EP1653415A1 - Process and equipment of management of access control badges - Google Patents
Process and equipment of management of access control badges Download PDFInfo
- Publication number
- EP1653415A1 EP1653415A1 EP05292321A EP05292321A EP1653415A1 EP 1653415 A1 EP1653415 A1 EP 1653415A1 EP 05292321 A EP05292321 A EP 05292321A EP 05292321 A EP05292321 A EP 05292321A EP 1653415 A1 EP1653415 A1 EP 1653415A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- badge
- data
- chip
- access control
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
Definitions
- the present invention relates to access control, and more particularly to a method and an equipment for managing access control badges by using read-write phases.
- non-contact tags have appeared read-write that can both be read remotely by a reader device but also likely under certain conditions to be reprogrammed.
- Changes in the programming of badges can be made using the Residor software from Immotec Systèmes and terminals such as the Palm Pilot or other PDA (Personal Digital Assistant) or the Mifare® contactless badge encoder.
- Document WO 02/091311 also discloses a method for controlling access to smart cards making it possible to prevent the access terminals from communicating with a central computer and to minimize the cost and management of the computer. whole system.
- the access terminals use a lot of information that has to be regularly updated, such as identification data and black lists of prohibited access cards. The invalidation of smart cards can not then be performed very efficiently without the need for sophisticated smart card readers.
- the present invention therefore aims to overcome one or more of the disadvantages of the prior art by defining a method of managing contactless access control badges offering optimum security and making it possible to easily modify the information of the badge, in particular relating to access permissions.
- card data changes for example to update or invalidate an active badge used in an access control system.
- the badge authentication step comprises a reading step using the access control terminal communication means for reading identification data associated with a signature on the chip of the access control terminal.
- each of the contactless badges is initialized by a badge encoding apparatus during a personalization step, the encoder apparatus transmitting in a non-volatile memory reprogrammable of the badge chip at least one identification data of the badge and profile data representative of a badge usage profile.
- an encryption step is performed by the badge encoder apparatus for storing at least one identification data of the badge in the form of an encrypted signature in a memory area of the contactless badge.
- said badge authentication step comprises a prior transmission from the control terminal to the badge of a request to send a badge identification data, the contactless communication being established between terminal and contactless badge in case of receipt by the badge of said request.
- the authentication step of the badge then comprises the reception of said identification data with its associated signature, the reading of the identification data of the badge by the management module of the access control terminal, at least one key associated with said identification data being used by the management module for firstly calculating said signature calculated from the transmitted signature by the badge in response to said request, and secondly compare said calculated signature with the signature transmitted by the badge with said identification data in response to said request.
- the method according to the invention comprises an encryption step using a read key stored in a sector of the memory of the badge for encrypting information of said sector before the transmission of this information to an access control terminal and a decryption step using a write key stored in a sector for decrypting the information received from a terminal and intended for said sector, the memory of the badge comprising a determined number of sectors each including a read key and a key of writing.
- a stopping of the contactless communication is triggered via the management module and the communication means of the terminal when the comparison between signatures gives no result.
- each data modification step on the chip comprises a step of transmission by the terminal to the chip of the badge of an encrypted information with a key corresponding to a determined sector of the memory of the badge then a decryption step using a write key associated with the determined sector of the badge memory to decode the information corresponding to this sector.
- the profile data of the database is updated through a profile data update module.
- the update module provides, for each of the contactless badges, badge identification data and profile data to a local database of at least one access control terminal.
- the communication is of the radio type and is carried out at a determined frequency in a restricted area having a radius less than 12 meters around the communication means of the access control terminal.
- Another object of the invention is to provide a solution to one or more of the problems encountered in the prior art by defining a contactless access control card management equipment enabling the parameters of the badges to be modified automatically. .
- the badge data includes profile data representative of a badge usage profile.
- a badge encoder apparatus for initializing and personalizing each of the contactless badges, the encoder apparatus having transmitting means for transmitting to a memory of the chip of a badge at least one data item. identification of the badge and profile data representative of a profile of use of the badge.
- the communication means are connected to the management module for, on the one hand, transmitting via said transmission means a badge identification request, and on the other hand receiving at least one piece of data. identification of a badge.
- the management module comprises decryption and reading means of the type using at least one key for decrypting data of an encrypted sector received by the communication means of the terminal.
- interactive means including an input interface are connected to the update module to enable the input of access data
- the update module comprising in storage means, for each of the badges managed by equipment, a table access data representative of access authorizations corresponding specifically to defined terminals of the equipment.
- the update module is provided with storage means for storing a central database gathering for each of the contactless badges badge identification data and profile data, said central database. being connected to a plurality of access control terminals.
- each of the access control terminals comprises a local database, the update module being connected to each of said local databases.
- the type of frequency used for radio communications is preferably that specified in ISO 14443, amounting to 13.56 MHz.
- the badge is powered by the energy of the message transmitted at such a frequency, no battery being then necessary.
- the invention can also be transposed to other radio frequencies for which badges have been designed or for optical communication modes.
- the method for managing access control badges has the particular feature of facilitating the invalidation of lost badges as well as the updating of information on contactless badges (4) by using a read-write functionality. writing available for these badges.
- Each of these badges (4) comprises in a chip (40) a memory (44) non-volatile reprogrammable type EEPROM (Electrically Erasable Programmable Read Only Memory) or a flash memory. At least one identification data of the badge (4) and profile data representative of a profile of use of the badge (4) are stored in this memory (44) of the chip (40).
- the card management equipment (1) has several access control terminals (2, 3, 10, 20, 30) each equipped with radio communication means (11). for reading data from the chip (40) of a badge (4).
- a badge data update module (13) is provided for providing at least one database (14) including updated profile data.
- the profile data representative of a badge usage profile as well as identification and badge loss index data can be stored in the same way in the database, with an update carried out by the user. module (13) update. It is therefore permissible with this module (13) to update, for example, access data to some of the terminals (10, 20, 30).
- a single set of profile data is associated with each badge (4) managed by said equipment (1).
- the update module (13) may be provided with storage means (130) for storing a database gathering for each of the contactless badges (4) badge identification data and profile data.
- This database can be central and connected to a plurality of access control terminals (10, 20, 30), which makes it possible to focus, for example in the same place, a plurality of access control terminals (10, 20, 30).
- each access control terminal (10) can be provided with a management module (12) associated with the radio communication means (11). With this management module (12) installed in the terminal (10), it is possible to compare profile data of a badge (4) read by the radio communication means (11) with profile data associated with it. badge (4) stored in said database (14).
- the access control terminals (2, 3, 10, 20, 30) comprise a local database (14) including said profile data as well as data enabling identify the badges (4), for example in the form of an authentication table.
- the equipment (1) may also comprise a single centralized database comprising a list of identification data badges (4) of the serial number type or the like and a table of correspondence between these numbers and authorizations for different checks of access (A1, A2, A3). This centralized database is stored in the storage means (130) of the updating module (13).
- each zone (101, 102, 103) each have a different access (A1, A2, A3).
- the use of the equipment (1) makes it possible to assign to a user access authorizations for one or more of these zones (101, 102, 103).
- Each terminal (2, 3, 10) assigned to one of these zones may have, for example, a local database (14).
- the accesses (A1, A2, A3) are used for the control of the same zone (100) as illustrated in FIG. 2, it may be envisaged either to connect by a network (6) the terminals (10, 20, 30) to the update module (13), or to connect one or a few terminals (10) controlling a main access (main access door).
- the interactive means (15) illustrated in FIGS. 1 and 2 allow the input of access data, an operator being able to use an interface for inputting these interactive means (15) to modify certain data or to delete / create new rights of access. 'access.
- These interactive means (15) are connected to the updating module (13).
- the storage means (130) of this module (13) store, for each of the badges (4) managed by the equipment (1), an access data table representative of access authorizations. For each badge (4), the authorizations then specifically correspond to well-defined accesses controlled by defined terminals of the equipment (1). The access possibilities may therefore vary according to the profile of the user.
- the management module (12) of each terminal (10, 20, 30) comprises selection means for selecting in the database (14) available to the terminal, the data associated with a given badge.
- the module (12) further comprises decision means for replacing at least part of the data of said determined badge (4).
- an access control terminal (10) equipped with the management module (12) and having an updated database (14). by the update module (13) can be used to selectively modify the data of an old badge (4).
- the equipment (1) according to the invention is able to selectively erase the data of the badge (4) or perform a loss index regression .
- transmission means are provided in the radio communication means (11) of each access control terminal, in particular for transmitting to the chip (40) a replacement data badge selected via of the management module (12).
- the radio communication means (11) connected to the management module (12) transmit via said transmission means a badge identification / authentication request (4).
- Such a request can be sent every 2 to 7 seconds.
- One or more identification data of a badge (4) can be received via these communication means (11) and transmitted to the management module (12).
- the radio communication (5) is carried out at a determined frequency in a restricted area having for example a radius less than 12 meters around the radio communication means (11) of the access control terminal (10, 20, 30) .
- the principle of the loss index is illustrated to represent a known way of invalidating a badge, by taking the example simple of a user having lost a badge (4) which allowed him to access several buildings (B1, B2).
- the manager uses interactive means (15) and an encoder apparatus (17) to provide another (4 ') which has a loss index incremented by one.
- the user passes his new badge (4 ') on the readers (R) most used, indicating that the previous badge (4) has been lost.
- the equipment (1) of the invention implements a different process: indeed, the loss index is automatically erased and the old badge (4) can not open any of the other access attributed to him, even those that the user had not validated with his new badge (4 ').
- the invention consists in providing access control terminals (10, 20, 30) not only of the reading function of the badge but also of the writing function, the terminals (10, 20, 30) memorizing association with the identifier of the badge the associated data (name of the bearer, right of access, profile of the users including a time profile, etc.) and the loss index.
- This information contained in the terminals (10, 20, 30) is used during the presentation of a badge, and if the loss index read in the badge (4) reveals that the number of loss declarations announced by the badge (4) is less than that predicted according to the index of loss of the database available to the terminal, the terminal erases for example the loss index. If, on the other hand, this number of loss declarations is greater than that predicted according to the index of loss of the database, the database (14) is modified to take into account the loss index. read on the authenticated badge.
- the equipment (1) may comprise conventional readers (R) and access control terminals (10, 20, 30) provided with the management module (12) allowing the data replacement functionality on the chip (40) of the badge (4).
- These terminals (10, 20, 30) can be installed in priority to the places most likely to be used by the person who would have recovered the old badge (4): for example a main access door (A1).
- the equipment (1) can use a technology of MIFARE® type conforming to ISO 14443 for reading either the serial number of the badge, or a badge number contained in one of the 16 sectors (S) of the memory (44, FIG. 5) of the badge (4). In the latter case, the badge number can be encrypted for more security.
- Each of the contactless badges (4) is initialized by a badge encoder apparatus (17) during a personalization step which may include an encryption phase.
- the encoder apparatus (17) transmits in a reprogrammable non-volatile memory (44) of the chip (40), via radio transmission means, at least one identification data of the badge (4) and data representative of a profile of use of the badge (4).
- the badge encoder apparatus (17) comprises for example an encryption module and is arranged to transmit in the form of an encrypted signature at least one identification data of the badge (4) to a memory zone (442). , Figure 3) of the contactless badge (4).
- Non-contact badges (4) for reading and writing integrate, in association with their radio communication device (41), writing means (42) arranged in the electronic chip (40).
- New profile data can be transmitted to the chip (40) of the badge (4) and stored in memory (44) through these write means (42) so as to replace obsolete profile data.
- a data field may be provided to represent the loss index of the badge (4).
- the management module (12) is able to erase this data field to invalidate the badge (4) by transmission among said replacement data of a data field representing the data field. erasure of the badge loss index.
- a memory zone (442) of the contactless badge (4) can store an encrypted signature.
- the protection of the data of the badge (4) by using an authentication procedure of an encrypted signature provides a strong security.
- Each badge (4) has a memory zone (441) for the data (name of the bearer, access rights, etc.) and another (442) for an encrypted signature.
- This signature is a code generated using an RSA algorithm or other signature algorithm from the badge identification data (these data being recorded in the badge).
- the RSA algorithm is a complex process that uses the data of the badge (4), a public key stored in a central system of the equipment (1) and a secret key that only the provider of the equipment (1) has.
- the management module (12) of this terminal (10) decrypts the signature by inverse algorithm, and compares this which is obtained with the data actually recorded in the badge (4). If the two pieces of information are not strictly identical, the terminal (10) denies access to the user.
- the management module (12) can have decryption and reading means of the type using at least one key for decrypting an encrypted identification data item received by the radio communication means (1).
- the decryption means may be included in the management module (12) or provided from a central system.
- the management module (12) compares, during the radio communication (5), the decrypted identification data with badge identification data associated with said access control terminal (10) in the database (14).
- each badge for example of the EEPROM type, may be composed of 16 sectors (S) as shown in FIG. 5.
- Each of the sectors (S) is provided with a coded key (Kr) on for example 6 bytes in reading and another key (Kw) in writing.
- Kr coded key
- Kw key
- the badges (4) contain in memory (44) the information necessary for an optimal access control and can be of several types (Resident, Pass, Tertiary) each having their own characteristics: as a non-limitative example, some of them, such as the number of the site or sites, the name of the user, the apartment number, the category of the staff or the hierarchical level, the access rights, the number badge, loss index, validity dates. Each of these pieces of information is intended for a sector (S) specific to the memory (44) of the badge (4) using an associated write (Kw) or read (Kr) key.
- Badges data (4) mainly user profile data, time profiles and door access rights, are commonly modified. The modification operations are simplified thanks to the invention.
- the step (50) of authentication of the badge (4) by the access control terminal (10) starts with a prior transmission (500) from the control terminal (10) to the badge (4) of a request to send at least one identification data of the badge (4), the radio communication (5) being established between terminal (10) and contactless badge (4) in case receipt by the badge (4) of said request.
- the badge authentication step (50) continues with the receipt (502) of said data item. identification with its associated signature, and the reading (503) of the identification data of the badge (4) by the management module (12) of the access control terminal (10).
- At least one key associated with said identification data is used by the management module (12) to first calculate (504) said signature calculated from the signature transmitted by the badge (4) in response to said request , And on the other hand comparing (505) said calculated signature with the signature transmitted by the badge (4) with said identification data in response to said request.
- the comparison (505) by the management module (12) completes the authentication step (50).
- a stop (506) of the radio communication (5) is triggered via the management module (12) and radio communication means (11) of the access control terminal (10).
- the unlocking of an access (A1, A2, A3) can be actuated via a control signal coming from the management module (12) to an access blocking / unlocking device. Otherwise, no command signal is sent and access is denied.
- the method according to the invention provides a step (51) of reading the loss index declared by the badge (4).
- the management module (12) can erase the data field corresponding to the badge loss index during a badge invalidation step (54) (4) if a prior comparison step (52) reveals a difference for this data field.
- a step (53) of memorizing a new loss index is performed when the terminal (10) reads for the first time a replacement badge of a lost badge.
- the communication (5) continues with a step (510) of reading, by the means communicating (11) the access control terminal (10), profile data stored in the chip (40).
- a comparison step (520) is then performed by the management module (12) of the access control terminal (10) to compare the read profile data with profile data corresponding to the identification data in the database. data (14).
- this comparison step (520) reveals at least one difference, there follows a step (540) of data modification on the chip (40) using firstly the management module (12) and the radio communication means (11) to transmit (541) at the chip (40) of the badge of the profile data considered as new and secondly the writing means (42) of said chip (40) for replacing (542) profile data stored in a memory (44) of the chip (40) by the new data transmitted via the radio communication means (11) of the access control terminal (10).
- the database used to store the data associated with the badges (4) can be local or remote (centralized database).
- said comparison step (520) may consist in the consultation by the management module (12) of an indication data of the need to modify the data of the badge (4).
- This indication data can be, for example, a 0 bit if the central system has not noticed any update made since the last "badging" and a 1 bit if, on the contrary, new data has been entered in the database. storing profile data.
- the update module (13) makes it possible to modify parameters on the number of badges (4) desired using dedicated Residor software or similar reprogramming software. .
- the modifications are taken into account for example by wired network (6) or by means of an intermediate badge programmed with said software and the encoder apparatus (17).
- the update module (13) transfers the information to the access control terminal equipped with the management module (12).
- each data modification step (54, 540) on the chip (40) includes a step of transmission by the terminal (10) to the chip of the badge (4) of an encrypted information with a key corresponding to a sector (S) determined from the memory (44) of the badge (4) and a decryption step using a key writing (Kw) associated with the determined sector (S) of the memory (44) of the badge (4) for decrypting the information corresponding to this sector (S).
- Kw key writing
- the use of encryption / decryption keys provides security of the communication protocol between an access control terminal (10) and a badge (4).
- the comparison step (520) is followed by an end of communication step (55) accompanied, for example, by the unblocking of an access (A1, A2). , A3).
- the management module (12) can for example control an electromagnet (40) of an electric strike to unlock an access door.
- the management module (12) can also control, in another example, a remote control, an actuator, etc.
- at least one radio receiver of the radio communication means (11) of the terminal (10) is associated with a clock recording the hours of arrival and departure of the users and makes it possible to manage the working hours.
- One of the advantages of the invention lies in the simplicity of implementation, the updates being performed automatically.
- the management of the badge park is thus simplified and the users are no longer obliged to return their badge when the manager has to make changes.
- security of the identification data can be ensured since a lost or stolen badge can not be used fraudulently.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
La présente invention concerne le contrôle d'accès, et plus particulièrement un procédé et un équipement de gestion de badges de contrôle d'accès par utilisation de phases de lecture-écriture.The present invention relates to access control, and more particularly to a method and an equipment for managing access control badges by using read-write phases.
Dans l'art antérieur, sont apparus des badges sans contact à lecture-écriture pouvant à la fois être lus à distance par un appareil lecteur mais aussi susceptibles sous certaines conditions de pouvoir être reprogrammés. Des modifications dans la programmation des badges peuvent être notamment effectuées en utilisant le logiciel Residor de chez Immotec Systèmes et les terminaux tels que le Palm Pilot ou autre PDA (Personal Digital Assistant) ou encore l'encodeur de badges sans contact Mifare®.In the prior art, non-contact tags have appeared read-write that can both be read remotely by a reader device but also likely under certain conditions to be reprogrammed. Changes in the programming of badges can be made using the Residor software from Immotec Systèmes and terminals such as the Palm Pilot or other PDA (Personal Digital Assistant) or the Mifare® contactless badge encoder.
La technologie de ces badges, qualifiés également de "transpondeurs", est basée sur un dialogue radio dans des fréquences typiques de 125 kHz pour les badges les plus courants (pouvant être lus mais non écrits) et de 13,56 MHz pour les badges à lecture-écriture. Une norme ISO 14 443 décrit le principe de ces badges dont la fréquence et le débit de communication permet un transfert de données généralement suffisant pour la plupart des applications actuelles.The technology of these badges, also known as "transponders", is based on a radio dialogue in frequencies typical of 125 kHz for the most common badges (readable but not written) and 13.56 MHz for badges. readind, writing. An ISO 14443 standard describes the principle of these badges, the frequency and the communication rate of which allow a data transfer generally sufficient for most current applications.
Il est connu des méthodes de contrôle d'accès avec invalidation du badge perdu, nécessitant la mise en place d'un réseau câblé. Pour invalider un badge, ces méthodes prévoient l'obligation de devoir accéder à tous les lecteurs ; chaque lecteur reconnaissant séparément l'invalidation du badge. Ces méthodes reposent pour la plupart sur des indices de perte : lorsqu'un badge est perdu, le badge nouvellement créé possède un indice de perte incrémenté de un. Lorsque l'usager l'utilise, il indique au lecteur de badge que l'ancien badge, à l'indice inférieur, doit être refusé s'il est présenté devant le lecteur par une personne l'ayant retrouvé.It is known methods of access control with invalidation of the lost badge, requiring the establishment of a wired network. To invalidate a badge, these methods stipulate the obligation to have access to all readers; each reader separately recognizing the invalidation of the badge. These methods are mostly based on loss indices: when a badge is lost, the newly created badge has a loss index incremented by one. When the user uses it, it indicates to the badge reader that the old badge, at the lower index, must be refused if it is presented in front of the reader by a person who has found it.
L'inconvénient de ce procédé est qu'il est nécessaire de présenter le nouveau badge sur chacun des lecteurs concernés si l'on veut être sûr que l'ancien badge ne fonctionnera sur aucun d'entre eux. Et dans le cas de sites importants avec de nombreuses portes, cette tâche peut s'avérer très longue et rébarbative. Il peut en résulter une sécurisation insuffisante par ces méthodes classiques.The disadvantage of this method is that it is necessary to present the new badge on each of the readers concerned if one wants to be sure that the old badge will not work on any of them. And in the case of important sites with many doors, this task can be very long and putting. This may result in insufficient security by these conventional methods.
Il est également connu, par le document WO 02/091311, une méthode de contrôle d'accès de cartes à puce permettant d'éviter aux bornes d'accès de communiquer avec un ordinateur central et de minimiser le coût et la gestion de l'ensemble du système. Toutefois les bornes d'accès utilisent de nombreuses informations devant régulièrement être mises à jour, comme par exemple des données d'identification et des listes noires de cartes interdites d'accès. L'invalidation de cartes à puce ne peut alors pas être effectuée de façon très efficace sans nécessiter des lecteurs de carte à puce sophistiqués.Document WO 02/091311 also discloses a method for controlling access to smart cards making it possible to prevent the access terminals from communicating with a central computer and to minimize the cost and management of the computer. whole system. However, the access terminals use a lot of information that has to be regularly updated, such as identification data and black lists of prohibited access cards. The invalidation of smart cards can not then be performed very efficiently without the need for sophisticated smart card readers.
La présente invention a donc pour objet de pallier un ou plusieurs des inconvénients de l'art antérieur en définissant un procédé de gestion de badges de contrôle d'accès sans contact offrant une sécurisation optimale et permettant de modifier aisément les informations du badge notamment relatives aux autorisations d'accès.The present invention therefore aims to overcome one or more of the disadvantages of the prior art by defining a method of managing contactless access control badges offering optimum security and making it possible to easily modify the information of the badge, in particular relating to access permissions.
A cet effet, l'invention concerne un procédé de gestion de badges de contrôle d'accès destiné à faciliter la mise à jour d'informations sur des badges sans contact incluant chacun une puce électronique dotée d'un organe de communication radio ou optique, utilisant un équipement d'accès comportant plusieurs bornes de contrôle d'accès munies chacune de moyens de communication radio ou optique permettant au moins de lire des donnés de la puce du badge, au moins une base de données étant à la disposition de chaque borne de contrôle d'accès, procédé dans lequel au moins une communication sans contact radio ou optique est établie entre une des bornes de contrôle d'accès et un badge sans contact, ladite communication sans contact comprenant une étape d'authentification du badge par lecture de données d'identification stockées dans la puce du badge, caractérisé en ce que ladite communication sans contact comporte :
- une étape de lecture, par les moyens de communication de la borne de contrôle d'accès, d'un indice de perte de la puce du badge représentatif d'un nombre de déclarations de perte pour le badge authentifié ;
- une étape de comparaison réalisée par un module de gestion installé dans la borne de contrôle d'accès pour comparer ledit indice de perte avec un indice de perte analogue stocké dans ladite base de données correspondant au badge authentifié ; et
- si l'étape de comparaison révèle que l'indice de perte lu sur la puce du badge représente un nombre de déclarations de perte supérieur à celui prévu selon l'indice de perte de la base de données, une étape de modification de la base de données pour tenir compte de l'indice de perte lu sur le badge authentifié ; et
- si l'étape de comparaison révèle que l'indice de perte lu sur la puce du badge représente un nombre de déclarations de perte inférieur à celui prévu selon l'indice de perte de la base de données, une étape de modification et/ou effacement de données de la puce du badge pour invalider le badge.
- a step of reading, by the communication means of the access control terminal, a loss index of the badge chip representative of a number of loss declarations for the authenticated badge;
- a comparison step performed by a management module installed in the access control terminal to compare said loss index with a similar loss index stored in said database corresponding to the authenticated badge; and
- if the comparison step reveals that the loss index read on the chip of the badge represents a number of loss declarations greater than that predicted according to the index of loss of the database, a step of modifying the database of data to take into account the loss index read on the authenticated badge; and
- if the comparison step reveals that the loss index read on the chip of the badge represents a number of reports of loss less than that predicted according to the index of loss of the database, a step of modification and / or erasure badge chip data to invalidate the badge.
Selon une autre particularité de l'invention, si l'étape de comparaison révèle que l'indice de perte lu sur la puce du badge représente un nombre de déclarations de perte supérieur ou égal à celui prévu selon l'indice de perte de la base de données, ladite communication sans contact comporte :
- une étape de lecture, par les moyens de communication de la borne de contrôle d'accès, de données de profil mémorisées par la puce du badge représentatives d'un profil d'utilisation du badge ;
- une étape de comparaison réalisée par le module de gestion pour comparer les données de profil lues avec des données de profil correspondant aux données d'identification dans ladite base de données ; et
- en cas de non correspondance entre données de profil comparées, une étape de modification des données sur la puce utilisant en premier lieu ledit module de gestion et lesdits moyens de communication pour transmettre à la puce du badge les données de profil considérées comme nouvelles et utilisant en second lieu des moyens d'écriture de ladite puce pour remplacer les données de profil stockées dans une mémoire de la puce par les données nouvelles transmises via les moyens de communication de la borne de contrôle d'accès.
- a step of reading, by the communication means of the access control terminal, profile data stored by the badge chip representative of a profile of use of the badge;
- a comparison step performed by the management module for comparing the read profile data with profile data corresponding to the identification data in said database; and
- in case of non-correspondence between profile data compared, a data modification step on the chip first using said management module and said communication means to transmit to the badge chip the profile data considered as new and using in secondly means of writing said chip to replace the profile data stored in a memory of the chip by the new data transmitted via the communication means of the access control terminal.
Ainsi, il peut être avantageusement procédé à des modifications de données du badge pour par exemple mettre à jour ou invalider un badge actif utilisé dans un système de contrôle d'accès.Thus, it can be advantageously carried out card data changes for example to update or invalidate an active badge used in an access control system.
Selon une autre particularité de l'invention, l'étape d'authentification du badge comprend une étape de lecture utilisant les moyens de communication de la borne de contrôle d'accès pour lire des données d'identification associées à une signature sur la puce du badge et une étape de comparaison entre signatures utilisant le module de gestion installé dans la borne de contrôle d'accès pour comparer les données de signature calculée par la borne avec les données de signature transmises depuis la puce.According to another particularity of the invention, the badge authentication step comprises a reading step using the access control terminal communication means for reading identification data associated with a signature on the chip of the access control terminal. badge and a comparison step between signatures using the management module installed in the access control terminal to compare the signature data calculated by the terminal with the signature data transmitted from the chip.
Selon une autre particularité, chacun des badges sans contact est initialisé par un appareil encodeur de badges lors d'une étape de personnalisation, l'appareil encodeur transmettant dans une mémoire non volatile reprogrammable de la puce du badge au moins une donnée d'identification du badge et des données de profil représentatives d'un profil d'utilisation du badge.According to another particularity, each of the contactless badges is initialized by a badge encoding apparatus during a personalization step, the encoder apparatus transmitting in a non-volatile memory reprogrammable of the badge chip at least one identification data of the badge and profile data representative of a badge usage profile.
Selon une autre particularité, une étape de cryptage est réalisée par l'appareil encodeur de badges pour stocker au moins une donnée d'identification du badge sous la forme d'une signature cryptée dans une zone mémoire du badge sans contact.According to another feature, an encryption step is performed by the badge encoder apparatus for storing at least one identification data of the badge in the form of an encrypted signature in a memory area of the contactless badge.
Selon une autre particularité, ladite étape d'authentification du badge comprend une émission préalable depuis la borne de contrôle à destination du badge d'une requête d'envoi d'une donnée d'identification du badge, la communication sans contact s'établissant entre borne et badge sans contact en cas de réception par le badge de ladite requête. L'étape d'authentification du badge comprend ensuite la réception de ladite donnée d'identification avec sa signature associée, la lecture de la donnée d'identification du badge par le module de gestion de la borne de contrôle d'accès, au moins une clé associée à ladite donnée d'identification étant utilisée par le module de gestion pour d'une part calculer ladite signature calculée à partir de la signature transmise par le badge en réponse à ladite requête, et d'autre part comparer ladite signature calculée avec la signature transmise par le badge avec ladite donnée d'identification en réponse à ladite requête.According to another feature, said badge authentication step comprises a prior transmission from the control terminal to the badge of a request to send a badge identification data, the contactless communication being established between terminal and contactless badge in case of receipt by the badge of said request. The authentication step of the badge then comprises the reception of said identification data with its associated signature, the reading of the identification data of the badge by the management module of the access control terminal, at least one key associated with said identification data being used by the management module for firstly calculating said signature calculated from the transmitted signature by the badge in response to said request, and secondly compare said calculated signature with the signature transmitted by the badge with said identification data in response to said request.
Selon une autre particularité, le procédé selon l'invention comporte une étape de chiffrage utilisant une clé de lecture stockée dans un secteur de la mémoire du badge pour chiffrer des informations dudit secteur avant la transmission des ces informations à une borne de contrôle d'accès et une étape de déchiffrage utilisant une clé d'écriture stockée dans un secteur pour déchiffrer les informations reçues d'une borne et destinées audit secteur, la mémoire du badge comprenant un nombre déterminé de secteurs incluant chacun une clé de lecture et une clé d'écriture.According to another feature, the method according to the invention comprises an encryption step using a read key stored in a sector of the memory of the badge for encrypting information of said sector before the transmission of this information to an access control terminal and a decryption step using a write key stored in a sector for decrypting the information received from a terminal and intended for said sector, the memory of the badge comprising a determined number of sectors each including a read key and a key of writing.
Selon une autre particularité, un arrêt de la communication sans contact est déclenché par l'intermédiaire du module de gestion et des moyens de communication de la borne lorsque la comparaison entre signatures ne donne aucun résultat.According to another particularity, a stopping of the contactless communication is triggered via the management module and the communication means of the terminal when the comparison between signatures gives no result.
Selon une autre particularité, chaque étape de modification de données sur la puce comprend une étape de transmission par la borne vers la puce du badge d'une information chiffrée avec une clé correspondant à un secteur déterminé de la mémoire du badge puis une étape de déchiffrement utilisant une clé d'écriture associée au secteur déterminé de la mémoire du badge pour déchiffrer l'information correspondant à ce secteur.According to another particularity, each data modification step on the chip comprises a step of transmission by the terminal to the chip of the badge of an encrypted information with a key corresponding to a determined sector of the memory of the badge then a decryption step using a write key associated with the determined sector of the badge memory to decode the information corresponding to this sector.
Selon une autre particularité, les données de profil de la base de données sont mises à jour par l'intermédiaire d'un module de mise à jour de données de profil.In another feature, the profile data of the database is updated through a profile data update module.
Selon une autre particularité, le module de mise à jour fournit, pour chacun des badges sans contact, des données d'identification de badge et des données de profil à une base de données locale d'au moins une borne de contrôle d'accès.In another feature, the update module provides, for each of the contactless badges, badge identification data and profile data to a local database of at least one access control terminal.
Selon une autre particularité, la communication est du type radio et s'effectue à une fréquence déterminée dans une zone restreinte ayant un rayon inférieur à 12 mètres autour des moyens de communication de la borne de contrôle d'accès.According to another feature, the communication is of the radio type and is carried out at a determined frequency in a restricted area having a radius less than 12 meters around the communication means of the access control terminal.
Un autre but de l'invention est d'apporter une solution à un ou plusieurs des problèmes rencontrés dans l'art antérieur en définissant un équipement de gestion de badges de contrôle d'accès sans contact permettant de modifier des paramètres des badges de façon automatique.Another object of the invention is to provide a solution to one or more of the problems encountered in the prior art by defining a contactless access control card management equipment enabling the parameters of the badges to be modified automatically. .
Ce but est atteint par un équipement de gestion de badges sans contact pour du contrôle d'accès, destiné à faciliter la mise à jour d'informations contenues dans une puce électronique des badges, comportant plusieurs bornes de contrôle d'accès munies chacune de moyens de communication radio ou optique permettant de lire des donnés de la puce d'un badge, caractérisé en ce qu'il comprend :
- un module de mise à jour de données de badge représentatives notamment d'une identification et d'un indice de perte, agencé pour fournir à au moins une base de données des données mises à jour, à chaque badge géré par ledit équipement étant associé un unique jeu de données de badge ;
- un module de gestion installé dans chaque borne de contrôle d'accès et associé aux moyens de communication de la borne pour comparer des données de badge lues par les moyens de communication avec des données de badge associées stockées dans la base de données, le module de gestion incluant des moyens de sélection pour sélectionner dans la base de données les données associées à un badge déterminé, et des moyens de décision du remplacement d'au moins une partie des données dudit badge déterminé ; et
- des moyens de transmission dans lesdits moyens de communication de chaque borne de contrôle d'accès pour transmettre à une puce d'un badge des données de remplacement sélectionnées par l'intermédiaire du module de gestion, le module de gestion étant agencé pour effacer au moins un champ de données de façon à invalider un badge par transmission parmi lesdites données de remplacement d'au moins un champ de données correspondant à l'effacement de l'indice de perte du badge.
- a module for updating badge data representative in particular of an identification and a loss index, arranged to provide at least one database with updated data, to each badge managed by said equipment being associated with a unique badge data set;
- a management module installed in each access control terminal and associated with the communication means of the terminal for comparing badge data read by the communication means with associated card data stored in the database; management including selection means for selecting in the database the data associated with a given badge, and decision means for replacing at least a portion of the data of said determined badge; and
- transmission means in said communication means of each access control terminal for transmitting to a chip of a badge replacement data selected via the management module, the management module being arranged to erase at least a data field so as to invalidate a badge by transmission among said replacement data of at least one data field corresponding to the erasure of the badge loss index.
Selon une autre particularité, les données de badge comportent des données de profil représentatives d'un profil d'utilisation du badge.In another feature, the badge data includes profile data representative of a badge usage profile.
Selon une autre particularité, les données de profil sont au moins une des informations suivantes :
- le(s) numéro(s) d'un ou plusieurs sites autorisés ;
- le nom de l'usager ;
- le numéro d'appartement ;
- la catégorie du personnel ou le niveau hiérarchique ;
- les droits d'accès,
- le numéro de badge,
- l'indice de perte ;
- les dates de validité ;
- the number (s) of one or more authorized sites;
- the name of the user;
- the apartment number;
- the category of the staff or the hierarchical level;
- access permissions,
- the badge number,
- the loss index;
- the dates of validity;
Selon une autre particularité, un appareil encodeur de badges est prévu pour initialiser et personnaliser chacun des badges sans contact, l'appareil encodeur disposant de moyens d'émission pour transmettre dans une mémoire de la puce d'un badge au moins une donnée d'identification du badge et des données de profil représentatives d'un profil d'utilisation du badge.According to another particularity, a badge encoder apparatus is provided for initializing and personalizing each of the contactless badges, the encoder apparatus having transmitting means for transmitting to a memory of the chip of a badge at least one data item. identification of the badge and profile data representative of a profile of use of the badge.
Selon une autre particularité, les moyens de communication sont reliés au module de gestion pour, d'une part émettre par l'intermédiaire desdits moyens de transmission une requête d'identification de badge, et d'autre part recevoir au moins une donnée d'identification d'un badge.According to another particularity, the communication means are connected to the management module for, on the one hand, transmitting via said transmission means a badge identification request, and on the other hand receiving at least one piece of data. identification of a badge.
Selon une autre particularité, le module de gestion comporte des moyens de décryptage et de lecture du type utilisant au moins une clé pour décrypter une donnée d'un secteur cryptée reçue par les moyens de communication de la borne.According to another particularity, the management module comprises decryption and reading means of the type using at least one key for decrypting data of an encrypted sector received by the communication means of the terminal.
Selon une autre particularité, des moyens interactifs incluant une interface de saisie sont reliés au module de mise à jour pour permettre la saisie de données d'accès, le module de mise à jour comprenant dans des moyens de mémorisation, pour chacun des badges gérés par l'équipement, une table de données d'accès représentatives d'autorisations d'accès correspondant spécifiquement à des bornes définies de l'équipement.According to another particularity, interactive means including an input interface are connected to the update module to enable the input of access data, the update module comprising in storage means, for each of the badges managed by equipment, a table access data representative of access authorizations corresponding specifically to defined terminals of the equipment.
Selon une autre particularité, le module de mise à jour est doté de moyens de mémorisation permettant de stocker une base de données centrale rassemblant pour chacun des badges sans contact des données d'identification de badge et des données de profil, ladite base de données centrale étant reliée à une pluralité de bornes de contrôle d'accès.According to another feature, the update module is provided with storage means for storing a central database gathering for each of the contactless badges badge identification data and profile data, said central database. being connected to a plurality of access control terminals.
Selon une autre particularité, chacune des bornes de contrôle d'accès comporte une base de données locale, le module de mise à jour étant relié à chacune desdites bases de données locales.According to another particularity, each of the access control terminals comprises a local database, the update module being connected to each of said local databases.
L'invention, avec ses caractéristiques et avantages, ressortira plus clairement à la lecture de la description faite en référence aux dessins annexés dans lesquels :
- les figures 1
et 2 représentent une vue d'ensemble schématique d'un équipement selon l'invention avec respectivement un réseau non câblé et un réseau câblé ; - la figure 3 présente un type de communication permis par l'équipement dans un mode de réalisation de l'invention ;
- la figure 4 représente schématiquement le principe d'autorisation d'accès d'un badge en fonction d'un indice de perte ;
- la figure 5 représente schématiquement une mémoire d'un badge utilisé dans un mode de réalisation de l'invention,
- la figure 6 représente un logigramme correspondant à un mode de réalisation du procédé selon l'invention.
- Figures 1 and 2 show a schematic overview of an equipment according to the invention with respectively a non-wired network and a wired network;
- Figure 3 shows a type of communication enabled by the equipment in one embodiment of the invention;
- FIG. 4 schematically represents the access authorization principle of a badge as a function of a loss index;
- FIG. 5 schematically represents a memory of a badge used in one embodiment of the invention,
- FIG. 6 represents a logic diagram corresponding to an embodiment of the method according to the invention.
L'invention va être à présent décrite en référence aux figures 1 et 2. Le type de fréquence utilisée pour les communications radio est de préférence celui spécifié dans la norme ISO 14 443, s'élevant à 13,56 MHz. Le badge est alimenté par l'énergie du message transmis à une telle fréquence, aucune batterie n'étant alors nécessaire. L'invention peut être également transposée à d'autres fréquences radioélectriques pour lesquelles des badges auraient été conçus ou encore pour des modes de communication optique.The invention will now be described with reference to Figures 1 and 2. The type of frequency used for radio communications is preferably that specified in ISO 14443, amounting to 13.56 MHz. The badge is powered by the energy of the message transmitted at such a frequency, no battery being then necessary. The invention can also be transposed to other radio frequencies for which badges have been designed or for optical communication modes.
Le procédé de gestion de badges de contrôle d'accès selon l'invention présente la particularité de faciliter l'invalidation de badges perdus ainsi que la mise à jour d'informations sur des badges sans contact (4) en utilisant une fonctionnalité de lecture-écriture disponible pour ces badges. Chacun de ces badges (4) comporte dans une puce (40) une mémoire (44) non volatile reprogrammable de type EEPROM (Electrically Erasable Programmable Read Only Memory) ou une mémoire flash. Au moins une donnée d'identification du badge (4) et des données de profil représentatives d'un profil d'utilisation du badge (4) sont mémorisées dans cette mémoire (44) de la puce (40).The method for managing access control badges according to the invention has the particular feature of facilitating the invalidation of lost badges as well as the updating of information on contactless badges (4) by using a read-write functionality. writing available for these badges. Each of these badges (4) comprises in a chip (40) a memory (44) non-volatile reprogrammable type EEPROM (Electrically Erasable Programmable Read Only Memory) or a flash memory. At least one identification data of the badge (4) and profile data representative of a profile of use of the badge (4) are stored in this memory (44) of the chip (40).
Le procédé de l'invention propose de modifier certaines de ces données, par exemple en effaçant des données nécessaires pour l'obtention d'une autorisation d'accès pour des badges identifiés comme ayant été perdus ou volés. En référence aux figures 1 et 2, l'équipement (1) de gestion de badges (4) comporte plusieurs bornes de contrôle d'accès (2, 3, 10, 20, 30) munies chacune de moyens de communication radio (11) permettant de lire des donnés de la puce (40) d'un badge (4). Dans un mode de réalisation, un module de mise à jour (13) de données de badge prévu pour fournir à au moins une base de données (14) notamment des données de profil mises à jour. Les données de profil représentatives d'un profil d'utilisation du badge ainsi que des données d'identification et d'indice de perte du badge peuvent être mémorisées de la même façon dans la base de données, avec une mise à jour réalisée par le module (13) de mise à jour. Il est donc permis avec ce module (13) de mettre à jour par exemple des données d'accès à certaines des bornes (10, 20, 30). Dans un mode de réalisation préféré de l'invention, un unique jeu de données de profil est associé à chaque badge (4) géré par ledit équipement (1).The method of the invention proposes to modify some of these data, for example by erasing the data necessary to obtain an access authorization for badges identified as having been lost or stolen. With reference to FIGS. 1 and 2, the card management equipment (1) has several access control terminals (2, 3, 10, 20, 30) each equipped with radio communication means (11). for reading data from the chip (40) of a badge (4). In one embodiment, a badge data update module (13) is provided for providing at least one database (14) including updated profile data. The profile data representative of a badge usage profile as well as identification and badge loss index data can be stored in the same way in the database, with an update carried out by the user. module (13) update. It is therefore permissible with this module (13) to update, for example, access data to some of the terminals (10, 20, 30). In a preferred embodiment of the invention, a single set of profile data is associated with each badge (4) managed by said equipment (1).
Le module de mise à jour (13) peut être doté de moyens de mémorisation (130) permettant de stocker une base de données rassemblant pour chacun des badges sans contact (4) des données d'identification de badge et des données de profil. Cette base de données peut être centrale et reliée à une pluralité de bornes de contrôle d'accès (10, 20, 30), ce qui permet de concentrer par exemple dans un même lieu une pluralité de bornes de contrôle d'accès (10, 20, 30). Afin de faciliter la mise à jour d'informations contenues dans la puce électronique des badges, chaque borne de contrôle d'accès (10) peut être dotée d'un module de gestion (12) associé aux moyens de communication radio (11). Il est permis grâce à ce module de gestion (12) installé dans la borne (10) de comparer des données de profil d'un badge (4) lues par les moyens de communication radio (11) avec des données de profil associées à ce badge (4) stockées dans ladite base de données (14). Dans le mode de réalisation des figures 1 et 2, les bornes de contrôle d'accès (2, 3, 10, 20, 30) comprennent une base de données locale (14) incluant lesdites données de profil ainsi que des données permettant d'identifier les badges (4), par exemple sous la forme d'une table d'authentification. L'équipement (1) peut aussi comporter une unique base de données centralisée comprenant une liste de données d'identification des badges (4) du type numéro de série ou analogue et une table de correspondance entre ces numéros et des autorisations pour différents contrôles d'accès (A1, A2, A3). Cette base de données centralisée est stockée dans les moyens de mémorisation (130) du module de mise à jour (13).The update module (13) may be provided with storage means (130) for storing a database gathering for each of the contactless badges (4) badge identification data and profile data. This database can be central and connected to a plurality of access control terminals (10, 20, 30), which makes it possible to focus, for example in the same place, a plurality of access control terminals (10, 20, 30). To facilitate the updating of information contained in the electronic badge chip, each access control terminal (10) can be provided with a management module (12) associated with the radio communication means (11). With this management module (12) installed in the terminal (10), it is possible to compare profile data of a badge (4) read by the radio communication means (11) with profile data associated with it. badge (4) stored in said database (14). In the embodiment of FIGS. 1 and 2, the access control terminals (2, 3, 10, 20, 30) comprise a local database (14) including said profile data as well as data enabling identify the badges (4), for example in the form of an authentication table. The equipment (1) may also comprise a single centralized database comprising a list of identification data badges (4) of the serial number type or the like and a table of correspondence between these numbers and authorizations for different checks of access (A1, A2, A3). This centralized database is stored in the storage means (130) of the updating module (13).
Dans l'exemple de la figure 1, des zones distinctes (101, 102, 103) ont chacune un accès (A1, A2, A3) différent. L'utilisation de l'équipement (1) permet d'affecter à un utilisateur des autorisations d'accès pour une seule ou pour plusieurs de ces zones (101, 102, 103). Chaque borne (2, 3, 10) affectée à une des ces zones peut disposer par exemple d'une base de données locale (14). Lorsque les accès (A1, A2, A3) sont utilisés pour le contrôle d'une même zone (100) comme illustré à la figure 2, il peut être envisagé soit de relier par un réseau (6) les bornes (10, 20, 30) au module de mise à jour (13), soit de relier une ou quelques bornes (10) contrôlant un accès principal (porte principale d'accès).In the example of FIG. 1, separate zones (101, 102, 103) each have a different access (A1, A2, A3). The use of the equipment (1) makes it possible to assign to a user access authorizations for one or more of these zones (101, 102, 103). Each terminal (2, 3, 10) assigned to one of these zones may have, for example, a local database (14). When the accesses (A1, A2, A3) are used for the control of the same zone (100) as illustrated in FIG. 2, it may be envisaged either to connect by a network (6) the terminals (10, 20, 30) to the update module (13), or to connect one or a few terminals (10) controlling a main access (main access door).
Les moyens interactifs (15) illustrés dans les figures 1 et 2 permettent la saisie de données d'accès, un opérateur pouvant utiliser une interface de saisie de ces moyens interactifs (15) pour modifier certaines données ou pour supprimer/créer des nouveaux droits d'accès. Ces moyens interactifs (15) sont reliés au module de mise à jour (13). Les moyens de mémorisation (130) de ce module (13) stockent, pour chacun des badges (4) gérés par l'équipement (1), une table de données d'accès représentatives d'autorisations d'accès. Pour chaque badge (4), les autorisations correspondent alors spécifiquement à des accès bien définis contrôlés par des bornes définies de l'équipement (1). Les possibilités d'accès peuvent donc varier en fonction du profil de l'utilisateur.The interactive means (15) illustrated in FIGS. 1 and 2 allow the input of access data, an operator being able to use an interface for inputting these interactive means (15) to modify certain data or to delete / create new rights of access. 'access. These interactive means (15) are connected to the updating module (13). The storage means (130) of this module (13) store, for each of the badges (4) managed by the equipment (1), an access data table representative of access authorizations. For each badge (4), the authorizations then specifically correspond to well-defined accesses controlled by defined terminals of the equipment (1). The access possibilities may therefore vary according to the profile of the user.
Dans un mode de réalisation de l'invention, le module de gestion (12) de chaque borne (10, 20, 30) comporte des moyens de sélection pour sélectionner dans la base de données (14) à la disposition de la borne, les données associées à un badge déterminé. Le module (12) comporte en outre des moyens de décision du remplacement d'au moins une partie des données dudit badge déterminé (4).In one embodiment of the invention, the management module (12) of each terminal (10, 20, 30) comprises selection means for selecting in the database (14) available to the terminal, the data associated with a given badge. The module (12) further comprises decision means for replacing at least part of the data of said determined badge (4).
Autrement dit, pour les opérations de modification du paramétrage d'un badge (4), une borne de contrôle d'accès (10) dotée du module de gestion (12) et disposant d'une base de données (14) mise à jour par le module de mise à jour (13) peut servir à modifier sélectivement les données d'un ancien badge (4). Ainsi pour une opération d'invalidation d'un badge (4) perdu ou volé, l'équipement (1) selon l'invention est apte à effacer sélectivement les donnés du badge (4) ou bien effectuer une régression d'indice de perte. Pour cela, des moyens de transmission sont prévus dans les moyens de communication radio (11) de chaque borne de contrôle d'accès pour notamment assurer la transmission vers la puce (40) d'un badge de données de remplacement sélectionnées par l'intermédiaire du module de gestion (12). Pour initier la communication radio (5), les moyens de communication radio (11), reliés au module de gestion (12), émettent par l'intermédiaire desdits moyens de transmission une requête d'identification/authentification de badge (4). Une telle requête peut être envoyée toutes les 2 à 7 secondes. Une ou plusieurs données d'identification d'un badge (4) peuvent être reçues via ces moyens de communication (11) et transmises au module de gestion (12). La communication radio (5) s'effectue à une fréquence déterminée dans une zone restreinte ayant par exemple un rayon inférieur à 12 mètres autour des moyens de communication radio (11) de la borne de contrôle d'accès (10, 20, 30).In other words, for the operations of modifying the configuration of a badge (4), an access control terminal (10) equipped with the management module (12) and having an updated database (14). by the update module (13) can be used to selectively modify the data of an old badge (4). Thus, for an operation of invalidation of a badge (4) lost or stolen, the equipment (1) according to the invention is able to selectively erase the data of the badge (4) or perform a loss index regression . For this purpose, transmission means are provided in the radio communication means (11) of each access control terminal, in particular for transmitting to the chip (40) a replacement data badge selected via of the management module (12). To initiate the radio communication (5), the radio communication means (11) connected to the management module (12) transmit via said transmission means a badge identification / authentication request (4). Such a request can be sent every 2 to 7 seconds. One or more identification data of a badge (4) can be received via these communication means (11) and transmitted to the management module (12). The radio communication (5) is carried out at a determined frequency in a restricted area having for example a radius less than 12 meters around the radio communication means (11) of the access control terminal (10, 20, 30) .
En référence à la figure 4, le principe de l'indice de perte est illustré pour représenter une façon connue d'invalider un badge, en prenant l'exemple simple d'un usager ayant perdu un badge (4) qui lui permettait d'accéder à plusieurs bâtiments (B1, B2). Lorsque cet usager perd son badge (4), le gestionnaire utilise des moyens interactifs (15) et un appareil encodeur (17) pour lui en fournir un autre (4') qui possède un indice de perte incrémenté de un. Par la suite, l'usager passe son nouveau badge (4') sur les lecteurs (R) les plus utilisés, leur indiquant ainsi que le badge antérieur (4) a été égaré. Si une tierce personne retrouve cet ancien badge (4) et tente d'entrer dans un bâtiment (B1, B2) en "badgeant" un de ces lecteurs (R), il se verra certes refuser l'accès mais le badge ancien (4) reste susceptible d'autoriser l'accès via des lecteurs (R) qui n'ont pas lu le nouveau badge (4'). Pour remédier à ce type d'inconvénient, l'équipement (1) de l'invention met en oeuvre un processus différent : en effet, l'indice de perte est automatiquement effacé et l'ancien badge (4) ne pourra ouvrir aucun des autres accès qui lui étaient attribués, même ceux que l'usager n'avait pas validés avec son nouveau badge (4').With reference to FIG. 4, the principle of the loss index is illustrated to represent a known way of invalidating a badge, by taking the example simple of a user having lost a badge (4) which allowed him to access several buildings (B1, B2). When this user loses his badge (4), the manager uses interactive means (15) and an encoder apparatus (17) to provide another (4 ') which has a loss index incremented by one. Subsequently, the user passes his new badge (4 ') on the readers (R) most used, indicating that the previous badge (4) has been lost. If a third person finds this old badge (4) and tries to enter a building (B1, B2) by "badging" one of these readers (R), he will certainly be refused access but the old badge (4) ) remains likely to allow access via readers (R) who have not read the new badge (4 '). To remedy this type of disadvantage, the equipment (1) of the invention implements a different process: indeed, the loss index is automatically erased and the old badge (4) can not open any of the other access attributed to him, even those that the user had not validated with his new badge (4 ').
L'invention consiste pour cela à pourvoir les bornes de contrôle d'accès (10, 20, 30) non seulement de la fonction de lecture du badge mais aussi de celle d'écriture, les bornes (10, 20, 30) mémorisant en association avec l'identifiant du badge les données associées (nom du porteur, droit d'accès, profil des usagers incluant un profil horaire, etc.) et l'indice de perte. Ces informations contenues dans les bornes (10, 20,30) sont utilisées lors de la présentation d'un badge, et si l'indice de perte lu dans le badge (4) révèle que le nombre de déclarations de perte annoncé par le badge (4) est inférieur à celui prévu selon l'indice de perte de la base de données à la disposition de la borne, la borne efface par exemple l'indice de perte. Si en revanche, ce nombre de déclarations de perte est supérieur à celui prévu selon l'indice de perte de la base de données, il est procédé à une modification de la base de données (14) pour tenir compte de l'indice de perte lu sur le badge authentifié.The invention consists in providing access control terminals (10, 20, 30) not only of the reading function of the badge but also of the writing function, the terminals (10, 20, 30) memorizing association with the identifier of the badge the associated data (name of the bearer, right of access, profile of the users including a time profile, etc.) and the loss index. This information contained in the terminals (10, 20, 30) is used during the presentation of a badge, and if the loss index read in the badge (4) reveals that the number of loss declarations announced by the badge (4) is less than that predicted according to the index of loss of the database available to the terminal, the terminal erases for example the loss index. If, on the other hand, this number of loss declarations is greater than that predicted according to the index of loss of the database, the database (14) is modified to take into account the loss index. read on the authenticated badge.
Il est entendu que l'équipement (1) peut comprendre des lecteurs (R) classiques et des bornes de contrôle d'accès (10, 20, 30) dotées du module de gestion (12) permettant la fonctionnalité de remplacement de données sur la puce (40) du badge (4). Ces bornes (10, 20, 30) peuvent être installées en priorité aux endroits les plus à même d'être utilisés par la personne qui aurait récupéré l'ancien badge (4) : par exemple une porte principale d'accès (A1).It is understood that the equipment (1) may comprise conventional readers (R) and access control terminals (10, 20, 30) provided with the management module (12) allowing the data replacement functionality on the chip (40) of the badge (4). These terminals (10, 20, 30) can be installed in priority to the places most likely to be used by the person who would have recovered the old badge (4): for example a main access door (A1).
Dans un mode de réalisation de l'invention, l'équipement (1) peut utiliser une technologie de type MIFARE® conforme à la norme ISO 14443 permettant de lire soit le numéro de série du badge, soit un numéro de badge contenu dans un des 16 secteurs (S) de la mémoire (44, figure 5) du badge (4). Dans ce dernier cas, le numéro de badge peut être crypté pour plus de sécurité. Chacun des badges sans contact (4) est initialisé par un appareil encodeur de badges (17) lors d'une étape de personnalisation qui peut inclure une phase de cryptage. L'appareil encodeur (17) transmet dans une mémoire (44) non volatile reprogrammable de la puce (40), par l'intermédiaire de moyens d'émission radio, au moins une donnée d'identification du badge (4) et des données de profil représentatives d'un profil d'utilisation du badge (4). L'appareil encodeur de badges (17) comprend par exemple un module de cryptage et est agencé pour transmettre sous la forme d'une signature cryptée au moins une donnée d'identification du badge (4) à destination d'une zone mémoire (442, figure 3) du badge sans contact (4).In one embodiment of the invention, the equipment (1) can use a technology of MIFARE® type conforming to ISO 14443 for reading either the serial number of the badge, or a badge number contained in one of the 16 sectors (S) of the memory (44, FIG. 5) of the badge (4). In the latter case, the badge number can be encrypted for more security. Each of the contactless badges (4) is initialized by a badge encoder apparatus (17) during a personalization step which may include an encryption phase. The encoder apparatus (17) transmits in a reprogrammable non-volatile memory (44) of the chip (40), via radio transmission means, at least one identification data of the badge (4) and data representative of a profile of use of the badge (4). The badge encoder apparatus (17) comprises for example an encryption module and is arranged to transmit in the form of an encrypted signature at least one identification data of the badge (4) to a memory zone (442). , Figure 3) of the contactless badge (4).
Les badges sans contact (4) permettant la lecture et écriture intègrent en association avec leur organe de communication radio (41) des moyens d'écriture (42) disposés dans la puce électronique (40). Des données de profil nouvelles peuvent être transmises à la puce (40) du badge (4) et stockées en mémoire (44) par l'intermédiaire de ces moyens d'écriture (42) de façon à remplacer des données de profil obsolètes. Parmi les données de profil, un champ de données peut être prévu pour représenter l'indice de perte du badge (4). Dans la borne de contrôle d'accès (10), le module de gestion (12) est apte à effacer ce champ de données pour invalider le badge (4) par transmission parmi lesdites données de remplacement d'un champ de données représentant l'effacement de l'indice de perte du badge.Non-contact badges (4) for reading and writing integrate, in association with their radio communication device (41), writing means (42) arranged in the electronic chip (40). New profile data can be transmitted to the chip (40) of the badge (4) and stored in memory (44) through these write means (42) so as to replace obsolete profile data. Among the profile data, a data field may be provided to represent the loss index of the badge (4). In the access control terminal (10), the management module (12) is able to erase this data field to invalidate the badge (4) by transmission among said replacement data of a data field representing the data field. erasure of the badge loss index.
Dans le mode de réalisation de la figure 3, une zone mémoire (442) du badge sans contact (4) peut stocker une signature cryptée. La protection des données du badge (4) par utilisation d'une procédure d'authentification d'une signature cryptée fournit une forte sécurisation. Chaque badge (4) possède une zone mémoire (441) pour les données (nom du porteur, droits d'accès etc.) et une autre (442) pour une signature cryptée. Cette signature est un code généré à l'aide d'un algorithme RSA ou autre algorithme de signature à partir des données d'identification du badge (ces données étant enregistrées dans le badge). L'algorithme RSA est un procédé complexe qui utilise les données du badge (4), une clé publique enregistrée dans un système central de l'équipement (1) et une clé secrète que seul le prestataire de l'équipement (1) possède. Ainsi, lorsqu'un usager passe son badge (4) devant une borne de contrôle d'accès (10), le module de gestion (12) de cette borne (10) procède au décryptage de la signature par algorithme inverse, et compare ce qui est obtenu avec les données effectivement enregistrées dans le badge (4). Si les deux informations ne sont pas strictement identiques, la borne (10) refuse l'accès à l'usager.In the embodiment of FIG. 3, a memory zone (442) of the contactless badge (4) can store an encrypted signature. The protection of the data of the badge (4) by using an authentication procedure of an encrypted signature provides a strong security. Each badge (4) has a memory zone (441) for the data (name of the bearer, access rights, etc.) and another (442) for an encrypted signature. This signature is a code generated using an RSA algorithm or other signature algorithm from the badge identification data (these data being recorded in the badge). The RSA algorithm is a complex process that uses the data of the badge (4), a public key stored in a central system of the equipment (1) and a secret key that only the provider of the equipment (1) has. Thus, when a user passes his badge (4) in front of an access control terminal (10), the management module (12) of this terminal (10) decrypts the signature by inverse algorithm, and compares this which is obtained with the data actually recorded in the badge (4). If the two pieces of information are not strictly identical, the terminal (10) denies access to the user.
Dans l'exemple de la figure 3, le module de gestion (12) peut disposer de moyens de décryptage et de lecture du type utilisant au moins une clé pour décrypter une donnée d'identification cryptée reçue par les moyens de communication radio (1). Les moyens de décryptage peuvent être inclus dans le module de gestion (12) ou fournis depuis un système central. En référence à la figure 3, le module de gestion (12) compare lors de la communication radio (5) la donnée d'identification décryptée avec des données d'identification de badge associées à ladite borne de contrôle d'accès (10) dans la base de données (14).In the example of FIG. 3, the management module (12) can have decryption and reading means of the type using at least one key for decrypting an encrypted identification data item received by the radio communication means (1). . The decryption means may be included in the management module (12) or provided from a central system. With reference to FIG. 3, the management module (12) compares, during the radio communication (5), the decrypted identification data with badge identification data associated with said access control terminal (10) in the database (14).
Un autre type de protection avec sécurisation par clé peut être utilisé. La mémoire de chaque badge, par exemple du type EEPROM, peut être composée de 16 secteurs (S) comme montré sur la figure 5. Chacun des secteurs (S) est muni d'une clé codée (Kr) sur par exemple 6 octets en lecture et d'une autre clé (Kw) en écriture. Dans un mode de réalisation de l'invention, seuls un système central relié aux bornes (10, 20, 30) et l'appareil encodeur (17) détiennent ces clés (qui leur permettent d'identifier le badge), de sorte qu'une personne malveillante ne peut pas se les procurer. On comprend qu'il est possible de réaliser un chiffrage par utilisation d'une clé de lecture (Kr) stockée dans un secteur (S) de la mémoire (44) du badge (4) pour chiffrer des informations dudit secteur (S) avant la transmission des ces informations à une borne de contrôle d'accès (10) et de réaliser un déchiffrage par utilisation d'une clé d'écriture (Kw) stockée dans un secteur (S) pour déchiffrer les informations reçues d'une borne (10) et destinées audit secteur (S).Another type of protection with key security can be used. The memory of each badge, for example of the EEPROM type, may be composed of 16 sectors (S) as shown in FIG. 5. Each of the sectors (S) is provided with a coded key (Kr) on for example 6 bytes in reading and another key (Kw) in writing. In one embodiment of the invention, only a central system connected to the terminals (10, 20, 30) and the encoder apparatus (17) hold these keys (which allow them to identify the badge), so that an evil person can not get them. It is understood that it is possible to perform an encryption by using a read key (Kr) stored in a sector (S) of the memory (44) of the badge (4) to encrypt information of said sector (S) before the transmission of this information to an access control terminal (10) and to perform a decryption by using a write key (Kw) stored in a sector (S) to decipher the information received from a terminal (10) and intended for said sector (S).
Un exemple de processus de gestion de badges selon l'invention va à présent être décrit en référence aux figures 1 et 6.An exemplary badge management process according to the invention will now be described with reference to FIGS. 1 and 6.
Dans l'exemple de la figure 1, les badges (4) contiennent en mémoire (44) les informations nécessaires à un contrôle d'accès optimal et peuvent être de plusieurs types (Résidant, Pass, Tertiaire) ayant chacun leurs caractéristiques propres : on en retiendra à titre d'exemple non limitatif quelques-unes comme le numéro du ou des sites, le nom de l'usager, le numéro d'appartement, la catégorie du personnel ou le niveau hiérarchique, les droits d'accès, le numéro de badge, l'indice de perte, les dates de validité. Chacune de ces informations est destinée à un secteur (S) spécifique de la mémoire (44) du badge (4) utilisant une clé d'écriture (Kw) ou de lecture (Kr) associée. Les données des badges (4), principalement les données de profil usagers, les profils horaires et les droits d'accès aux portes, sont couramment modifiées. Les opérations de modification sont simplifiées grâce à l'invention.In the example of FIG. 1, the badges (4) contain in memory (44) the information necessary for an optimal access control and can be of several types (Resident, Pass, Tertiary) each having their own characteristics: as a non-limitative example, some of them, such as the number of the site or sites, the name of the user, the apartment number, the category of the staff or the hierarchical level, the access rights, the number badge, loss index, validity dates. Each of these pieces of information is intended for a sector (S) specific to the memory (44) of the badge (4) using an associated write (Kw) or read (Kr) key. Badges data (4), mainly user profile data, time profiles and door access rights, are commonly modified. The modification operations are simplified thanks to the invention.
En référence à la figure 6, l'étape (50) d'authentification du badge (4) par la borne de contrôle d'accès (10) débute par une émission préalable (500) depuis la borne de contrôle (10) à destination du badge (4) d'une requête d'envoi d'au moins une donnée d'identification du badge (4), la communication radio (5) s'établissant entre borne (10) et badge sans contact (4) en cas de réception par le badge (4) de ladite requête. Après que la donnée d'identification requise a été transmise (501) par le badge (4) en réponse à ladite requête, l'étape (50) d'authentification du badge se poursuit avec la réception (502) de ladite donnée d'identification avec sa signature associée, et la lecture (503) de la donnée d'identification du badge (4) par le module de gestion (12) de la borne de contrôle d'accès (10). Au moins une clé associée à ladite donnée d'identification est utilisée par le module de gestion (12) pour d'une part calculer (504) ladite signature calculée à partir de la signature transmise par le badge (4) en réponse à ladite requête, et d'autre part comparer (505) ladite signature calculée avec la signature transmise par le badge (4) avec ladite donnée d'identification en réponse à ladite requête. La comparaison (505) par le module de gestion (12) achève l'étape (50) d'authentification. Lorsque la comparaison (505) avec les données d'identification de base de données (14) ne donne aucun résultat, un arrêt (506) de la communication radio (5) est déclenché par l'intermédiaire du module de gestion (12) et des moyens de communication radio (11) de la borne de contrôle d'accès (10).With reference to FIG. 6, the step (50) of authentication of the badge (4) by the access control terminal (10) starts with a prior transmission (500) from the control terminal (10) to the badge (4) of a request to send at least one identification data of the badge (4), the radio communication (5) being established between terminal (10) and contactless badge (4) in case receipt by the badge (4) of said request. After the required identification data has been transmitted (501) by the badge (4) in response to said request, the badge authentication step (50) continues with the receipt (502) of said data item. identification with its associated signature, and the reading (503) of the identification data of the badge (4) by the management module (12) of the access control terminal (10). At least one key associated with said identification data is used by the management module (12) to first calculate (504) said signature calculated from the signature transmitted by the badge (4) in response to said request , And on the other hand comparing (505) said calculated signature with the signature transmitted by the badge (4) with said identification data in response to said request. The comparison (505) by the management module (12) completes the authentication step (50). When the comparison (505) with the database identification data (14) gives no result, a stop (506) of the radio communication (5) is triggered via the management module (12) and radio communication means (11) of the access control terminal (10).
De manière conventionnelle, en cas d'identification du badge lors de l'étape (50) d'identification, le déblocage d'un accès (A1, A2, A3) peut être actionné par l'intermédiaire d'un signal de commande provenant du module de gestion (12) à destination d'un dispositif de blocage/déblocage d'accès. Dans le cas contraire, aucun signal de commande n'est envoyé et l'accès est refusé.In a conventional manner, in case of identification of the badge during the identification step (50), the unlocking of an access (A1, A2, A3) can be actuated via a control signal coming from the management module (12) to an access blocking / unlocking device. Otherwise, no command signal is sent and access is denied.
Dès que l'authentification du badge (4) est réalisée, le procédé selon l'invention prévoit une étape (51) de lecture de l'indice de perte déclaré par le badge (4). Le module de gestion (12) peut effacer le champ de données correspondant à l'indice de perte du badge lors d'une étape (54) d'invalidation de badge (4) si une étape (52) préalable de comparaison révèle une différence pour ce champ de données.As soon as the authentication of the badge (4) is performed, the method according to the invention provides a step (51) of reading the loss index declared by the badge (4). The management module (12) can erase the data field corresponding to the badge loss index during a badge invalidation step (54) (4) if a prior comparison step (52) reveals a difference for this data field.
Une étape (53) de mémorisation d'un nouvel indice de perte est réalisée lorsque la borne (10) lit pour la première fois un badge de remplacement d'un badge perdu. Après le contrôle portant sur l'indice de perte du badge, si le badge authentifié (4) n'est pas un badge déclaré perdu/remplacé, la communication (5) se poursuit avec une étape (510) de lecture, par les moyens de communication (11) de la borne de contrôle d'accès (10), des données de profil stockées dans la puce (40). Une étape (520) de comparaison est ensuite réalisée par le module de gestion (12) de la borne de contrôle d'accès (10) pour comparer les données de profil lues avec des données de profil correspondant aux données d'identification dans la base de données (14). Si cette étape (520) de comparaison révèle au moins une différence, il s'ensuit une étape (540) de modification de données sur la puce (40) utilisant en premier lieu le module de gestion (12) et les moyens de communication radio (11) pour transmettre (541) à la puce (40) du badge des données de profil considérées comme nouvelles et en second lieu des moyens d'écriture (42) de ladite puce (40) pour remplacer (542) des données de profil stockées dans une mémoire (44) de la puce (40) par les nouvelles données transmises via les moyens de communication radio (11) de la borne de contrôle d'accès (10). La base de données servant à stocker les données associées aux badges (4) peut être locale ou distante (base de données centralisée).A step (53) of memorizing a new loss index is performed when the terminal (10) reads for the first time a replacement badge of a lost badge. After checking the badge loss index, if the authenticated badge (4) is not a badge declared lost / replaced, the communication (5) continues with a step (510) of reading, by the means communicating (11) the access control terminal (10), profile data stored in the chip (40). A comparison step (520) is then performed by the management module (12) of the access control terminal (10) to compare the read profile data with profile data corresponding to the identification data in the database. data (14). If this comparison step (520) reveals at least one difference, there follows a step (540) of data modification on the chip (40) using firstly the management module (12) and the radio communication means (11) to transmit (541) at the chip (40) of the badge of the profile data considered as new and secondly the writing means (42) of said chip (40) for replacing (542) profile data stored in a memory (44) of the chip (40) by the new data transmitted via the radio communication means (11) of the access control terminal (10). The database used to store the data associated with the badges (4) can be local or remote (centralized database).
En variante, ladite étape (520) de comparaison peut consister en la consultation par le module de gestion (12) d'une donnée d'indication de la nécessité de modifier les données du badge (4). Cette donnée d'indication peut être par exemple un bit 0 si le système central n'a constaté aucune mise à jour effectuée depuis le dernier "badgeage" et un bit de 1 si au contraire des nouvelles données ont été saisies dans la base de données stockant les données de profil.As a variant, said comparison step (520) may consist in the consultation by the management module (12) of an indication data of the need to modify the data of the badge (4). This indication data can be, for example, a 0 bit if the central system has not noticed any update made since the last "badging" and a 1 bit if, on the contrary, new data has been entered in the database. storing profile data.
L'invention permet donc de réaliser plus rapidement et plus simplement les opérations comme le changement du nom de l'usager, de la date de validité du badge, le calcul des temps de présence, ou bien la mise en accès temporaire ou définitive d'une porte. Dans un mode de réalisation de l'invention, le module de mise à jour (13) permet de modifier des paramètres sur le nombre de badges (4) désiré à l'aide d'un logiciel dédié de type Residor ou logiciel analogue de reprogrammation. La prise en compte des modifications s'effectue par exemple par réseau (6) filaire ou à l'aide d'un badge intermédiaire programmé avec ledit logiciel et l'appareil encodeur (17). Le module de mise à jour (13) transfère les informations à la borne de contrôle d'accès équipée avec le module de gestion (12). Ainsi, quand l'usager passe son badge (4) devant la borne (10) à lecteur de badge, la moindre modification est automatiquement réalisée grâce à la fonction écriture intégrée dans l'émetteur de ladite borne (10). Si cet émetteur est placé dans la borne de contrôle d'accès (10) de l'entrée principale, la totalité du parc pourra être mise à jour dans un laps de temps court, par exemple en 24h.The invention therefore makes it possible to carry out operations such as the change of the name of the user, the date of validity of the badge, the calculation of the times of presence, or the temporary or definitive access to access more quickly and simply. a door. In one embodiment of the invention, the update module (13) makes it possible to modify parameters on the number of badges (4) desired using dedicated Residor software or similar reprogramming software. . The modifications are taken into account for example by wired network (6) or by means of an intermediate badge programmed with said software and the encoder apparatus (17). The update module (13) transfers the information to the access control terminal equipped with the management module (12). Thus, when the user passes his badge (4) in front of the terminal (10) badge reader, the slightest change is automatically achieved through the integrated write function in the transmitter of said terminal (10). If this transmitter is placed in the access control terminal (10) of the main entrance, the entire park can be updated in a short period of time, for example in 24 hours.
Dans un mode de réalisation de l'invention, chaque étape de modification de données (54, 540) sur la puce (40) comprend une étape de transmission par la borne (10) vers la puce du badge (4) d'une information chiffrée avec une clé correspondant à un secteur (S) déterminé de la mémoire (44) du badge (4) puis une étape de déchiffrement utilisant une clé d'écriture (Kw) associée au secteur (S) déterminé de la mémoire (44) du badge (4) pour déchiffrer l'information correspondant à ce secteur (S). L'utilisation de clés de chiffrement/déchiffrement apporte une sécurisation du protocole de communication entre une borne de contrôle d'accès (10) et un badge (4).In one embodiment of the invention, each data modification step (54, 540) on the chip (40) includes a step of transmission by the terminal (10) to the chip of the badge (4) of an encrypted information with a key corresponding to a sector (S) determined from the memory (44) of the badge (4) and a decryption step using a key writing (Kw) associated with the determined sector (S) of the memory (44) of the badge (4) for decrypting the information corresponding to this sector (S). The use of encryption / decryption keys provides security of the communication protocol between an access control terminal (10) and a badge (4).
Lorsqu'il n'est pas nécessaire de procéder à des modifications, l'étape (520) de comparaison est suivie d'une étape de fin de communication (55) s'accompagnant par exemple du déblocage d'un accès (A1, A2, A3). Dans un mode de réalisation de l'invention, le module de gestion (12) peut commander par exemple un électro-aimant (40) d'une gâche électrique pour débloquer un portillon d'accès. Le module de gestion (12) peut également commander, dans un autre exemple, une télécommande, un actionneur, etc. Dans des exemples de réalisation de l'invention, au moins un récepteur radio des moyens de communication radio (11) de la borne (10) est associé à une horloge enregistrant les heures d'arrivées et de départ des utilisateurs et permet de gérer les heures de travail.When no modifications are necessary, the comparison step (520) is followed by an end of communication step (55) accompanied, for example, by the unblocking of an access (A1, A2). , A3). In one embodiment of the invention, the management module (12) can for example control an electromagnet (40) of an electric strike to unlock an access door. The management module (12) can also control, in another example, a remote control, an actuator, etc. In exemplary embodiments of the invention, at least one radio receiver of the radio communication means (11) of the terminal (10) is associated with a clock recording the hours of arrival and departure of the users and makes it possible to manage the working hours.
Un des avantages de l'invention réside dans la simplicité de mise en oeuvre, les mises à jour étant réalisées de façon automatique. La gestion du parc de badges est ainsi simplifiée et les usagers ne sont plus dans l'obligation de restituer leur badge lorsque le gestionnaire doit effectuer des modifications. De plus, une sécurisation des données d'identification peut être assurée puisqu'un badge perdu ou volé ne peut pas être utilisé de manière frauduleuse.One of the advantages of the invention lies in the simplicity of implementation, the updates being performed automatically. The management of the badge park is thus simplified and the users are no longer obliged to return their badge when the manager has to make changes. In addition, security of the identification data can be ensured since a lost or stolen badge can not be used fraudulently.
Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué.It should be obvious to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the scope of the invention as claimed.
Claims (22)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0411585A FR2877468B1 (en) | 2004-10-29 | 2004-10-29 | METHOD AND EQUIPMENT FOR MANAGING ACCESS CONTROL BADGES |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1653415A1 true EP1653415A1 (en) | 2006-05-03 |
Family
ID=34950211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05292321A Withdrawn EP1653415A1 (en) | 2004-10-29 | 2005-10-28 | Process and equipment of management of access control badges |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1653415A1 (en) |
FR (1) | FR2877468B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008045918A2 (en) * | 2006-10-10 | 2008-04-17 | Honeywell International Inc. | Decentralized access control framework |
EP2043055A1 (en) * | 2007-09-28 | 2009-04-01 | iLoq Oy | Lock administration system |
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
FR3132373A1 (en) * | 2022-02-03 | 2023-08-04 | Cogelec | Method of controlling access to buildings |
US11913254B2 (en) | 2017-09-08 | 2024-02-27 | dormakaba USA, Inc. | Electro-mechanical lock core |
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602536A (en) * | 1985-10-16 | 1997-02-11 | Supra Products, Inc. | Data synchronization method for use with portable, microprocessor-based device |
US6233588B1 (en) * | 1998-12-02 | 2001-05-15 | Lenel Systems International, Inc. | System for security access control in multiple regions |
WO2002091311A1 (en) | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
EP1265121A2 (en) * | 2001-06-07 | 2002-12-11 | Systemneeds Inc. | Fingerprint authentication unit and authentication system |
WO2003056511A1 (en) * | 2001-12-24 | 2003-07-10 | Safecab Pty Limited | Vehicle security methods and apparatus |
EP1450312A2 (en) * | 2003-02-18 | 2004-08-25 | Computerized Security Systems, Inc. | Electronic access control system |
-
2004
- 2004-10-29 FR FR0411585A patent/FR2877468B1/en not_active Expired - Fee Related
-
2005
- 2005-10-28 EP EP05292321A patent/EP1653415A1/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5602536A (en) * | 1985-10-16 | 1997-02-11 | Supra Products, Inc. | Data synchronization method for use with portable, microprocessor-based device |
US6233588B1 (en) * | 1998-12-02 | 2001-05-15 | Lenel Systems International, Inc. | System for security access control in multiple regions |
WO2002091311A1 (en) | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
EP1265121A2 (en) * | 2001-06-07 | 2002-12-11 | Systemneeds Inc. | Fingerprint authentication unit and authentication system |
WO2003056511A1 (en) * | 2001-12-24 | 2003-07-10 | Safecab Pty Limited | Vehicle security methods and apparatus |
EP1450312A2 (en) * | 2003-02-18 | 2004-08-25 | Computerized Security Systems, Inc. | Electronic access control system |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008045918A3 (en) * | 2006-10-10 | 2008-07-17 | Honeywell Int Inc | Decentralized access control framework |
WO2008045918A2 (en) * | 2006-10-10 | 2008-04-17 | Honeywell International Inc. | Decentralized access control framework |
EP2043055A1 (en) * | 2007-09-28 | 2009-04-01 | iLoq Oy | Lock administration system |
WO2009040470A2 (en) * | 2007-09-28 | 2009-04-02 | Iloq Oy | Lock administration system |
WO2009040470A3 (en) * | 2007-09-28 | 2009-05-28 | Iloq Oy | Lock administration system |
CN101855653A (en) * | 2007-09-28 | 2010-10-06 | 伊洛克公司 | Lock administration system |
JP2010540802A (en) * | 2007-09-28 | 2010-12-24 | イロク オサケ ユキチュア | Lock management system |
US8516250B2 (en) | 2007-09-28 | 2013-08-20 | Iloq Oy | Lock administration system |
US11933076B2 (en) | 2016-10-19 | 2024-03-19 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11913254B2 (en) | 2017-09-08 | 2024-02-27 | dormakaba USA, Inc. | Electro-mechanical lock core |
US11339589B2 (en) | 2018-04-13 | 2022-05-24 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US11447980B2 (en) | 2018-04-13 | 2022-09-20 | Dormakaba Usa Inc. | Puller tool |
US12031357B2 (en) | 2018-04-13 | 2024-07-09 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US12071788B2 (en) | 2018-04-13 | 2024-08-27 | Dormakaba Usa Inc. | Electro-mechanical lock core |
FR3132373A1 (en) * | 2022-02-03 | 2023-08-04 | Cogelec | Method of controlling access to buildings |
EP4224443A1 (en) | 2022-02-03 | 2023-08-09 | Cogelec | Method for controlling access to buildings |
Also Published As
Publication number | Publication date |
---|---|
FR2877468B1 (en) | 2007-01-26 |
FR2877468A1 (en) | 2006-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1857953B1 (en) | Method and system for authentication and secure exchange of data between a personalised chip and a dedicated server | |
US8274365B2 (en) | Smart lock system | |
EP2720199B1 (en) | Secured method for controlling the opening of locking devices by means of messages using symmetric encryption | |
EP0719438A1 (en) | Access control system for restricting access to authorised hours and renewing it using a portable storage medium | |
US9026171B2 (en) | Access techniques using a mobile communication device | |
EP2284803B1 (en) | Secure system for programming electronically controlled lock devices using encoded acoustic verifications | |
EP2500872A1 (en) | Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone | |
CA2748563C (en) | Biometric key | |
US20170345237A1 (en) | Access Control System With Virtual Card Data | |
EP2306407B1 (en) | Secure system for programming electronically controlled lock devices using encoded acoustic verifications | |
EP2864966B1 (en) | Electronic padlock, mobile terminal adapted for controlling the electronic padlock, and method for controlling the electronic padlock | |
CN101807318B (en) | Mobile communication terminal, automatic transaction device, automatic transaction system and automatic transaction method | |
WO1999040546A1 (en) | Protocol between an electronic key and an lock | |
EP1653415A1 (en) | Process and equipment of management of access control badges | |
EP0856624A1 (en) | Safety device for motor vehicle and learning method therefor | |
US11568694B2 (en) | Realestate as tradable digital assets through blockchain integration | |
FR3063162A1 (en) | BIOMETRIC SYSTEM FOR CONTROLLING DYNAMIC ACCESS | |
WO1997040474A1 (en) | Security access control system enabling transfer of authorisation to make keys | |
FR2973419A1 (en) | METHOD AND DEVICE FOR ACTUATING LOCK | |
EP1044433B1 (en) | Method and system for controlling access to a resource limited to certain time frames | |
EP0956540A1 (en) | Security access control system enabling automatic invalidation of stolen or lost electronic keys and/or transfer of authorisation to make keys | |
FR3081663A1 (en) | METHOD FOR REMOTELY MANAGING THE OPENING OF AN ELECTRONIC LOCK WITH A USER INTERFACE, TERMINAL, LOCK AND COMPUTER PROGRAM | |
FR3110748A1 (en) | Programming of premises access badges. | |
FR3018021A1 (en) | METHOD AND SYSTEM FOR SECURING TRANSACTIONS PROVIDED BY A PLURALITY OF SERVICES BETWEEN A MOBILE DEVICE OF A USER AND A POINT OF ACCEPTANCE | |
CN115081565A (en) | Automatic entry method of pass card, intelligent lock, entry system and readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK YU |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN |
|
18W | Application withdrawn |
Effective date: 20060929 |