(19)
(11) EP 0 443 962 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
28.08.1991  Bulletin  1991/35

(21) Numéro de dépôt: 91420016.7

(22) Date de dépôt:  22.01.1991
(51) Int. Cl.5G07C 9/00, G07F 17/12, G07F 7/10
(84) Etats contractants désignés:
AT BE CH DE ES FR GB IT LI

(30) Priorité: 24.01.1990 FR 9001095

(71) Demandeur: Delatour, Pierre
F-74350 Cruseilles (FR)

(72) Inventeur:
  • Delatour, Pierre
    F-74350 Cruseilles (FR)


(56) Documents cités: : 
   
       


    (54) Procédé et dispositif destiné à contrôler et à permettre l'accès à un site ou à un service


    (57) Procédé destiné à contrôler et permettre à un utilisateur autorisé, l'accès à un site ou un service protégé, caractérisé en ce que le site est protégé par deux codes d'identification et en ce que le processus d'accès comprend les trois phases successives suivantes,

    a- entrée d'un premier code d'identification permettant la phase suivante

    b- entrée d'un deuxième code d'identification choisit librement ou non par l'utilisateur, permettant la phase suivante

    c- entrée du premier code d'identification autorisant l'accès au site ou au service protégé,
    et que ledit processus d'accès comporte deux cycles, un premier cycle dit cycle d'entrée ou cycle de premier accès caractérisé en ce que le cycle d'entrée consiste dans la phase "a" à lire et vérifier si le premier code d'identification est autorisé, et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante "c" qui consiste à relier le premier code d'identification et vérifier s'il correspond à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protégé et un deuxième cycle dit cycle de sortie ou cycle de deuxième accès caractérisé en ce que le cycle de sortie consiste dans la phase "a" à lire et vérifier si le premier code d'identification est autorisé, et s'il correspond à un premier code ayant déjà été lu dans un cycle d'entrée et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification et vérifier s'il correspond à celui lu dans la première phase "a" et à vérifier si le deuxième code confidentiel est bien identique à celui introduit lors de la phase correspondante du premier cycle d'entrée, et à réautoriser l'accès au site ou au service protégé.






    Description


    [0001] La présente invention concerne un procédé destiné à contrôler et à permettre l'accès à un site ou à un service protégé. Elle concerne également le dispositif destiné à mettre en oeuvre le procédé.

    [0002] De nos jours il existe déjà de nombreux sites ou services dont l'accès est protégé par une procédure d'accès déterminée, qui n'est possible que pour un utilisateur déterminé autorisé, qui doit posséder une carte d'identification, ou un code confidentiel pour que le dispositif détermine si l'utilisateur est autorisé ou non, et suivant le cas permettre ou non l'accès. Notre vie courante nous donne beaucoup d'exemples de dispositifs de ce genre. Ainsi dans les distributeurs automatiques de billets de banque le retrait d'argent n'est possible qu'aux détenteurs d'une carte bancaire, et après une procédure d'accès précise selon laquelle l'utilisateur devra composer son code confidentiel qu'il est seul à connaître. Dans les cabines téléphoniques publiques avant toute manipulation l'utilisateur doit introduire une carte qu'il a préalablement achetée, et qui lui permettra un certain nombre de communications. Toutefois, il n'existe ni de dispositifs, ni de procédés de contrôle d'accès, gérant de façon sure et inviolable, à la fois des entrées et des sorties, comme par exemple des consignes. La présente invention a pour but de proposer un tel dispositif ainsi que le procédé correspondant.

    [0003] Ainsi le procédé selon l'invention est caractérisé en ce que le site ou le service est protégé par deux codes d'identification interdépendants et en ce que le processus d'accès comprend les trois phases successives suivantes :

    a - entrée d'un premier code d'identification permettant la phase "b" suivante

    b - entrée d'un deuxième code d'identification permettant la phase "c" suivante

    c - entrée du premier code d'identification déjà utilisé lors de la première phase "a", autorisant l'accès au site ou au service protégé.



    [0004] Le procédé selon une caractéristique complémentaire comporte deux cycles d'accès, un premier cycle dit "cycle d'entrée" ou premier accès, et un deuxième cycle dit "cycle de sortie" ou deuxième accès.

    [0005] Le procédé est aussi caractérisé en ce que le cycle d'entrée consiste dans la phase "a" à lire et vérifier si le premier code d'identification est autorisé et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification et vérifier s'il correspond bien à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protégé. Le cycle de sortie consistant dans la phase "a", à lire et vérifier si le premier code d'identification est autorisé et à permettre la phase "b" pendant laquelle le deuxième code d'identification est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification et vérifier s'il correspond à celui lu dans la première phase "a" et à contrôler que le deuxième code mis en mémoire est bien celui introduit lors du cycle d'entrée, et à réautoriser l'accès au site ou au service protégé.

    [0006] Selon une caractéristique complémentaire du procédé, l'entrée du premier code d'identification consiste à passer une carte d'identification comprenant un code à barres dans un lecteur optique, et l'entrée du deuxième code consiste à composer un code confidentiel, choisit librement ou non par l'utilisateur, sur un clavier matriciel.

    [0007] L'invention concerne aussi le dispositif destiné à mettre en oeuvre le procédé selon l'invention et qui comprend une unité centrale comprenant une unité d'information telle qu'un afficheur, une unité d'entrée des codes, une unité de traitement des informations, et une unité de détection et de commande.

    [0008] Selon une caractéristique complémentaire l'unité d'entrée des codes comprend un lecteur optique et un clavier matriciel.

    [0009] Le dispositif selon l'invention est tel que l'unité de traitement comprend un ensemble de décodage, une unité de calcul, une unité de décodage d'adresse, une mémoire vive, une horloge et une unité "port d'entrée et sortie"

    [0010] La procédure d'accès est particulièrement simple et fiable. Le processus en trois phases garantit l'inviolabilité du système par un utilisateur non autorisé, tout en permettant l'accès à celui autorisé même si celui-ci a perdu sa carte d'identification ou oublié son code confidentiel. En effet en cas de perte de la carte, l'utilisateur devra justifier de sa bonne foi en donnant son code confidentiel précédemment choisi et introduit par lui, et le numéro du casier lui ayant été affecté, le gérant ou le responsable de l'accès procédant alors au déverrouillage. Si une personne trouve la carte perdue, n'ayant pas connaissance du code confidentiel, elle ne pourra pas pour autant accéder au site protégé. Notons aussi que si un utilisateur passe sa carte dans le lecteur et s'en va, un tiers non autorisé ne pourra pas avoir par erreur accès au site.

    [0011] D'autres caractéristiques, et avantages de l'invention se dégageront de la description qui va suivre en regard des dessins annexés, qui ne sont donnés qu'à titre d'exemples non limititatifs.

    [0012] Les figures 1, 1a, 1b, 1c, 1d sont des schémas représentant en plan cinq exemples de supports d'identification par carte et bracelet.

    [0013] La figure 2 représente un exemple de site protégé.

    [0014] La figure 3 représente la façade de l'unité centrale du dispositif.

    [0015] La figure 4 est un schéma montrant les différents ensembles constituant l'unité centrale du dispositif.

    [0016] La figure 5 représente de façon schématique et sous forme de blocs fonctionnels l'ensemble des montages de l'unité centrale.

    [0017] La figure 6 représente sous forme de blocs fonctionnels, les circuits associés à la tête de lecture, qui mettent en forme les impulsions électriques transmises par celle-ci.

    [0018] La figure 7 représente le clavier matriciel à douze touches.

    [0019] La figure 8 représente sous forme de blocs fonctionnels le microprocesseur du circuit avec son verrouillage d'adresses et son circuit de remise à zéro.

    [0020] La figure 9 représente sous forme de blocs fonctionnels l'ensemble de décodage d'adresses.

    [0021] La figure 10 représente sous forme de bloc fonctionnel la mémoire vive de l'unité de traitement.

    [0022] La figure 11 représente sous forme de bloc fonctionnel le bloc d'affichage.

    [0023] La figure 12 représente sous forme de blocs fonctionnels l'horloge.

    [0024] La figure 13 représente sous forme de blocs fonctionnels un circuit d'interface servant de port d'entrée.

    [0025] La figure 14 représente sous forme de blocs fonctionnels un circuit d'interface servant de port de sortie.

    [0026] La figure 15 représente les capteurs de contrôle.

    [0027] La figure 16 représente les commandes de puissance pour les sorties.

    [0028] Les figures 17 et 18 illustrent sous forme d'organigramme le déroulement des processus d'accès.

    [0029] La figure 17 montre la procédure pour un premier accès

    [0030] La figure 18 montre la procédure pour un deuxième accès.

    [0031] Les figures 19 à 22 représentent comment est réalisé le repérage des casiers.

    [0032] La figure 19 est un schéma représentant en vue de dessus le carroussel des casiers.

    [0033] La figure 20 montre en perspective un détail du lecteur de bande avec la bande de codage

    [0034] La figure 21 est une vue de dessus partielle de la bande de codage des casiers.

    [0035] La figure 22 montre l'un des optocoupleurs du lecteur de bande.

    [0036] La figure 23 est un schéma représentant en vue de dessus la ceinture de protection qui entoure le carroussel de casiers

    [0037] La figure 24 est un schéma représentant en vue de dessus la fermeture automatique de la porte du casier

    [0038] Avant de décrire le procédé selon l'invention et le processus d'accès, il sera tout d'abord décrit le dispositif destiné à mettre en oeuvre ledit procédé. Notons aussi que pour une meilleure clareté des schémas, et comme il est d'usage, les alimentations des différents composants n'ont pas été volontairement représentées. Ces alimentations étant bien connues de l'homme du métier. L'ensemble de l'unité centrale comporte un certain nombre de circuits et d'unités électroniques qui sont connectées entre elles par les terminaisons et liaisons A-A, B-B, CC, D-D, E-E, F-F, G-G, H-H, I-I, J-J, K-K, L-L, M-M, N-N, O-O, P-P, Q-Q, X-X, Y-Y.

    [0039] A titre d'exemple, l'accès protégé décrit sera une consigne comprenant des casiers destinés à recevoir des skis. Mais il pourrait en être autrement sans pour autant sortir du cadre de l'invention. Le site protégé pourrait tout aussi bien être des chambres d'hôtels, ou des vestiaires ou des coffres-forts.

    [0040] Dans notre exemple l'utilisateur est donc un skieur qui pour utiliser la consigne devra être autorisé à le faire et devra lors de l'accès suivre un processus déterminé qui sera décrit plus loin.

    [0041] La figure 5 représente l'ensemble du montage électronique, qui est avantageusement disposé sur un circuit imprimé du type carte électronique. Notons aussi que le boitier d'alimentation n'est pas non plus représenté, mais est destiné à être alimenté en courant alternatif de 220 Volts 50 Hertz ou de 110 Volts 60 Hertz ou éventuellement en courant continu de 24 Volts (voire même 5 ou 12 Volts).

    [0042] L'utilisateur, et donc dans l'exemple décrit, le skieur est porteur d'une carte d'identification (1) comprenant un premier code d'identification (Co 1). De façon préférée le codage des informations relatives à la première identification est du type code barres comme cela est représenté à la figure 1, 1c et 1d. Le support est une carte en carton ou en matière plastique achetée par le skieur ou qui lui est donnée ou vendue par la station quand celui-ci achète son forfait. Cette carte comporte dans le cadre de son utilisation pour une lecture d'information une zone dans laquelle figure un groupe de barres blanches ou noires (2), larges ou étroites déterminant de façon connue en soit le premier code d'identification (Co 1). A chaque utilisateur est attribué un numéro d'identification que nous appelerons premier code d'identification (Co 1). Ce premier code comportant des informations relatives, au site dont l'accès est contrôlé, à un numéro attribué à chaque porteur de carte, et une identification concernant la validité de la carte. Ainsi le code d'identification de la carte est codé à l'aide de 10 chiffres de 0 à 9 et les 16 positions de chiffres indiquent les données suivantes :

    [0043] Une combinaison quelconque d'un certain nombre de chiffres correspondant au site dont l'accès est contrôlé par le lecteur, à un code série, attribué à chaque porteur de carte, chaque utilisateur ayant ainsi son numéro d'identification, et une combinaison quelconque d'un certain nombre de chiffres contenant les informations relatives à la validité de la carte, et au caractère de vérification de lecture de la carte. Par exemple, les 7 premiers chiffres constituent un code série attribué à chaque porteur de carte, les 6 suivants correspondants à la date de validité, les 2 suivants au numéro du site, et le dernier au caractère de vérification.

    [0044] Le support d'identification propre à chaque utilisateur est par exemple une carte indépendante en carton plastifié ou en matière plastique comme cela est représenté aux figures 1, 1a, 1b. Mais il pourrait en être autrement comme cela est représenté à la figure 1c selon laquelle le premier code d'identification (Co 1) est porté par un élément spécifique (3) collé sur le forfait (4) que le skieur doit acheter pour pouvoir utiliser les remontées mécaniques ou encore, comme le représente la figure 1d, incorporé dans un bracelet plastique (100) type piscines.

    [0045] Le code barres pour identifier l'utilisateur est une solution préférée car le codage des cartes est particulièrement aisé et la lecture tout à fait fiable, mais le premier code d'identification (Co 1) peut aussi être magnétique comme cela est représenté à la figure 1a. La carte d'identification (1) comprenant alors une piste magnétique (5) dont les informations seraient lues par un lecteur approprié. Le code d'identification peut aussi être contenu dans un circuit intégré (6) comme cela est représenté à la figure 1b.

    [0046] Comme nous l'avons dit précédemment le site protégé est par exemple une consigne pour skis (7) qui comprend une porte d'accès (9), des casiers mobiles (8) munie d'une porte (91) qui est refermée automatiquement par la porte (9) comme montré figure 24 , une ceinture de protection (90) placée autour de l'ensemble des casiers qui empêche l'ouverture des portes de casiers (91) à l'intérieur du système consigne comme le montre la figure 23 et sur la paroi frontale (10) accessible par l'utilisateur la façade (11) de l'unité centrale (12). Ladite façade (11) de l'unité centrale comprenant d'une part un écran d'affichage (13) destiné à assurer le dialogue avec l'utilisateur et l'unité d'introduction des codes (14) constitué par un clavier matriciel (15) et un lecteur optique de carte (16). L'afficheur (13) constituant l'unité d'information sert d'interface entre le dispositif et l'utilisateur. Cette information se fait donc visuellement, mais il pourrait en être autrement, car elle pourrait tout aussi bien être sonore.

    [0047] Le lecteur (16) de code barres est un lecteur optique compatible avec pratiquement toutes les résolutions de code barres. Il possède une large fente (17) qui permet l'emploi éventuel de cartes épaisses. Son boitier métallique (18) est hermétique pour pouvoir être installé dans un environnment hostile, il est prévu pour fonctionner dans une gamme de températures étendue comme par exemple de moins 40 degrés à plus 70 degrés, et possède une alimentation unique de 5 Volts. La lecture se fait dans un spectre infrarouge. Le lecteur peut être constitué par un détecteur optique du type HBCS 7100, commercialisé par la société HEWLETT-PACKARD, et émet un rayonnement infrarouge illuminant le code barres (2) de la carte (1) introduite et déplacée dans la fente (17) par glissement transversal. Le lecteur transformant la lumière réfléchie en signaux électriques successifs, représentatifs des barres du code. La mise en oeuvre des rayonnements infrarouges permettant de lire un code barres même masqué en totalité ou en partie, par une pellicule de protection en polychlorure de vinyle.

    [0048] Le clavier (15) est étanche et son organisation interne est du type matriciel. Il comprend 12 touches (1, 2, 3, 4, 5, 6, 7, 8, 9, *, 0, &) permettant à l'utilisateur d'introduire un deuxième code d'identification (19) appelé code confidentiel, comme cela sera expliqué par la suite.

    [0049] L'unité centrale (12) comprend par ailleurs une unité de traitement (20) et une unité de détection et de commande (21) comme on peut le voir plus particulièrement à la figure 4. L'unité de traitement (20) comprend différentes unités ou circuits connectés les uns aux autres. Il y a notamment un ensemble de décodage (22), une unité de calcul (23), une mémoire vive (24), une horloge (25), ainsi qu'une unité dite "port d'entrée et sortie" (26) et une unité de décodage d'adresses (27).

    [0050] Le lecteur optique (16) est destiné à lire le premier code d'identification (Co1) porté par la carte d'identification (1) quand l'utilisateur passe sa carte dans la fente (17), et transmet celui-ci à l'unité de traitement des informations (20). Ledit lecteur (16) envoie sur sa sortie (A) en réponse au défilement devant lui des barres du code, une succession d'impulsions qui sont traitées dans l'ensemble de décodage (22) qui est représenté plus particulièrement à la figure 6. Tout d'abord les successions d'impulsions sont mises en forme par le circuit de mise en forme (28) qui comprend trois diodes de protection (D29) limitant les surtensions, et une résistance (R30) avec deux trigger-inverseurs (T31) du type 74 LS 14 pour filtrer les impulsions. Le circuit (28) est relié à un circuit de décodage (32) qui transmet un code binaire au microprocesseur (IC33) par les liaisons (B). Le circuit de décodage comprend un premier circuit intégré (IC34) du type HBCR2010 avec recherche de signaux électriques annonçant respectivement le commencement et la fin de l'inscription codée sur la carte avec rejet des cartes qui ne comportent pas ces deux signaux. A ce premier circuit (IC34) sont associés deux autres circuits intégrés. Un second circuit (IC35) du type 74 LS 573 destiné au multiplexage du bus d'adresse et des données du premier circuit (IC34), et un troisième circuit (IC36) servant de mémoire tampon de 8 bits x 8 kilooctects du type MB 8464. Avantageusement à ce circuit de décodage (32), il est associé une unité de signalisation (37) permettant à l'utilisateur de savoir si sa carte a bien été lue. Ce circuit (37) comprend un circuit de signalisation visuelle (38) et un circuit de signalisation sonore (39). Le circuit de signalisation visuelle comprenant un amplificateur (A40) monté en série avec une diode électroluminescente (D41) et une résistance (R42), tandis-que le circuit de signalisation sonore comprend un amplificateur (A43) monté en série avec un émetteur sonore (44). La diode électroluminiscente (D41) émettant une lumière de couleur avantageusement verte, et le signal sonore confirmant la validation de l'opération.

    [0051] La lecture du premier code d'identification ayant été fait et les informations ayant été décodées, celles-ci sont transmises à une unité de calcul (23). Un microprocesseur (IC33) de ladite unité de calcul, effectue et contrôle les différentes opérations de traitement des informations ainsi reçues. Le programme d'exécution du microprocesseur est contenu dans sa mémoire morte, programmée suivant les fonctions désirées. Il contient toutes les instructions utiles au bon fonctionnement du procédé électronique. Il est relié comme nous l'avons dit précédemment au circuit de décodage par ses liaisons B et associé à un circuit de verrouillage d'adresses (IC46) dit "latch", qui envoie d'abord l'adresse puis les données. Il est relié d'une part au microprocesseur par la liaison (I), et d'autre part à la mémoire vive et à l'horloge par les liaisons (K). Le microprocesseur (IC33) est relié d'une part à la mémoire vive (24) par les liaisons (H, J, E, F), et d'autre part à l'unité de décodage d'adresses (27) par les liaisons (D, E, F). D'autre part il lui est associé un circuit de remise à zéro (47) comprenant une résistance (R48), un condensateur (C49) ainsi qu'un bouton poussoir (50) pour une remise à zéro manuelle. Par ailleurs le clavier (15) géré par le microprocesseur (IC33) lui est connecté directement par les liaisons (C).

    [0052] L'unité de décodage d'adresses (27) représentée aux figures 5 et 9, comprend trois circuits. Un premier circuit (51) relié au microprocesseur (IC33) par les liaisons (D) et à la mémoire vive (24) par la liaison (L), et comprenant deux circuits intégrés (IC52) du type "74 LS 04", et deux circuits intégrés (IC53) du type "74 LS 08". Un deuxième circuit (54) relié au microprocesseur (IC33) par les liaisons (D, E, F) ainsi qu'à la mémoire vive (24) par les liaisons (E, F) comprenant un circuit intégré (IC55) du type "74 HC 688", et un troisième circuit (56) comprenant un circuit intégré (IC 57) du type "74 LS 154", relié à l'afficheur (13) par la liaison (O) et à l'unité dite "port d'entrée et sortie" (26) par les liaisons respectives (N, M) ainsi qu'à l'horloge (25) par la liaison (P). D'autre part le circuit intégré (IC 57) est relié à l'horloge (25) et au circuit de verrouillage d'adresse (IC46) par les liaisons (K). L'unité de décodage d'adresse divise l'espace adressable du microprocesseur pour lire et écrire dans les différents périphériques, c'est-à-dire la mémoire vive, l'afficheur, l'horloge, et les ports d'entrée et de sortie.

    [0053] La mémoire vive (24) représentée à la figure 5 et 10 comprend un circuit intégré (IC58) du type "MB 8464" est relié, comme nous l'avons déjà signalé précédemment au microprocesseur (IC33) par les liaisons (G, H, J, E, F), et par les liaisons (G, K) au circuit (IC46) de verrouillage d'adresses. La mémoire vive stocke temporairement les informations.

    [0054] L'afficheur (13) est constitué par un circuit intégré (IC59) du type "LM 40255" et est relié d'une part à l'ensemble des circuits par ses liaisons (G) et au circuit intégré (IC57) par la liaison (O). Il est du type alphanumérique rendu étanche par une lentille en nylon et informe l'utilisateur des différentes étapes du processus en cours, et donne les instructions nécessaires.

    [0055] L'horloge (25) représentée à la figure 12 comprend un circuit intégré (IC60) du type "CDP 1879" relié au microprocesseur par les liaisons (J, H, G), et au circuit intégré (IC57) de l'unité de décodage par la liaison (P). L'horloge est destinée à transmettre au microprocesseur la date et l'heure lorsque celui-ci en a besoin.

    [0056] L'unité dite "port d'entrée et sortie" (26) comprend deux circuits, un premier circuit (260) et un deuxième circuit (261). Le premier circuit (260) comprend un circuit intégré (IC80) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire d'une porte "OU" (P61) et une porte "NON ET" (P62) et au troisième circuit (56) de l'unité de décodage d'adresse (27) par la liaison N par l'intermédiaire de la porte "OU" (P61). Le deuxième circuit (261) comprend un circuit intégré (IC81) du type 74 LS 573 relié au microprocesseur par les liaisons G, et par les liaisons H, J par l'intermédiaire de deux portes "OU" (P64, P65) et un inverseur (I63), et au troisième circuit (56) de l'unité de décodage d'adresse (27) par la liaison M par l'intermédiaire des deux portes "OU" (P64, P65). Par ailleurs le circuit intégré (IC80) du premier circuit (260) est relié par les liaisons Q aux différents contacts respectifs de l'unité de captage et de contrôle (210), et les différentes liaisons X du circuit intégré (IC81) du deuxième circuit (261) sont reliées aux circuits de commande et de puissance (211). Chacun des circuits de commande et de puissance pour les sorties comprend trois résistances (R66, R67, R68) un transistor (T69), un optocoupleur (070), une diode (D71) et un relai (Re72) commandant un interrupteur (In73). Les optocoupleurs sont par exemple du type HCPL 2530 de la société HEWLETT PACKARD, et les transistors VMOS se commandent en tension tout ou rien. Les différents contacts de l'unité de captage (210) peuvent être avantageusement des optocoupleurs comme cela est expliqué ci après en regard des figures 19 à 22. Pour commander le déplacement et l'arrêt des casiers (8) lors des entrées et des sorties, il est nécessaire d'identifier les casiers, aussi, on associe au carroussel (85) supportant les casiers (8) une bande de codage (84). Cette bande se déplaçant avec les casiers peut être par exemple une bande percée suivant un codage, qui sera lu par un lecteur (83), constitué par un bloc de plusieurs optocoupleurs (830) du type fourche comprenant un emetteur (em) et un récepteur (re). Ledit lecteur (83) est monté en position statique et contrôle le défilement de la bande codée (84) en lisant les codes représentant les numéros des casiers. Le codage est par exemple réalisé par une succession de sept zones (a, b, c, d, e, f, g), pouvant être trouées ou non trouées. La lecture du codage est transmise au microprocesseur (IC33) par l'intermédiaire du circuit (IC80). Une des méthodes de codage consiste à trouer les zones extrèmes (a et g) pour que le premier et le septième optocoupleur soient affectés à la validation de la lecture tandis-que les cinq autres sont utilisés pour identifier le numéro du casier.

    [0057] Nous allons maintenant décrire le procédé selon l'invention. Ainsi, et comme nous l'avons déjà dit l'utilisateur, donc ici, dans notre exemple le skieur pour être autorisé à utiliser la consigne doit possèder une carte d'identification (1) qu'il a achetée ou qu'il a obtenue lors de l'achat de son forfait.

    [0058] Le procédé d'accès se fait en trois phases, et est représenté schématiquement par les figures 17 et 18.

    [0059] La figure 17 montre le procédé relatif à un premier accès ou à un cycle d'entrée (Ce). C'est par exemple quand le skieur veut utiliser la consigne pour la première fois ou pour ranger ses skis.

    [0060] La figure 18 montre le procédé relatif à un deuxième accès ou à un cycle de sortie (Cs). C'est par exemple quand le skieur veut retirer ses skis de la consigne.

    [0061] Ainsi, figure 17, quand le skieur veut ranger ses skis, dans la première phase (a) du procédé, il passe sa carte (1) dans la fente du lecteur (16). La lecture (La) du premier code d'identification (Co1) faite par le lecteur est ensuite décodée (Da), et les informations décodées (Id) sont vérifiées (Va). La vérification consiste à vérifier plusieurs choses, si le premier code d'identification (Co1) correpond bien à un utilisateur autorisé, que la consigne dans laquelle celui-ci veut mettre ses skis est bien une consigne possible et autorisée, et que la carte est encore valide au moment de son utilisation, et si l'utilisateur procède bien à un cycle d'entrée. Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO). Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autorisé la phase (b) suivante est possible et rendue opérationnelle. Selon cette deuxième phase d'accès (b) l'utilisateur compose un deuxième code d'identification ou code confidentiel (Co2). Ce code lors du premier accès est choisi arbitrairement par l'utilisateur, il est à quatre chiffres et lui est personnel. Pour ce faire l'utilisateur tape cedit code (Co2) sur le clavier (15) en validant avec la touche de validation (*). Le code confidentiel (Co2) composé et validé est alors mis en mémoire (Mb), ce qui permet à l'utilisateur la poursuite du processus d'accès. Il peut donc passer à la phase suivante du procédé c'est-à-dire la troisième phase (c) qui consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification (1) dans le lecteur optique (16). La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (Id) sont vérifiées (Vc). La vérification consiste à déterminer si le premier code d'identification (2) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du procédé. Si le code est refusé (Rc) le processus doit s'arrêter, et il y a bouclage par une remise à zéro (ro) pour remettre le dispositif dans son état initial (EO). Si le code d'identification est accepté (Ac), la mise en consigne est alors autorisée. Dans notre exemple un casier (8) est alors affecté en fonction des utilisations. Le numéro de ce casier apparait par exemple sur l'écran de l'afficheur (13), et simultanément le casier affecté (8) se positionne en regard de la porte (9), qui s'ouvre. Le skieur introduit alors ses skis dans le casier et referme la porte en appuyant sur un bouton poussoir de commande. A son retour le retrait des skis de la consigne se fera avec un processus identique, que l'on appelera procédé ou processus de sortie en opposition au procédé d'accès d'entrée.

    [0062] Ainsi, quand, le skieur veut récupérer ses skis, figure 18, dans la première phase (a) du procédé, il passe sa carte (1) dans la fente du lecteur (16). La lecture (La) faite par le lecteur est tout d'abord décodée (Da), et les informations décodées (Id) sont vérifiées (Va2). La vérification consiste à déterminer si le premier code d'identification (2) correspond bien à un utilisateur autorisé, et à un utilisateur ayant mis ses skis dans la consigne. Si le premier code confidentiel est refusé (Ra) le processus d'accès est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO). Par contre si le premier code confidentiel est accepté (Aa) et correspond bien à un code autorisé la phase (b) suivante est possible et opérante. Selon cette deuxième phase d'accès (b), l'utilisateur compose son code confidentiel (Co2). Ce code doit bien entendu correspondre à celui qui avait été choisi par l'utilisateur lors de son premier accès. Pour ce faire l'utilisateur tapé cedit code (Co2) sur le clavier (15) en validant avec la touche de validation (*). Le code confidentiel tapé, est alors mis en mémoire (Mb) pour être vérifié en fin de processus de sortie. La phase suivante est alors rendue obligatoire pour permettre le bouclage du processus de contrôle. Cette troisième phase qui est la phase (c) du procédé consiste pour l'utilisateur à repasser une nouvelle fois sa carte d'identification (1) dans le lecteur optique (16). La lecture (Lc) faite par le lecteur est alors décodée (Dc), et les informations décodées (Id) sont vérifiées (Vc). La vérification consiste à déterminer si le premier code d'identification (Co1) correspond bien au premier code d'identification ayant été utilisé dans la première phase (a) du processus de sortie, et si le code confidentiel (Co2) introduit dans la phase (b) est bien identique à celui introduit lors de la phase (b) d'entrée. Si l'un des codes est refusé (Rc) le processus est arrêté, et il y a remise à zéro (ro), pour replacer le dispositif dans son état initial (EO). Si le code d'identification (Co1) et le code confidentiel (Co2) sont acceptés, l'accès à la consigne est alors autorisé. Dans notre exemple le casier (8) affecté se positionne en regard de la porte (9), qui s'ouvre. Le skieur peut alors retirer ses skis du casier et referme la porte. S'il y a refus (Rc) dans la phase (c) notons que l'utilisateur peut repasser sa carte pour un nouveau processus de sortie.

    [0063] A chaque phase du processus, l'afficheur indique à l'utilisateur les informations nécessaires. Cet afficheur est du type alphanumérique du type 2 lignes de 40 lettres est par exemple un afficheur de marque "sharp" de référence LM 40 A 21.

    [0064] Notons que chaque carte ne permet d'accéder qu'à une seule consigne à la fois, et que si l'unité centrale a enregistré une entrée et une sortie, ladite carte redevient valide pour un autre cycle. Notons aussi que si le cycle de l'opération est réalisé incomplétement, volontairement ou non, à l'expiration d'un temps déterminé, l'unité centrale annulera l'ensemble des informations introduites. De même, l'unité centrale indiquera dans quelle phase de cycle se trouve l'opérateur, ceci afin de prévenir l'éventuelle manipulation partielle et à vide du système.

    [0065] Le lecteur code barres reconnaissant la date de validité portée sur le code, des cartes de validité limitée ou non, pourraient être délivrées. Une carte "pass" avec procédure particulière est utilisée par le responsable des consignes, pour lui permettre d'intervenir directement sur le fonctionnement de celles-ci. Par exemple pour initialiser le système en début de saison, avec mise à la date et à l'heure, ou pour ouvrir un ou plusieurs casiers, ou encore pour le mettre hors service.

    [0066] Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés à titre d'exemples, mais elle comprend aussi tous les équivalents techniques ainsi que leurs combinaisons.


    Revendications

    1) Procédé destiné à contrôler et permettre à un utilisateur autorisé, l'accès à un site ou un service protégé, caractérisé en ce que le site est protégé par deux codes d'identification (Co1, Co2) et en ce que le processus d'accès comprend les trois phases successives suivantes,

    a- entrée d'un premier code d'identification (Co1) permettant la phase suivante

    b- entrée d'un deuxième code d'identification (Co2) choisit librement ou non par l'utilisateur, permettant la phase suivante

    c- entrée du premier code d'identification (Co1) autorisant l'accès au site ou au service protégé,
    et que ledit processus d'accès comporte deux cycles, un premier cycle (Ce) dit cycle d'entrée ou cycle de premier accès caractérisé en ce que le cycle d'entrée (Ce) consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Co1) est autorisé, et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co2) est mis en mémoire pour permettre la phase suivante "c" qui consiste à relier le premier code d'identification (Co1) et vérifier s'il correspond à celui lu dans la première phase "a" et à autoriser l'accès au site ou au service protégé, et un deuxième cycle (Cs) dit cycle de sortie ou cycle de deuxième accès caractérisé en ce que le cycle de sortie (Cs) consiste dans la phase "a" à lire et vérifier si le premier code d'identification (Co1) est autorisé, et s'il correspond à un premier code (Co1) ayant déjà été lu dans un cycle d'entrée (Ce) et à permettre la phase "b" pendant laquelle le deuxième code d'identification (Co2) est mis en mémoire pour permettre la phase suivante "c" qui consiste à relire le premier code d'identification (Co1) et vérifier s'il correspond à celui lu dans la première phase "a" et à vérifier si le deuxième code confidentiel (Co2) est bien identique à celui introduit lors de la phase correspondante du premier cycle (Ce) d'entrée, et à réautoriser l'accès au site ou au service protégé.


     
    2) Procédé selon la revendication 1, caractérisé en ce que l'entrée du premier code d'identification (Co1) consiste à passer une carte d'identification (1) comprenant un code à barres (2) dans un lecteur (16), et en ce que l'entrée du deuxième code (Co2) consiste à taper un code confidentiel sur un clavier (15).
     
    3) Dispositif selon la revendication 2, caractérisé en ce que le premier code d'identification (Co1) est porté par un support notamment une carte d'identification (1) ou un bracelet (100).
     
    4) Dispositif selon la revendication 3, caractérisé en ce que le premier code d'identification (Co1) est du type à barres (2) et/ou du type magnétique (5) et/ou du type circuit intégré (6).
     
    5) Dispositif selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'unité d'introduction des codes comprend un lecteur (16) et un clavier (15).
     
    6) Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il permet l'accès d'une consigne.
     
    7) Consigne destinée à être équipée du dispositif selon l'une quelconque des revendications 1 à 6, caractérisée en ce qu'elle comprend des casiers (8) mobiles avec un carroussel (85) destinés à venir se placer en regard d'une porte d'accès (9).
     
    8) Consigne selon la revendication 7, caractérisée en ce qu'elle comprend des moyens d'identifications des casiers (8) constitués par ladite bande de codage mobile avec les casiers (8), qui comprend pour chaque casier des successions de zones (a, b, c, d, e, f, g) ayant ou non des trous pour constituer le codage, et ledit lecteur (83) qui est constitué par une succession d'optocoupleurs (830) du type à fourche.
     
    9) Procédé selon les revendications 1 à 8, caractérisé en ce que la fermeture de la porte (9) du module entraine automatiquement la fermeture de la porte (91) du casier (8).
     
    10) Procédé selon les revendications 1 à 9, caractérisé en ce qu'une ceinture de protection (90) est mise autour de l'ensemble des casiers (8) pour que les portes (91) desdits casiers (8) soient maintenues fermées lors de leur déplacement et afin d'éviter leur ouverture à l'intérieur du module.
     




    Dessins














































    Rapport de recherche