladite plage étant obtenue, soit par rétablissement du message au cours de l'étape de vérification de signature, soit par simple lecture si elle a été transmise en clair avec la signature.
En 2006 et 2007, on vérifie, d'une part, la cohérence entre la valeur horaire courante transmise VH et la plage horaire prédéterminée PH, et d'autre part, la cohérence entre VH et la valeur de comptage de référence VCre mémorisée dans la serrure.
Par exemple, dans le cas d'une plage horaire réduite à un intervalle [VH1,VH2], on vérifie que VH est postérieure à VHî et antérieure à VH2, et que VH est postérieure à VCref.
Si l'une des vérifications effectuées aux étapes 2005, 2006 et 2007 donne lieu à une réponse négative, on interdit l'accès de cette clé à cette serrure.
Si l'ensemble de ces vérifications a été satisfait, on autorise l'accès, et on met à jour VCref en la remplaçant par exemple par la valeur horaire courante VH.
Un mode particulier de réalisation du système de contrôle d'accès conforme à la présente invention va maintenant être décrit à l'aide de la figure 3.
Le système comprend une clé électronique 1 et une serrure électronique 2.
La clé électronique 1 comprend un module 11 d'alimentation en énergie, du type pile ou batterie par exemple. Le module 11 alimente une horloge temps réel interne 12 qui délivre une valeur horaire courante VH telle que définie précédemment. La clé 1 comprend également une mémoire 13, dans laquelle est mémorisée la plage de validait
PH.
PH.
L'horloge temps réel 12 et la mémoire 13 sont reliées à un module 14 de communication de la clé avec la serrure. Le module 14 permet à la clé, lors de chaque tentative d'accès, de transmettre à un module 21 de communication compris dans la serrure 2 la plage horaire PH mémorisée dans la mémoire 13, ainsi que la valeur horaire courante VH délivrée par l'horloge 12.
Le module 21 de communication de la serrure avec la ce est relié à une mémoire 22 accessible en lecture et en écriture. La mémoire 22 comprend un module 23 de comptage, dans lequel est mémorisée une valeur de comptage de référence VCref, initialisée avant la mise en service de la serrure électronique et remise à jour à l'aide de la valeur horaire courante VH transmise par la clé 1, à chaque tentative d'accès réussie. La mémoire 22 est par exemple une mémoire reprogrammable électriquement du type EPROM ou
EEPROM.
EEPROM.
La serrure 2 comprend en outre un module 25 de comparaison, qui reçoit la valeur horaire courante VH transmise par la clé 1, et la compare à la plage horaire prédéfinie PH = [VH1,VH2] et à la valeur de comptage de référence Vire mémorisée dans le module 23 de comptage. Le module 25 de comparaison teste si VH > VH1 et VH < VH2, et si VH > VCref.
Le module 11 d'alimentation en énergie de la clé 1 fournit éventuellement à la serrure 2 l'énergie nécessaire aux opérations de vérification effectuées par le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour du module 23 de comptage en cas de tentative d'accès réussie.
On décrit ci-après, à l'aide de la figure 4, un autre mode de réalisation du système de contrôle d'accès de l'invention, comprenant une clé électronique 41 et une serrure électronique 42, qui procure une sécurité accrue par rapport au mode de réalisation de la figure 3.
Les éléments de ce système qui sont analogues à ceux du mode de réalisation de la figure 3 portent les mêmes chiffres de référence, et ne seront pas décrits une nouvelle fois.
Dans ce mode de réalisation, la mémoire 13 de la clé 41 contient non seulement la plage de validité PH, mais aussi la signature électronique S(PH) de cette plage de validité.
La module 14 de communication de la clé avec la serrure permet à la clé 41, lors de chaque tentative d'accès, de transmettre au module 21 de communication compris dans la serrure 42, non seulement la valeur horaire courante VH délivrée par l'horloge 12 et la plage horaire PH mémorisée dans la mémoire 13, mais aussi la signature électronique
S(PH) mémorisée dans la mémoire 13.
S(PH) mémorisée dans la mémoire 13.
La serrure 42 comprend, en plus du module 21 de communication avec la clé, de la mémoire 22 comprenant le module 23 de comptage, et du module 25 de comparaison, décrits précédemment, un module 24 de vérification de signature.
Le module 24 est relié au module 21 de communication de la serrure avec la clé et au module 25 de comparaison. Le module 24 reçoit la signature S(PH) de la plage de validité et, dans le cas où l'algorithme de calcul de signatures utilisé est un algorithme à clé publique, vérifie la signature S(PH) reçue au moyen de la clé publique Kp.
Le module 11 d'alimentation en énergie de la clé 41 fournit éventuellement à la serrure 42 l'énergie nécessaire aux opérations de vérification effectuées par le module 24 de vérification de signature et le module 25 de comparaison, ainsi que l'énergie nécessaire à l'opération de remise à jour du module 23 de comptage en cas de tentative d'accès réussie.
La figure 5 illustre une réalisation matérielle particulière des modules 14 et 21 de communication entre la clé et la serrure, applicable aussi bien au mode de réalisation de la figure 3 qu'au mode de réalisation de la figure 4.
La clé 1 (ou 41 dans le cas du mode de réalisation de la figure 4) comprend une tige 30 en matière ferromagnétique, garnie d'enroulements en cuivre 31 formant un premier bobinage. Ce premier bobinage est relié au module 14 de communication de la clé avec la serrure.
A chaque tentative d'accès, la clé 1 ou 41 vient se loger dans une cavité tubulaire 32 de diamètre légèrement supérieur au diamètre de la tige 30. La cavité 32 est également garnie d'enroulements en cuivre 33 formant un second bobinage, relié au module 21 de communication de la serrure avec la clé. Les deux bobinages 31, 33 sont alors concentriques, et l'information est transmise sous forme codée binaire entre la clé et la serrure 2 (ou 42 dans le cas du mode de réalisation de la figure 4) par induction électromagnétique.
La présente invention trouve une application particulièrement adaptée à l'accès, par les préposés au courrier, à des boites aux lettres, qui ne sont pas autonomes en énergie.
On peut renforcer encore davantage la sécurité du contrôle d'accès, en ajoutant d'autres données aux informations de signature et de plage horaire transmises par la clé à la serrure. Par exemple, on peut ajouter un numéro de série identifiant la clé électronique. Dans ce cas, on munit la serrure d'un module de comptage supplémentaire, associé à ce numéro de série ; on mémorise dans le module de comptage supplémentaire le début de la prochaine plage horaire au cours de laquelle une clé portant ce numéro de série pourra accéder à la serrure.
Claims (12)
1. Procédé de contrôle d'accès d'au moins une clé électronique, munie d'une horloge temps réel délivrant une valeur horaire courante, à au moins une serrure électronique, à l'intérieur d'une plage horaire prédéterminée, caractérisé en ce que
(a) on initialise la serrure électronique par une valeur de comptage de référence ;
puis, lors de chaque tentative d'accès de la clé électronique à une serrure électronique
dans la clé électronique
(b) on lit une plage horaire prédéterminée, préalablement mémorisée dans la clé électronique
(c) on mémorise une valeur horaire courante délivrée par l'horloge temps réel
(d) on transmet de la clé électronique à la serrure électronique la plage horaire et la valeur horaire courante, et dans la serrure électronique
(e) on vérifie que la valeur horaire courante transmise est à l'intérieur de la plage horaire prédéterminée, et qu'elle est postérieure à la valeur de comptage de référence mémorisée dans la serrure
(f) si les vérifications effectuées à l'étape (e) sont satisfaites, on autorise l'accès, et on met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise
(g) si la valeur horaire courante transmise est à l'extérieur de la plage horaire prédéterminée, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, on interdit l'accès de cette clé à cette serrure.
2. Procédé selon la revendication 1, caractérisé en ce que dans la clé électronique
(bl) à l'étape (b), on lit, en plus de la plage horaire, ou en lieu et place de la plage horaire, une signature électronique de ladite plage horaire, préalablement calculée et mémorisée dans la clé électronique
(dl) à l'étape (d), on transmet de la clé électronique à la serrure électronique, en plus de la plage horaire, ou en lieu et place de la plage horaire et de la valeur horaire courante, ladite signature et la valeur horaire courante, et dans la serrure électronique
(el) avant l'étape (e), on vérifie la signature transmise, à partir d'une clé de vérification spécifique
(fl) à l'étape (f), on n'autorise l'accès, et on ne met à jour la valeur de comptage de référence, à partir de la valeur horaire courante transmise, que si les vérifications effectuées aux étapes (el) et (e) sont satisfaites
(gl) à l'étape (g), on interdit l'accès de ladite clé à ladite serrure si la valeur horaire courante transmise est à l'extérieur de ladite plage horaire, ou si elle est antérieure à la valeur de comptage de référence mémorisée dans la serrure, ou si la vérification effectuée à l'étape (el) n'est pas satisfaite.
3. Procédé selon la revendication 2, caractérisé en ce que l'ordre d'exécution des étapes (el) et (e) est interverti.
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que ladite clé de vérification spécifique est une clé publique ou secrète.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite plage horaire prédéterminée comprend plusieurs plages horaires disjointes.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce chaque plage horaire est un intervalle comportant deux bornes exprimées chacune comme une date en jour, mois, année et un horaire en heures, minutes, secondes.
7. Système de contrôle d'accès électronique, à l'intérieur d'une plage horaire prédéterminée, comportant au moins une serrure électronique (2;42) et au moins une clé électronique (1;41), caractérisé en ce que la clé (1;41) comprend
- une horloge temps réel (12) délivrant une valeur horaire courante (VH), et
- des moyens (14) pour transmettre à la serrure
(2;42) une plage horaire (PH) prédéterminée, et en ce que la serrure (2;42) comprend
- des moyens (22) de mémorisation accessibles en lecture et en écriture,
- des moyens (23) de comptage, lesdits moyens (23) de comptage étant mis à jour à partir de ladite valeur horaire courante (VH) à chaque tentative d'accès réussie, et
- des moyens (25) de comparaison de la valeur horaire courante (VH) à la plage horaire (PH) prédéterminée et à la valeur (VCref) mémorisée dans lesdits moyens (23) de comptage.
8. Système selon la revendication 7, caractérisé en ce que
- lesdits moyens (14) de la clé électronique (1;41) comprennent en outre des moyens pour transmettre à la serrure (2;42) une signature électronique (S(PH)) de ladite plage horaire (PH), et en ce que
- la serrure (2;42) comprend en outre des moyens
(24) pour vérifier ladite signature électronique (S(PH)) transmise par la clé (1;41).
9. Système selon la revendication 7 ou 8, caractérisé en ce que lesdits moyens (22) de mémorisation comprennent une mémoire non volatile reprogrammable électriquement.
10. Système selon la revendication 7, 8 ou 9, caractérisé en ce que la clé électronique (1;41) communique avec la serrure électronique (2;42) à l'aide de moyens de transmission sans contact, par induction électromagnétique.
11. Système selon la revendication 10, caractérisé en ce que lesdits moyens de transmission sans contact comprennent un premier bobinage électromagnétique (31) prévu dans la clé (1;41) et un second bobinage électromagnétique
(33) prévu dans la serrure (2;42).
12. Système selon la revendication 11, caractérisé en ce que les bobinages (31,33) prévus dans la clé (1;41) et dans la serrure (2;42) sont concentriques.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800125A FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
PCT/FR1999/000023 WO1999035617A1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
DE69912737T DE69912737D1 (de) | 1998-01-08 | 1999-01-08 | Auf bestimmte stundenbereiche begrenztes zugangskontrollsystem zu einem betriebsmittel und dazugehöriges verfahren |
JP2000527918A JP2002501134A (ja) | 1998-01-08 | 1999-01-08 | ある時限に限定された資源のアクセスを制御する方法および装置 |
EP99900508A EP1044433B1 (fr) | 1998-01-08 | 1999-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800125A FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2773405A1 true FR2773405A1 (fr) | 1999-07-09 |
FR2773405B1 FR2773405B1 (fr) | 2000-09-29 |
Family
ID=9521599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9800125A Expired - Lifetime FR2773405B1 (fr) | 1998-01-08 | 1998-01-08 | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1044433B1 (fr) |
JP (1) | JP2002501134A (fr) |
DE (1) | DE69912737D1 (fr) |
FR (1) | FR2773405B1 (fr) |
WO (1) | WO1999035617A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000046757A1 (fr) * | 1999-02-01 | 2000-08-10 | La Poste | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
WO2008145824A1 (fr) | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1004539C2 (nl) | 1996-11-15 | 1998-05-20 | Stichting Tech Wetenschapp | Peptide afgeleid van een door auto-antilichamen van patiënten met reumatoïde artritis herkend antigeen, antilichaam daartegen en werkwijze voor het detecteren van auto-immuunantilichamen. |
DE60032467T2 (de) | 2000-06-14 | 2007-10-11 | Eads Astrium S.A.S. | Verfahren und System für Video-auf-Anfrage |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1982002811A1 (fr) * | 1981-02-06 | 1982-08-19 | Avi N Nelson | Systeme de securite |
EP0122244A2 (fr) * | 1983-04-08 | 1984-10-17 | Besam Security Aktiebolag | Sytème de serrure |
EP0419306A1 (fr) * | 1989-09-20 | 1991-03-27 | ROCKWELL BODY AND CHASSIS SYSTEMS - FRANCE, en abrégé: ROCKWELL BCS - FRANCE | Procédé et dispositif de génération et de validation d'un message numérique et application d'un tel dispositif |
WO1993021712A1 (fr) * | 1992-04-09 | 1993-10-28 | Medeco Security Locks, Inc. | Systeme de securite electronique |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
-
1998
- 1998-01-08 FR FR9800125A patent/FR2773405B1/fr not_active Expired - Lifetime
-
1999
- 1999-01-08 DE DE69912737T patent/DE69912737D1/de not_active Expired - Lifetime
- 1999-01-08 WO PCT/FR1999/000023 patent/WO1999035617A1/fr active IP Right Grant
- 1999-01-08 EP EP99900508A patent/EP1044433B1/fr not_active Expired - Lifetime
- 1999-01-08 JP JP2000527918A patent/JP2002501134A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1982002811A1 (fr) * | 1981-02-06 | 1982-08-19 | Avi N Nelson | Systeme de securite |
EP0122244A2 (fr) * | 1983-04-08 | 1984-10-17 | Besam Security Aktiebolag | Sytème de serrure |
EP0419306A1 (fr) * | 1989-09-20 | 1991-03-27 | ROCKWELL BODY AND CHASSIS SYSTEMS - FRANCE, en abrégé: ROCKWELL BCS - FRANCE | Procédé et dispositif de génération et de validation d'un message numérique et application d'un tel dispositif |
WO1993021712A1 (fr) * | 1992-04-09 | 1993-10-28 | Medeco Security Locks, Inc. | Systeme de securite electronique |
FR2722596A1 (fr) | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000046757A1 (fr) * | 1999-02-01 | 2000-08-10 | La Poste | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel |
WO2008145824A1 (fr) | 2007-05-30 | 2008-12-04 | Ylisirnioe Keijo | Système de distribution de courrier |
EP2157889A1 (fr) * | 2007-05-30 | 2010-03-03 | Keijo Ylisirniö | Système de distribution de courrier |
EP2157889A4 (fr) * | 2007-05-30 | 2013-07-03 | Oy Owix | Système de distribution de courrier |
Also Published As
Publication number | Publication date |
---|---|
WO1999035617A1 (fr) | 1999-07-15 |
EP1044433B1 (fr) | 2003-11-12 |
EP1044433A1 (fr) | 2000-10-18 |
FR2773405B1 (fr) | 2000-09-29 |
DE69912737D1 (de) | 2003-12-18 |
JP2002501134A (ja) | 2002-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0719438B1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
FR2497617A1 (fr) | Procede et dispositif de securite pour communication tripartie de donnees confidentielles | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
WO1998013971A1 (fr) | Procede et systeme pour securiser les prestations de service a distance des organismes financiers | |
EP1293062A1 (fr) | Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques | |
EP0960406B1 (fr) | Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable | |
EP1044433B1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
FR2789203A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel | |
WO1997040474A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
EP1875426A2 (fr) | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise | |
EP0956540A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
FR2786903A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, a partir d'un compteur dynamique | |
EP1749415B1 (fr) | Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils | |
FR2773426A1 (fr) | Procede d'auto-controle d'une cle electronique dans un systeme de controle d'acces a une ressource et cle electronique mettant en oeuvre un tel procede | |
EP0979495B1 (fr) | Procede de certification d'un cumul dans un lecteur | |
WO2020070429A1 (fr) | Système d'accès sécurisé à un véhicule au moyen d'un smartphone | |
FR2971109A1 (fr) | Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif | |
FR2788620A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2749956A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |