(19)
(11) EP 0 172 765 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
26.02.1986  Bulletin  1986/09

(21) Numéro de dépôt: 85401498.2

(22) Date de dépôt:  19.07.1985
(51) Int. Cl.4E05B 49/00, G07F 7/08
(84) Etats contractants désignés:
AT BE CH DE GB IT LI LU NL SE

(30) Priorité: 23.07.1984 FR 8411643

(71) Demandeurs:
  • COMMUNAUTE EUROPEENNE DE L'ENERGIE ATOMIQUE (EURATOM)
    L-1019 Luxembourg (LU)
  • ASSOCIATION POUR LA PROMOTION DE LA TECHNOLOGIE (PROMOTECH)
    F-54042 Nancy (FR)

(72) Inventeurs:
  • Causse d'Agraives, Bertrand
    I-21020 Ispra (VA) (IT)
  • Mathieu, Janny
    F-54000 Nancy (FR)
  • Jamar, Patrick
    F-54000 Nancy (FR)

(74) Mandataire: Mongrédien, André (FR) et al
Les Séquoias 34, rue de Marnes
F-92410 Ville d'Avray
F-92410 Ville d'Avray (FR)


(56) Documents cités: : 
   
       


    (54) Procédé et système de contrôle d'accès à lecture de texture de surface


    (57) Système de contrôle d'accès à lecture de texture de surface.
    L'information d'identification attachée à chaque objet-support servant de clé, est constituée par la texture d'une portion de surface de cet objet. Un lecteur (30) lit cette information et la communique à des moyens de traitement (40) qui effectuent une comparaison entre le signal lu et les signaux enregistrés.
    Application à la réalisation de serrures ou de moyens de contrôle d'accès à des systèmes informatiques, télématiques, bancaires, etc...




    Description


    [0001] La présente invention a pour objet un système de contrôle d'accès, c'est-à-dire un système permettant de déclencher une action équivalente à une autorisation après contrôle de l'identité d'un objet introduit dans ce système.

    [0002] D'une certaine manière, Le système de l'invention constitue un ensemble "clé-serrure" à condition de donner à ces termes un sens large : Le mot "clé" doit être entendu comme désignant un objet-support muni d'une identité et Le mot "serrure", un organe capable de reconnaître cette identité et de commander une action. Mais L'objet-support de L'invention ne prend pas nécessairement La forme traditionnelle d'une clé. Il peut se présenter sous une forme quelconque, notamment de carte. Quant à La fonction de "l'organe de commande", elle n'est pas nécessairement Limitée à l'action sur Le pêne d'une porte, mais peut correspondre à une autorisation d'accès à un système quelconque, informatique, télématique, bancaire, etc...

    [0003] Quoi qu'il en soit, pour présenter l'originalité et les caractéristiques essentielles de l'invention, on s'appuiera sur La variante du système qui prend la forme d'un ensemble "clé-serrure" traditionnel, sans que cet exempte n'ait de caractère Limitatif.

    [0004] Le principe même de la serrurerie est de conférer à un objet portatif (la clé) une identité (un profil par exemple) et de réaliser un organe (la serrure) capable de reconnaître cette identité et de déclencher une action. Selon ce principe connu, la clé est un objet reproductible, pour des raisons évidentes qui tiennent à ce que plusieurs personnes devront posséder la même clé (les membres d'une même famille, d'une même société, etc...). Quant à la serrure, étant liée à une forme particulière donnée à une clé, elle ne peut coopérer qu'avec un seul type de clé.

    [0005] Récemment sont apparus des systèmes plus sophistiqués qu'on peut désigner par Le terme générique de "serrures électroniques". Dans ces systèmes, L'identité est traduite en un code écrit sur une piste magnétique ou optique, cette piste étant fixée sur une carte genre "carte de crédit". Mais La philosophie du système reste La même : chaque cLé (en L'occurrence chaque carte) est reproductible. Cependant, comme dans ces systèmes perfectionnés, l'information d'identité est de nature numérique et non plus mécanique, il est possible d'enregistrer plusieurs identités différentes dans une mémoire électronique. PLusieurs clés différentes sont alors capables d'ouvrir une même serrure. Ces clés peuvent être attribuées à différentes personnes habilitées. Mais elles peuvent aussi être utilisées par des services de maintenance ou de sécurité.

    [0006] Dans de tels systèmes, on écrit, dans une mémoire vive, plusieurs mots numériques qui servent en quelque sorte de référence ou de consigne et on écrit ces mêmes mots sur plusieurs cartes. Lorsque L'une de ces cartes est introduite dans un Lecteur de carte, Le code écrit sur La carte est détecté et Le signal numérique qui en résulte est comparé aux divers mots de consigne écrits dans La mémoire. Un comparateur détermine s'il y a coïncidence ou non entre Le mot lu. et l'un des mots mémorisés. Dans l'affirmative, un signal est émis pour La commande d'une action quelconque, par exemple L'ouverture d'une gâche.

    [0007] Un tel système est décrit par exemple dans Les documents de brevets français FR-A-2 107 529, FR-A-2 325 992, FR-A-2 457 524 et FR-A-2 533 340.

    [0008] Bien que satisfaisants à certains égards, ces systèmes présentent un inconvénient majeur Lié à l'absence de confidentialité du code porté par la carte. Il est en effet facile, pour un fraudeur un tant soit peut averti, de lire Le code inscrit sur une carte dérobée et de réécrire ce code sur une carte vierge. En d'autres termes, La duplication frauduleuse du support est un risque réel.

    [0009] Le but de L'invention est de remédier à cet inconvénient. Ce but est atteint par l'utilisation d'une clé qui, par nature, n'est pas reproductible. Cette caractéristique est obtenue en choisissant, comme information capable de définir L'identité d'une clé, non plus une information fabriquée artificiellement (comme une denture ou une propriété magnétique ou optique d'une bande), mais une information naturelle qui est La texture de La surface d'une pièce. Cette information est d'une complexité telle qu'elle n'est pas reproductible. En outre, cette information est unique, car deux objets, même identiques au sens macroscopique, sont en réalité différents si l'on descend au niveau de leur texture de surface. Il va de soi que rien n'empêche d'ajouter à La texture naturelLe une texture artificielle (rayures, stries, marques, etc...).

    [0010] L'idée d'utiliser La texture d'une surface, comme moyen d'identification de certains objets, n'est pas nouvelle. L'articLe de B.C. D'Agraives et al. intitulé "Surface Topography, a remarkable method for the identification of seals or structure in general", publié dans "Proceedings of the 3rd Esarda Symposium on Safeguards and Nuclear Material Management", Karlsruhe, F.R. Germany", 6-8 May 1981, décrit déjà Les propriétés et L'intérêt des textures des surfaces. Cet enseignement est par ailleurs repris dans La demande de brevet britannique n° 2 097 979 publiée le 10 Novembre 1982, au nom de "European Atomic Energy Community (EURATOM)" et intitulée "UtiLization of surface textures as a random marking or unique identity".

    [0011] La présente invention reprend cette idée en L'appLiquant au domaine des systèmes de contrôle d'accès.

    [0012] Le choix de La texture de surface comme source d'information pour Le marquage d'une cLé va à L'encontre de tous les principes connus rappelés plus haut puisque, par nature, cette information n'est pas reproductible. Dès lors, La serrure ne peut plus, comme par Le passé, être conçue pour reconnaître une information définie à l'avance, puisqu'une texture est une grandeur quasiment aléatoire et, à ce titre, imprévisible. On ne peut donc plus charger La mémoire de La serrure avec une information prévue à L'avance comme pour Les systèmes antérieurs. Il faut rappeler, à ce sujet, que dans Les serrures électroniques classiques, et comme décrit en particulier dans Le document FR-A-2 325 992 cité plus haut, Le chargement s'effectue à L'aide d'une carte spéciale qui comprend des informations de programmation de La serrure. Ces informations consistent en des Listes de codes devant être admis et des Listes de codes devant être refusés. Cette carte de programmation est introduite dans Le lecteur, qui L'identifie comme telle, et elle est conçue pour modifier La Liste des codes mémorisés.

    [0013] Ce système connu présente encore un risque de fraude, car il est possible de falsifier une carte de programmation en Lui conférant des codes contrefaits. Dès lors La serrure pourrait être commandée par des cartes portant ces codes contrefaits.

    [0014] Le choix de La texture de surface comme moyen d'identification oblige à modifier La procédure de chargement des informations autorisées, de manière telle qu'il est impossible de contrefaire celles-ci. A cette fin, La serrure de L'invention, qui est munie, comme les serrures électroniques, de différents emplacements mémoire est telle que ces emplacements ne peuvent recevoir l'information de consigne que par lecture des clés habilitées à ouvrir La serrure. Autrement dit, on n'écrit plus dans La mémoire de La serrure une information qu'on a écrit sur un support. Selon l'invention on procède de manière inverse : des clés sont d'abord fabriquées avec une texture quelconque et les serrures sont ensuite conditionnées, a posteriori, en fonction desdites clés.

    [0015] On observera accessoirement que, dans l'invention, La grandeur servant à l'identification de La clé est une grandeur analogique continue et non une valeur numérique. On pourra donc éventuellement procéder en analogique pour l'opération de comparaison entre La grandeur de consigne et la grandeur Lue. Mais naturellement, il sera souvent préférable de convertir le signal analogique en numérique et de procéder ensuite par traitement numérique.

    [0016] Une autre originalité de la serrure de l'invention est que le moyen chargé de lire l'inforamtion contenue dans Le support qui Lui est présenté est un lecteur de texture et non plus un Lecteur magnétique.

    [0017] Il faut observer que ces avantages du système de l'invention ne sont pas acquis au détriment des possibilités des systèmes électroniques classiques qui sont entièrement conservées : validation temporaire d'une clé, gestion centralisée d'un ensemble de serrures, comptabilisation du nombre d'interventions d'une clé particulière, etc...

    [0018] De façon très générale, la présente invention peut donc se définir comme suit. Il s'agit d'un système de contrôle d'accès permettant de déclencher une action après contrôle de l'identité d'un objet-support introduit dans ce système et portant une information d'identification, ce système comprenant de manié- re connue :

    - un lecteur apte à recevoir un tel objet-support et à lire l'information propre à cet objet-support,

    - un organe de mémorisation comprenant plusieurs emplacements mémoire chargés par des informations de consigne correspondant à un ensemble d'objets-support habilités,

    - un moyen de comparaison entre, d'une part, le signal délivré par Le Lecteur Lorsqu'un objet-support quelconque est introduit dans Le poste et, d'autre part, chacune des informations mémorisées dans Les emplacements mémoire, ce moyen de comparaison déterminant Le degré de coincidence entre L'information correspondant à l'objet-support introduit dans Le Lecteur et l'une des informations contenues dans Les emplacements mémoire de l'organe de mémorisation, et

    - un circuit relié au circuit de comparaison et délivrant, Lorsque Le degré de coincidence est suffisant, un signal qui constitue un signal de déclenchement d'une action,
    ce système étant caractérisé par le fait que l'information d'identification attachée à chaque objet-support est constituée par la texture d'une portion de surface de cet objet-support, le lecteur étant alors un lecteur de texture de surface, le chargement d'une information de consigne s'effectuant par introduction d'un objet-support habilité dans Le Lecteur, Lecture de cet objet-support et mémorisation du signal Lu dans un des emplacements en question.



    [0019] SeLon un premier mode de réalisation, chaque objet-support présente La forme d'une clé avec une tête apte à être saisie manuellement et un corps présentant au moins une partie plane où est prise la portion de surface dont la texture est lue.

    [0020] Selon une variante avantageuse, Le corps de la clé est métallique et de préférence en alliage, ce qui confère à la texture une complexité particulière.

    [0021] Selon un autre mode de réalisation, chaque objet-support présente la forme d'une carte dont une partie de La surface est utilisée pour une lecture de texture. Cette carte peut être en matière plastique souple.

    [0022] Selon encore un autre mode de réalisation, La clé peut présenter une forme cylindrique avec une lecture soit rotative le long de La circonférence, soit rectiligne selon une génératrice. La clé peut présenter un aspect tubulaire, La Lecture s'effectuant à L'extérieur ou à L'intérieur du tube.

    [0023] Selon encore un autre mode de réalisation, La clé peut consister en un objet usuel comme un stylo.

    [0024] Quant au lecteur, il comprend un bloc de réception de l'objet-support, un transducteur apte à traduire le relief de La clé en signal électrique (par exemple une pointe piézoélectrique), ce transducteur étant disposé sur un bras et un moyen de déplacement relatif du bras et de L'objet-support Le long d'une portion de surface de celui-ci. Dans une variante avantageuse, le bras est relié à un moyen de déplacement qui est mis en mouvement lorsque Le support est immobilisé dans le bloc de réception. Ce moyen de déplacement du bras peut être un mouvement d'horlogerie relié à un bras d'armement dont une extrémité est déplacée par l'introduction de L'objet support dans le bloc de réception. Mais ce moyen de déplacement du bras peut être également un moteur électrique.

    [0025] Selon un autre mode de réalisation, la pointe de lecture est immobile et La lecture de La texture de l'objet-support s'effectue pendant l'introduction de celui-ci dans Le bloc de réception.

    [0026] Mais dans un autre mode de réalisation, La Lecture peut s'effectuer pendant le retrait de La clé du bloc de réception.

    [0027] En ce qui concerne Le circuit de comparaison, il est constitué de préférence par un corrélateur suivi d'un circuit à seuil. L'utilisation d'un corrélateur est ici particulièrement utile du fait que le signal de mesure est de caractère analogique et qu'il est échantillonné en un grand nombre de points, par exemple 512 ou 1024 ou plus. La comparaison entre Le signal lu et le signal de consigne peut donc faire appel à La technique de la corrélation, alors que dans l'art antérieur des serrures électroniques, on compare bit à bit des mots de quelques octets. D'autres méthodes de traitement numériques plus ou moins complexes peuvent être utilisées.

    [0028] De toute façon Les caractéristiques de l'invention apparaîtront mieux après la description qui suit, d'un exemple de réalisation donné à titre explicatif et nullement limitatif. Cette description se réfère à des dessins annexés sur lesquels :

    - La figure 1 est un schéma du bloc de lecture de la clé,

    - La figure 2 montre un détail du mécanisme d'armement du système d'horloge,

    - La figure 3 est une coupe schématique au niveau de La pointe de lecture,

    - La figure 4 est un schéma synoptique d'une installation conforme à L'invention,

    - La figure 5 est un schéma d'une carte électronique,

    - la figure 6 est un organigramme simplifié illustrant le programme de base mis en oeuvre.



    [0029] La description qui suit, et notamment celle qui se réfère aux figures 1 à 3, se place dans Le cas particulier d'un objet-support en forme de barreau métallique lu par une pointe piézoélectrique disposée à l'extrémité d'un bras animé par un mouvement d'horlogerie. Mais, comme indiqué plus haut, d'autres modes de réalisation sont possibles.

    [0030] D'une façon générale, Le lecteur peut utiliser tous les capteurs de texture connus, LesqueLs ont fait l'objet de normes, notamment La norme française NF-E-05-050 de décembre 1970, intitulée "Etat de surface des produits - GénéraLités sur les appareils électroniques à capteur".

    [0031] Le dispositif représenté sur les figures 1, 2 et 3 comprend un bloc de réception 10 d'une clé 12 à section trapézoïdale, une butée 14, un premier bras 16 déplacé par l'extrémité de La clé et mobile autour d'un axe 18, ce bras étant articulé sur un second bras 20 LequeL coopère avec une roue dentée 22 armant un ressort spirale 24. Lorsque La clé 12 vient en butée sur 14 (voir figure 2), Le bras 16 est eh position 16', Le bras 18 en position 18' et La roue 22 échappe. Le ressort 24 commande alors le déplacement d'un troisième bras 25 articulé sur un quatrième bras 26, pivotant autour d'un axe 28 et dont l'extrémité porte un capteur 30 muni d'une pointe de lecture 32. Le remontage du système correspond au déplacement angulaire marqué 31 sur la figure 2 et La phase de Lecture au déplacement marqué 33. Cette dernière correspond à une plage de lecture 34 située sur la face supérieure de la clé, et en forme d'arc de cercle. Mais on peut prévoir un système ou la plage de Lecture serait rectiligne. Le capteur 30 délivre un signal électrique analogique qui est appliqué à un circuit électronique 40. Ce circuit comprend tout ou partie des moyens de traitement, lesquels sont illustrés sur Les figures 4 à 6.

    [0032] Sur la figure 4, tout d'abord, est représenté le schéma général d'une installation mettant en oeuvre L'invention. On y trouve un bloc de Lecture 50 relié à un microprocesseur 52 par un bus de liaison 54. Le bloc 50 est relié à un autorelais 56, lequel est connecté à un relais 58 qui est le relais de commande de l'organe 60, qui est soit une gâche électrique soit un verrou. L'ensemble est relié à une alimentation générale 62. Le bloc 50 peut également être relié à un circuit d'alarme 64, et à une interface 66 permettant la liaison éventuelle avec une autre serrure du même type.

    [0033] En pratique, l'essentiel des moyens de traitement est rassemblé sur une carte électronique, bien que, dans certaines applications, on puisse centraliser La totalité des traitements concernant une famille de serrures, dans un microcalculateur conçu à cet effet. Une telle carte est représentée fonctionnellement sur La figure 5. Elle comprend-un microprocesseur 70 (par exemple de type 6800 ou 6809), une horloge 72, une mémoire vive 74 (de type RAM) comprenant plusieurs emplacements mémoire, un décodeur d'adresse 75, un convertisseur analogique-numérique 76 relié au capteur 30 du Lecteur. Les données circulent sur un bus 80, Les adresses sur un bus 82 et les ordres de commande (écriture-lecture en mémoire et échantillonnage-conversion) sur un bus 84. Le microprocesseur 70 est relié à un circuit d'entrée-sortie 90 lequel est relié par une connexion 91 à La gâche électrique à commander (à travers des relais - cf figure 4) par La connexion 92 à un interrupteur et par La connexion 93 à d'autres serrures ou organes divers.

    [0034] Le fonctionnement de ce système est Le suivant. Le signal analogique délivré par Le capteur 30 est échantillonné et-chaque échantillon est converti en numérique par Le convertisseur 76. Le microprocesseur 70 reçoit La totalité des signaux numériques lus et a accès aux divers signaux de consigne mémorisés dans 74. A l'aide de ces deux données, il effectue une corrélation et compare Le résultat obtenu à un degré de corrélation fixé à l'avance.

    [0035] Le microprocesseur 70 assure également d'autres fonctions :

    - déclenchement d'un signal en cas d'effraction du boîtier ou d'organes de surveillance avec effacement de toutes Les mémoires, ce qui interdit La commande d'ouverture informatique et électrique,

    - gestion du calendrier, des priorités, des interdictions,

    - contrôle de présence.



    [0036] Ces fonctions peuvent être remplies soit par des circuits électroniques câblés, soit par programme informatique.

    [0037] Naturellement, ce schéma peut donner Lieu à divers modes de réalisation selon les applications. IL peut être prévu une version avec alimentation autonome et une mise au repos du microprocesseur. On peut aussi disposer une partie de La mémoire vive dans un boîtier annexe situé à l'extérieur de la serrure ainsi qu'un microprocesseur supplémentaire faisant office de gestion centrale dans Le cas d'un nombre élevé de clefs ou de Lecteurs. La mémoire contenue dans chaque lecteur sert alors de tampon, en attente de disponibilité de L'unité centrale.

    [0038] Selon les mesures effectuées par les inventeurs, le temps global d'ouverture d'une serrure après introduction d'une clé est inférieur à 3 s. pour 10 clés et inférieur à 9 s. pour un nombre supérieur à une dizaine de clés.

    [0039] La carte qui vient d'être décrite est apte à communiquer avec tout périphérique informatique : imprimante, clavier, écran vidéo, mémoire de masse, etc...

    [0040] L'organigramme simplifié d'un programme de base pour La mise en oeuvre de ces moyens de traitement, est illustré sur La figure 6, où Les différentes opérations du programme ont La signification suivante :

    100 : Début du programme.

    101 : Introduction du programme et chargement des mémoires.

    102 : ContrôLe des circuits de surveillance et d'horloge.

    103 : Alarme.

    104 : Introduction de la clé.

    105 : Demande d'interruption.

    106 : Lecture de la clé.

    107 : Enregistrement et comparaison.

    108 : Traitement du résultat.

    109 : Décision d'ouverture.

    110 : Alarme

    111 : Retour au circuit de surveillance.




    Revendications

    1. Système de contrôle d'accès permettant de déclencher une action après contrôle de l'identité d'un objet-support introduit dans ce système et portant une information d'identification, ce système comprenant de manière connue :

    - un Lecteur (30) apte à recevoir un tel objet-support (32) et à lire L'information propre à cet objet-support,

    - un organe de mémorisation (74) comprenant plusieurs emplacements mémoire chargés par des informations de consigne correspondant à un ensemble d'objets-support habiLités,

    - un moyen de comparaison (70) entre, d'une part, Le signal délivré par Le Lecteur (30) Lorsqu'un objet-support (12) quelconque est introduit dans Le système et, d'autre part, chacune des informations mémorisées dans Les emplacements mémoire (74), ce moyen de comparaison déterminant Le degré de coïncidence entre l'information correspondant à L'objet-support introduit dans Le Lecteur et l'une des informations contenues dans Les emplacements mémoire de L'organe de mémorisation, et

    - un circuit (70) relié au circuit de comparaison et délivrant, Lorsque le degré de coïncidence est suffisant un signal qui constitue un signal de déclenchement d'une action,
    ce système étant caractérisé par Le fait que l'information d'identification attachée à chaque objet-support est constituée par La texture d'une portion de surface (34) de cet objet-support (12), Le Lecteur étant alors un lecteur de texture de surface (30, 32), Le chargement d'une information de consigne s'effectuant par introduction d'un objet-support habilité dans Le lecteur, Lecture de cet objet-support et mémorisation du signal lu dans un des emplacements en question (74).


     
    2. Système selon la revendication 1, caractérisé en ce que chaque objet-support présente La forme d'une clé (12) avec une tête apte à être saisie manuellement et un corps présentant au moins une partie plane où est prise La portion de surface (34) dont La texture est lue.
     
    3. Système de commande selon la revendication 2, caractérisé par le fait que Le corps de La clé est métallique.
     
    4. Système de commande selon la revendication 3, caractérisé par le fait que le corps de la clé est en alliage.
     
    5. Système de commande selon la revendication 1, caractérisé par le fait que chaque objet-support présente La forme d'une carte dont une partie de La surface est utilisée pour une lecture de texture.
     
    6. Système selon La revendication 1, caractérisé par le fait que le Lecteur comprend un bloc de réception (10) de L'objet-support (12) une pointe piézoélectrique (32) disposée sur un bras (26), un moyen de déplacement relatif du bras et de L'objet-support Le long d'une portion de surface (34) de celui-ci.
     
    7. Système selon la revendication 6, caractérisé par le fait que le bras (26) est relié à un moyen de déplacement (22, 24) qui est mis en mouvement lorsque le support est en butée (14) dans Le bloc de réception (10).
     
    8. Système selon La revendication 7, caractérisé par Le fait que le moyen de déplacement du bras est un mouvement d'horlogerie (22, 24) relié à un bras d'armement (16, 8) dont une extrémité est déplacée par L'introduction de L'objet-support (12) dans le bloc de réception (10).
     
    9. Système selon la revendication 7, caractérisé par le fait que le moyen de déplacement du bras est un moteur électrique.
     
    10. Système selon La revendication 6, caractérisé par Le fait que La pointe piézoélectrique (32) est immobile et que la lecture de la texture de l'objet-support (12) s'effectue pendant l'introduction de celui-ci dans le bloc de réception (10).
     
    11. Système selon la revendication 1, caractérisé par le fait que le lecteur comprend un convertisseur analogique-numérique (76), le signal délivré par Le Lecteur étant alors numérique.
     
    12. Système selon La revendication 1, caractérisé par Le fait que le circuit de traitement comprend un microprocesseur (70).
     
    13. Système selon La revendication 12, caractérisé par Le fait que Le microprocesseur (70) effectue une corrélation entre Le signal lu et les signaux de consigne.
     




    Dessins










    Rapport de recherche