[0001] La présente invention a pour objet un système de contrôle d'accès, c'est-à-dire un
système permettant de déclencher une action équivalente à une autorisation après contrôle
de l'identité d'un objet introduit dans ce système.
[0002] D'une certaine manière, Le système de l'invention constitue un ensemble "clé-serrure"
à condition de donner à ces termes un sens large : Le mot "clé" doit être entendu
comme désignant un objet-support muni d'une identité et Le mot "serrure", un organe
capable de reconnaître cette identité et de commander une action. Mais L'objet-support
de L'invention ne prend pas nécessairement La forme traditionnelle d'une clé. Il peut
se présenter sous une forme quelconque, notamment de carte. Quant à La fonction de
"l'organe de commande", elle n'est pas nécessairement Limitée à l'action sur Le pêne
d'une porte, mais peut correspondre à une autorisation d'accès à un système quelconque,
informatique, télématique, bancaire, etc...
[0003] Quoi qu'il en soit, pour présenter l'originalité et les caractéristiques essentielles
de l'invention, on s'appuiera sur La variante du système qui prend la forme d'un ensemble
"clé-serrure" traditionnel, sans que cet exempte n'ait de caractère Limitatif.
[0004] Le principe même de la serrurerie est de conférer à un objet portatif (la clé) une
identité (un profil par exemple) et de réaliser un organe (la serrure) capable de
reconnaître cette identité et de déclencher une action. Selon ce principe connu, la
clé est un objet reproductible, pour des raisons évidentes qui tiennent à ce que plusieurs
personnes devront posséder la même clé (les membres d'une même famille, d'une même
société, etc...). Quant à la serrure, étant liée à une forme particulière donnée à
une clé, elle ne peut coopérer qu'avec un seul type de clé.
[0005] Récemment sont apparus des systèmes plus sophistiqués qu'on peut désigner par Le
terme générique de "serrures électroniques". Dans ces systèmes, L'identité est traduite
en un code écrit sur une piste magnétique ou optique, cette piste étant fixée sur
une carte genre "carte de crédit". Mais La philosophie du système reste La même :
chaque cLé (en L'occurrence chaque carte) est reproductible. Cependant, comme dans
ces systèmes perfectionnés, l'information d'identité est de nature numérique et non
plus mécanique, il est possible d'enregistrer plusieurs identités différentes dans
une mémoire électronique. PLusieurs clés différentes sont alors capables d'ouvrir
une même serrure. Ces clés peuvent être attribuées à différentes personnes habilitées.
Mais elles peuvent aussi être utilisées par des services de maintenance ou de sécurité.
[0006] Dans de tels systèmes, on écrit, dans une mémoire vive, plusieurs mots numériques
qui servent en quelque sorte de référence ou de consigne et on écrit ces mêmes mots
sur plusieurs cartes. Lorsque L'une de ces cartes est introduite dans un Lecteur de
carte, Le code écrit sur La carte est détecté et Le signal numérique qui en résulte
est comparé aux divers mots de consigne écrits dans La mémoire. Un comparateur détermine
s'il y a coïncidence ou non entre Le mot lu. et l'un des mots mémorisés. Dans l'affirmative,
un signal est émis pour La commande d'une action quelconque, par exemple L'ouverture
d'une gâche.
[0007] Un tel système est décrit par exemple dans Les documents de brevets français FR-A-2
107 529, FR-A-2 325 992, FR-A-2 457 524 et FR-A-2 533 340.
[0008] Bien que satisfaisants à certains égards, ces systèmes présentent un inconvénient
majeur Lié à l'absence de confidentialité du code porté par la carte. Il est en effet
facile, pour un fraudeur un tant soit peut averti, de lire Le code inscrit sur une
carte dérobée et de réécrire ce code sur une carte vierge. En d'autres termes, La
duplication frauduleuse du support est un risque réel.
[0009] Le but de L'invention est de remédier à cet inconvénient. Ce but est atteint par
l'utilisation d'une clé qui, par nature, n'est pas reproductible. Cette caractéristique
est obtenue en choisissant, comme information capable de définir L'identité d'une
clé, non plus une information fabriquée artificiellement (comme une denture ou une
propriété magnétique ou optique d'une bande), mais une information naturelle qui est
La texture de La surface d'une pièce. Cette information est d'une complexité telle
qu'elle n'est pas reproductible. En outre, cette information est unique, car deux
objets, même identiques au sens macroscopique, sont en réalité différents si l'on
descend au niveau de leur texture de surface. Il va de soi que rien n'empêche d'ajouter
à La texture naturelLe une texture artificielle (rayures, stries, marques, etc...).
[0010] L'idée d'utiliser La texture d'une surface, comme moyen d'identification de certains
objets, n'est pas nouvelle. L'articLe de B.C. D'Agraives et al. intitulé "Surface
Topography, a remarkable method for the identification of seals or structure in general",
publié dans "Proceedings of the 3rd Esarda Symposium on Safeguards and Nuclear Material
Management", Karlsruhe, F.R. Germany", 6-8 May 1981, décrit déjà Les propriétés et
L'intérêt des textures des surfaces. Cet enseignement est par ailleurs repris dans
La demande de brevet britannique n° 2 097 979 publiée le 10 Novembre 1982, au nom
de "European Atomic Energy Community (EURATOM)" et intitulée "UtiLization of surface
textures as a random marking or unique identity".
[0011] La présente invention reprend cette idée en L'appLiquant au domaine des systèmes
de contrôle d'accès.
[0012] Le choix de La texture de surface comme source d'information pour Le marquage d'une
cLé va à L'encontre de tous les principes connus rappelés plus haut puisque, par nature,
cette information n'est pas reproductible. Dès lors, La serrure ne peut plus, comme
par Le passé, être conçue pour reconnaître une information définie à l'avance, puisqu'une
texture est une grandeur quasiment aléatoire et, à ce titre, imprévisible. On ne peut
donc plus charger La mémoire de La serrure avec une information prévue à L'avance
comme pour Les systèmes antérieurs. Il faut rappeler, à ce sujet, que dans Les serrures
électroniques classiques, et comme décrit en particulier dans Le document FR-A-2 325
992 cité plus haut, Le chargement s'effectue à L'aide d'une carte spéciale qui comprend
des informations de programmation de La serrure. Ces informations consistent en des
Listes de codes devant être admis et des Listes de codes devant être refusés. Cette
carte de programmation est introduite dans Le lecteur, qui L'identifie comme telle,
et elle est conçue pour modifier La Liste des codes mémorisés.
[0013] Ce système connu présente encore un risque de fraude, car il est possible de falsifier
une carte de programmation en Lui conférant des codes contrefaits. Dès lors La serrure
pourrait être commandée par des cartes portant ces codes contrefaits.
[0014] Le choix de La texture de surface comme moyen d'identification oblige à modifier
La procédure de chargement des informations autorisées, de manière telle qu'il est
impossible de contrefaire celles-ci. A cette fin, La serrure de L'invention, qui est
munie, comme les serrures électroniques, de différents emplacements mémoire est telle
que ces emplacements ne peuvent recevoir l'information de consigne que par lecture
des clés habilitées à ouvrir La serrure. Autrement dit, on n'écrit plus dans La mémoire
de La serrure une information qu'on a écrit sur un support. Selon l'invention on procède
de manière inverse : des clés sont d'abord fabriquées avec une texture quelconque
et les serrures sont ensuite conditionnées, a posteriori, en fonction desdites clés.
[0015] On observera accessoirement que, dans l'invention, La grandeur servant à l'identification
de La clé est une grandeur analogique continue et non une valeur numérique. On pourra
donc éventuellement procéder en analogique pour l'opération de comparaison entre La
grandeur de consigne et la grandeur Lue. Mais naturellement, il sera souvent préférable
de convertir le signal analogique en numérique et de procéder ensuite par traitement
numérique.
[0016] Une autre originalité de la serrure de l'invention est que le moyen chargé de lire
l'inforamtion contenue dans Le support qui Lui est présenté est un lecteur de texture
et non plus un Lecteur magnétique.
[0017] Il faut observer que ces avantages du système de l'invention ne sont pas acquis au
détriment des possibilités des systèmes électroniques classiques qui sont entièrement
conservées : validation temporaire d'une clé, gestion centralisée d'un ensemble de
serrures, comptabilisation du nombre d'interventions d'une clé particulière, etc...
[0018] De façon très générale, la présente invention peut donc se définir comme suit. Il
s'agit d'un système de contrôle d'accès permettant de déclencher une action après
contrôle de l'identité d'un objet-support introduit dans ce système et portant une
information d'identification, ce système comprenant de manié- re connue :
- un lecteur apte à recevoir un tel objet-support et à lire l'information propre à
cet objet-support,
- un organe de mémorisation comprenant plusieurs emplacements mémoire chargés par
des informations de consigne correspondant à un ensemble d'objets-support habilités,
- un moyen de comparaison entre, d'une part, le signal délivré par Le Lecteur Lorsqu'un
objet-support quelconque est introduit dans Le poste et, d'autre part, chacune des
informations mémorisées dans Les emplacements mémoire, ce moyen de comparaison déterminant
Le degré de coincidence entre L'information correspondant à l'objet-support introduit
dans Le Lecteur et l'une des informations contenues dans Les emplacements mémoire
de l'organe de mémorisation, et
- un circuit relié au circuit de comparaison et délivrant, Lorsque Le degré de coincidence
est suffisant, un signal qui constitue un signal de déclenchement d'une action,
ce système étant caractérisé par le fait que l'information d'identification attachée
à chaque objet-support est constituée par la texture d'une portion de surface de cet
objet-support, le lecteur étant alors un lecteur de texture de surface, le chargement
d'une information de consigne s'effectuant par introduction d'un objet-support habilité
dans Le Lecteur, Lecture de cet objet-support et mémorisation du signal Lu dans un
des emplacements en question.
[0019] SeLon un premier mode de réalisation, chaque objet-support présente La forme d'une
clé avec une tête apte à être saisie manuellement et un corps présentant au moins
une partie plane où est prise la portion de surface dont la texture est lue.
[0020] Selon une variante avantageuse, Le corps de la clé est métallique et de préférence
en alliage, ce qui confère à la texture une complexité particulière.
[0021] Selon un autre mode de réalisation, chaque objet-support présente la forme d'une
carte dont une partie de La surface est utilisée pour une lecture de texture. Cette
carte peut être en matière plastique souple.
[0022] Selon encore un autre mode de réalisation, La clé peut présenter une forme cylindrique
avec une lecture soit rotative le long de La circonférence, soit rectiligne selon
une génératrice. La clé peut présenter un aspect tubulaire, La Lecture s'effectuant
à L'extérieur ou à L'intérieur du tube.
[0023] Selon encore un autre mode de réalisation, La clé peut consister en un objet usuel
comme un stylo.
[0024] Quant au lecteur, il comprend un bloc de réception de l'objet-support, un transducteur
apte à traduire le relief de La clé en signal électrique (par exemple une pointe piézoélectrique),
ce transducteur étant disposé sur un bras et un moyen de déplacement relatif du bras
et de L'objet-support Le long d'une portion de surface de celui-ci. Dans une variante
avantageuse, le bras est relié à un moyen de déplacement qui est mis en mouvement
lorsque Le support est immobilisé dans le bloc de réception. Ce moyen de déplacement
du bras peut être un mouvement d'horlogerie relié à un bras d'armement dont une extrémité
est déplacée par l'introduction de L'objet support dans le bloc de réception. Mais
ce moyen de déplacement du bras peut être également un moteur électrique.
[0025] Selon un autre mode de réalisation, la pointe de lecture est immobile et La lecture
de La texture de l'objet-support s'effectue pendant l'introduction de celui-ci dans
Le bloc de réception.
[0026] Mais dans un autre mode de réalisation, La Lecture peut s'effectuer pendant le retrait
de La clé du bloc de réception.
[0027] En ce qui concerne Le circuit de comparaison, il est constitué de préférence par
un corrélateur suivi d'un circuit à seuil. L'utilisation d'un corrélateur est ici
particulièrement utile du fait que le signal de mesure est de caractère analogique
et qu'il est échantillonné en un grand nombre de points, par exemple 512 ou 1024 ou
plus. La comparaison entre Le signal lu et le signal de consigne peut donc faire appel
à La technique de la corrélation, alors que dans l'art antérieur des serrures électroniques,
on compare bit à bit des mots de quelques octets. D'autres méthodes de traitement
numériques plus ou moins complexes peuvent être utilisées.
[0028] De toute façon Les caractéristiques de l'invention apparaîtront mieux après la description
qui suit, d'un exemple de réalisation donné à titre explicatif et nullement limitatif.
Cette description se réfère à des dessins annexés sur lesquels :
- La figure 1 est un schéma du bloc de lecture de la clé,
- La figure 2 montre un détail du mécanisme d'armement du système d'horloge,
- La figure 3 est une coupe schématique au niveau de La pointe de lecture,
- La figure 4 est un schéma synoptique d'une installation conforme à L'invention,
- La figure 5 est un schéma d'une carte électronique,
- la figure 6 est un organigramme simplifié illustrant le programme de base mis en
oeuvre.
[0029] La description qui suit, et notamment celle qui se réfère aux figures 1 à 3, se place
dans Le cas particulier d'un objet-support en forme de barreau métallique lu par une
pointe piézoélectrique disposée à l'extrémité d'un bras animé par un mouvement d'horlogerie.
Mais, comme indiqué plus haut, d'autres modes de réalisation sont possibles.
[0030] D'une façon générale, Le lecteur peut utiliser tous les capteurs de texture connus,
LesqueLs ont fait l'objet de normes, notamment La norme française NF-E-05-050 de décembre
1970, intitulée "Etat de surface des produits - GénéraLités sur les appareils électroniques
à capteur".
[0031] Le dispositif représenté sur les figures 1, 2 et 3 comprend un bloc de réception
10 d'une clé 12 à section trapézoïdale, une butée 14, un premier bras 16 déplacé par
l'extrémité de La clé et mobile autour d'un axe 18, ce bras étant articulé sur un
second bras 20 LequeL coopère avec une roue dentée 22 armant un ressort spirale 24.
Lorsque La clé 12 vient en butée sur 14 (voir figure 2), Le bras 16 est eh position
16', Le bras 18 en position 18' et La roue 22 échappe. Le ressort 24 commande alors
le déplacement d'un troisième bras 25 articulé sur un quatrième bras 26, pivotant
autour d'un axe 28 et dont l'extrémité porte un capteur 30 muni d'une pointe de lecture
32. Le remontage du système correspond au déplacement angulaire marqué 31 sur la figure
2 et La phase de Lecture au déplacement marqué 33. Cette dernière correspond à une
plage de lecture 34 située sur la face supérieure de la clé, et en forme d'arc de
cercle. Mais on peut prévoir un système ou la plage de Lecture serait rectiligne.
Le capteur 30 délivre un signal électrique analogique qui est appliqué à un circuit
électronique 40. Ce circuit comprend tout ou partie des moyens de traitement, lesquels
sont illustrés sur Les figures 4 à 6.
[0032] Sur la figure 4, tout d'abord, est représenté le schéma général d'une installation
mettant en oeuvre L'invention. On y trouve un bloc de Lecture 50 relié à un microprocesseur
52 par un bus de liaison 54. Le bloc 50 est relié à un autorelais 56, lequel est connecté
à un relais 58 qui est le relais de commande de l'organe 60, qui est soit une gâche
électrique soit un verrou. L'ensemble est relié à une alimentation générale 62. Le
bloc 50 peut également être relié à un circuit d'alarme 64, et à une interface 66
permettant la liaison éventuelle avec une autre serrure du même type.
[0033] En pratique, l'essentiel des moyens de traitement est rassemblé sur une carte électronique,
bien que, dans certaines applications, on puisse centraliser La totalité des traitements
concernant une famille de serrures, dans un microcalculateur conçu à cet effet. Une
telle carte est représentée fonctionnellement sur La figure 5. Elle comprend-un microprocesseur
70 (par exemple de type 6800 ou 6809), une horloge 72, une mémoire vive 74 (de type
RAM) comprenant plusieurs emplacements mémoire, un décodeur d'adresse 75, un convertisseur
analogique-numérique 76 relié au capteur 30 du Lecteur. Les données circulent sur
un bus 80, Les adresses sur un bus 82 et les ordres de commande (écriture-lecture
en mémoire et échantillonnage-conversion) sur un bus 84. Le microprocesseur 70 est
relié à un circuit d'entrée-sortie 90 lequel est relié par une connexion 91 à La gâche
électrique à commander (à travers des relais - cf figure 4) par La connexion 92 à
un interrupteur et par La connexion 93 à d'autres serrures ou organes divers.
[0034] Le fonctionnement de ce système est Le suivant. Le signal analogique délivré par
Le capteur 30 est échantillonné et-chaque échantillon est converti en numérique par
Le convertisseur 76. Le microprocesseur 70 reçoit La totalité des signaux numériques
lus et a accès aux divers signaux de consigne mémorisés dans 74. A l'aide de ces deux
données, il effectue une corrélation et compare Le résultat obtenu à un degré de corrélation
fixé à l'avance.
[0035] Le microprocesseur 70 assure également d'autres fonctions :
- déclenchement d'un signal en cas d'effraction du boîtier ou d'organes de surveillance
avec effacement de toutes Les mémoires, ce qui interdit La commande d'ouverture informatique
et électrique,
- gestion du calendrier, des priorités, des interdictions,
- contrôle de présence.
[0036] Ces fonctions peuvent être remplies soit par des circuits électroniques câblés, soit
par programme informatique.
[0037] Naturellement, ce schéma peut donner Lieu à divers modes de réalisation selon les
applications. IL peut être prévu une version avec alimentation autonome et une mise
au repos du microprocesseur. On peut aussi disposer une partie de La mémoire vive
dans un boîtier annexe situé à l'extérieur de la serrure ainsi qu'un microprocesseur
supplémentaire faisant office de gestion centrale dans Le cas d'un nombre élevé de
clefs ou de Lecteurs. La mémoire contenue dans chaque lecteur sert alors de tampon,
en attente de disponibilité de L'unité centrale.
[0038] Selon les mesures effectuées par les inventeurs, le temps global d'ouverture d'une
serrure après introduction d'une clé est inférieur à 3 s. pour 10 clés et inférieur
à 9 s. pour un nombre supérieur à une dizaine de clés.
[0039] La carte qui vient d'être décrite est apte à communiquer avec tout périphérique informatique
: imprimante, clavier, écran vidéo, mémoire de masse, etc...
[0040] L'organigramme simplifié d'un programme de base pour La mise en oeuvre de ces moyens
de traitement, est illustré sur La figure 6, où Les différentes opérations du programme
ont La signification suivante :
100 : Début du programme.
101 : Introduction du programme et chargement des mémoires.
102 : ContrôLe des circuits de surveillance et d'horloge.
103 : Alarme.
104 : Introduction de la clé.
105 : Demande d'interruption.
106 : Lecture de la clé.
107 : Enregistrement et comparaison.
108 : Traitement du résultat.
109 : Décision d'ouverture.
110 : Alarme
111 : Retour au circuit de surveillance.
1. Système de contrôle d'accès permettant de déclencher une action après contrôle
de l'identité d'un objet-support introduit dans ce système et portant une information
d'identification, ce système comprenant de manière connue :
- un Lecteur (30) apte à recevoir un tel objet-support (32) et à lire L'information
propre à cet objet-support,
- un organe de mémorisation (74) comprenant plusieurs emplacements mémoire chargés
par des informations de consigne correspondant à un ensemble d'objets-support habiLités,
- un moyen de comparaison (70) entre, d'une part, Le signal délivré par Le Lecteur
(30) Lorsqu'un objet-support (12) quelconque est introduit dans Le système et, d'autre
part, chacune des informations mémorisées dans Les emplacements mémoire (74), ce moyen
de comparaison déterminant Le degré de coïncidence entre l'information correspondant
à L'objet-support introduit dans Le Lecteur et l'une des informations contenues dans
Les emplacements mémoire de L'organe de mémorisation, et
- un circuit (70) relié au circuit de comparaison et délivrant, Lorsque le degré de
coïncidence est suffisant un signal qui constitue un signal de déclenchement d'une
action,
ce système étant caractérisé par Le fait que l'information d'identification attachée
à chaque objet-support est constituée par La texture d'une portion de surface (34)
de cet objet-support (12), Le Lecteur étant alors un lecteur de texture de surface
(30, 32), Le chargement d'une information de consigne s'effectuant par introduction
d'un objet-support habilité dans Le lecteur, Lecture de cet objet-support et mémorisation
du signal lu dans un des emplacements en question (74).
2. Système selon la revendication 1, caractérisé en ce que chaque objet-support présente
La forme d'une clé (12) avec une tête apte à être saisie manuellement et un corps
présentant au moins une partie plane où est prise La portion de surface (34) dont
La texture est lue.
3. Système de commande selon la revendication 2, caractérisé par le fait que Le corps
de La clé est métallique.
4. Système de commande selon la revendication 3, caractérisé par le fait que le corps
de la clé est en alliage.
5. Système de commande selon la revendication 1, caractérisé par le fait que chaque
objet-support présente La forme d'une carte dont une partie de La surface est utilisée
pour une lecture de texture.
6. Système selon La revendication 1, caractérisé par le fait que le Lecteur comprend
un bloc de réception (10) de L'objet-support (12) une pointe piézoélectrique (32)
disposée sur un bras (26), un moyen de déplacement relatif du bras et de L'objet-support
Le long d'une portion de surface (34) de celui-ci.
7. Système selon la revendication 6, caractérisé par le fait que le bras (26) est
relié à un moyen de déplacement (22, 24) qui est mis en mouvement lorsque le support
est en butée (14) dans Le bloc de réception (10).
8. Système selon La revendication 7, caractérisé par Le fait que le moyen de déplacement
du bras est un mouvement d'horlogerie (22, 24) relié à un bras d'armement (16, 8)
dont une extrémité est déplacée par L'introduction de L'objet-support (12) dans le
bloc de réception (10).
9. Système selon la revendication 7, caractérisé par le fait que le moyen de déplacement
du bras est un moteur électrique.
10. Système selon La revendication 6, caractérisé par Le fait que La pointe piézoélectrique
(32) est immobile et que la lecture de la texture de l'objet-support (12) s'effectue
pendant l'introduction de celui-ci dans le bloc de réception (10).
11. Système selon la revendication 1, caractérisé par le fait que le lecteur comprend
un convertisseur analogique-numérique (76), le signal délivré par Le Lecteur étant
alors numérique.
12. Système selon La revendication 1, caractérisé par Le fait que le circuit de traitement
comprend un microprocesseur (70).
13. Système selon La revendication 12, caractérisé par Le fait que Le microprocesseur
(70) effectue une corrélation entre Le signal lu et les signaux de consigne.