[0001] La présente invention concerne un dispositif et un procédé de commande d'accès physique
ou logique permettant notamment d'actionner des éléments électromécaniques de verrouillage
et de déverrouillage par exemple d'une serrure.
[0002] Il existe actuellement sur le marché de nombreux modèles de serrures électriques
autonomes, tels que :
- serrure électrique autonome à code, dont l'ouverture est conditionnée par la reconnaissance
d'un code d'accès.
- serrure électrique autonome dont l'ouverture est conditionnée par la lecture d'un
badge d'identification avec ou sans contact.
- serrure électrique autonome utilisant un mélange des deux techniques précédentes.
[0003] Dans tous les cas précédemment cités, l'utilisateur est une personne seule qui tente
de s'identifier pour obtenir l'accès et ce sans contrôle d'une autorité supérieure
chargée de superviser l'opération.
[0004] La demande de brevet N° 2728613 montre un exemple de serrure ne nécessitant pas de
sources extérieures d'énergie et dont l'ouverture est conditionnée par la reconnaissance
d'un code d'accès. Dans une version améliorée, le système s'associe d'une mémoire
non volatile portant un code d'identification de la serrure à protéger qui peut être
lu par le circuit électronique et comparé avec son code préétabli.
[0005] Aussi dans la demande WO 96/03563 le déposant a élaboré une serrure électronique
mettant en correspondance les codes d'identification de la clef électronique et de
la serrure et permettant l'ouverture de la porte.
[0006] L'une comme l'autre des serrures précitées présente un défaut majeur en cas de perte
de clef puisque nécessitant un remplacement des éléments du dispositif et surtout
leur reprogrammation.
[0007] De plus, ces systèmes présentent l'inconvénient majeur de ne pouvoir authentifier
l'exploitant, notamment en cas de vol de la clef électronique.
[0008] Seul l'apport d'un troisième élément de contrôle permet de générer l'authentification
de l'exploitant.
[0009] La présente invention a pour objet de pallier les inconvénients de l'art antérieur
en proposant dans un premier but un dispositif particulièrement simple et peu onéreux
et d'un niveau de sécurité supérieur aux systèmes électroniques équipés de transmetteurs.
[0010] Ce premier but est atteint par le fait que le dispositif de commande d'accès physique
ou logique est caractérisé en ce qu'il comprend des moyens de commande de verrouillage
physique ou logique qui élaborent un premier code aléatoire porteur des identifiants
et de l'état de ces moyens de commande, le dispositif comprenant également des moyens
destinés à recevoir le premier code aléatoire pour élaborer un deuxième code aléatoire
transmis aux moyens de commande pour autoriser l'accès physique ou logique, les transmissions
des codes aléatoires étant réalisées sans liaisons physiques.
[0011] Selon une autre particularité, les moyens de commande de verrouillage comprennent
un premier circuit électronique monté dans un sabot solidaire d'une serrure et un
deuxième circuit électronique monté dans un boîtier conformé pour relier les deux
circuits lorsque le boîtier est inséré dans le sabot, chaque circuit électronique
comportant des moyens de mémorisation destinés à stocker respectivement l'identifiant
du boîtier et du sabot ainsi que l'état de moyens verrouillant l'accès physique, un
des circuits comprend un programme préenregistré qui élabore le premier code dès que
les deux circuits sont connectés.
[0012] Selon une autre particularité, les moyens recevant le premier code primaire comprennent
un système informatique comprenant un programme de décryptage permettant d'extraire
les identifiants et les états portés par le premier code, et permettant d'élaborer
le deuxième code aléatoire après vérification de la validité des données extraites
du premier code par l'intermédiaire de la consultation d'une base de données comprise
dans le système informatique.
[0013] Selon une autre particularité, un des circuits électroniques comprend un programme
comportant un module d'authentification pour contrôler la cohérence du deuxième code
avec la méthode de cryptage du code primaire (21), et autoriser l'accès, si les deux
codes sont cohérents vis-à-vis de la méthode de cryptage.
[0014] Selon une autre particularité, le sabot de réception assure le transfert des données
et de l'énergie entre le boîtier de dialogue et la serrure.
[0015] Un deuxième but de l'invention consiste à proposer un procédé de commande d'accès
physique ou logique.
[0016] Ce deuxième but est atteint par le fait que le procédé de commande d'accès physique
ou logique est caractérisé en ce qu'il comprend :
- une étape d'élaboration, par des moyens de commande de verrouillage d'accès, d'un
premier code aléatoire porteur des identifiants et de l'état des moyens de commande
de verrouillage d'accès,
- une étape de transmission sans liaison physique du premier code primaire vers un centre
de commande,
- une étape d'extraction puis d'authentification des identifiants et des états des moyens
de commande de verrouillage d'accès, par le centre de commande,
- une étape d'élaboration d'un deuxième code aléatoire, par le centre de commande,
- une étape de transmission sans liaison physique du deuxième code aléatoire vers les
moyens de commande de verrouillage d'accès,
- une étape de vérification de contrôle de l'authenticité du deuxième code aléatoire
reçu par les moyens de commande de verrouillage d'accès.
- une étape d'activation des moyens de commande de verrouillage pour autoriser l'accès.
[0017] Selon une autre particularité, le procédé comprend étape d'élaboration d'un quitus
par les moyens de commande de verrouillage d'accès après l'étape d'activation lorsque
l'accès est de nouveau verrouillé par les moyens de commande de verrouillage d'accès,
ce quitus étant ensuite transmis sans liaison physique au centre de commande.
[0018] D'autres particularités et avantages de la présente invention apparaîtront plus clairement
à la lecture de la description ci-après faite en référence aux dessins annexés dans
lesquels :
- la figure 1 représente un schéma de principe du dispositif selon l'invention pour
un verrouillage d'accès physique,
- les figures 2A et 2B représentent les méthodes d'élaboration des codes aléatoires.
[0019] Le dispositif selon l'invention va à présent être décrit en référence aux figures
1 et 2A et 2B. Le dispositif selon l'invention comprend, par exemple, une porte verrouillée
par une serrure (3) actionnable par un mécanisme électromécanique du type de ceux
de l'art antérieur. Le mécanisme de verrouillage de la serrure est relié à un premier
circuit électronique, par exemple, contenu dans un sabot (2) solidaire de la porte.
Ce premier circuit électronique comprend notamment un microprocesseur qui exécute
un programme préenregistré capable de réaliser un diagnostic du mécanisme. En d'autres
termes, le premier circuit peut collecter des données sur l'état de la serrure (3)
et/ou sur l'état d'éléments externes tels que des objets contenus dans le coffre fermé
par la serrure (3). L'état de la serrure est enregistré sur les moyens de mémorisation
associés au microprocesseur. Par état de la serrure, il faut comprendre, par exemple,
ouverture ou fermeture, alarme déclenchée. Ce diagnostic est, par exemple, réalisé
par l'intermédiaire d'une connexion entre une pluralité de capteurs et le microprocesseur
du premier circuit électronique. Chaque capteur émet des signaux représentatifs de
l'état de la serrure (3). De même, les moyens de mémorisation stockent une série de
caractères alphanumériques, appelée par la suite identifiant de la serrure, permettant
d'identifier de façon unique le premier circuit électronique et donc la serrure (3).
[0020] Le dispositif comprend également un deuxième circuit électronique autonome par rapport
au premier circuit électronique et, par exemple, contenu dans un boîtier (1). Le deuxième
circuit électronique comprend également un microprocesseur et des moyens de mémorisation.
Les moyens de mémorisation sont notamment destinés à stocker une série de caractères
constituant une identification unique du deuxième circuit électronique et donc du
boîtier. Le deuxième circuit électronique est également relié à des moyens d'affichage
(11) de type afficheur et à un clavier (12) alphanumérique monté dans le boîtier (1).
Le boîtier (1) est conformé pour pouvoir être inséré dans le sabot (2) de la porte,
de sorte que les deux circuits électroniques situés respectivement dans le boîtier
(1) et dans le sabot (2) puissent être connectés pour établir une liaison avec ou
sans contact entre les deux microprocesseurs. Les deux circuits électroniques comprennent
également des moyens de lecture de données mémorisées. Par liaison sans contact, il
faut comprendre une communication utilisant des transmissions magnétiques, ou capacitives,
ou optique, ou encore radio.
[0021] L'insertion du boîtier (1) dans le sabot (2) de la serrure provoque dans un premier
temps, la lecture par le premier et le deuxième circuit électronique de l'identifiant
du deuxième et premier circuit électronique et la lecture de l'état de la serrure
par les moyens de lecture du premier et deuxième circuit électronique. Dans un deuxième
temps, le deuxième et le premier circuit électronique élabore, par l'intermédiaire
d'un module (20) de cryptage d'un programme préenregistré fonctionnant suivant le
logigramme de la figure 2A, un code (21) dit primaire à partir des identifiants (22,
23) du boîtier et de la serrure et de l'état (24) de la serrure. Ce code (21) est
par définition généré de façon aléatoire. Une fois calculé, ce code primaire (21)
est affiché sur les moyens d'affichage (11) du boîtier (1) par l'intermédiaire du
microprocesseur du boîtier (1 ).
[0022] Le code primaire (21) est, par exemple, composé de huit caractères alphanumériques,
composés de chiffres et de lettres dont sont exclues celles risquant de présenter
une ambiguïté, soit 32 valeurs possibles pour un caractère. Le code primaire (21)
défini peut prendre 32
8 valeurs possibles, dont chaque valeur caractérise le couple serrure (3) boîtier (1)
issu de la connexion entre les deux circuits électroniques, dans un état donné.
[0023] Comme, de plus, il est impératif de diversifier au maximum les valeurs du code primaire
(21), afin de se protéger contre le rejeu, celui-ci contient un élément diversifiant
évolutif et aléatoire correspondant à une clef d'encryptage. Par rejeu, il faut comprend
l'utilisation frauduleuse d'un code utilisé antérieurement.
[0024] Cependant, ce code primaire (21) n'est pas suffisant pour déverrouiller la serrure
(3). Le déverrouillage de la serrure (3) n'est possible qu'avec l'obtention d'un deuxième
code (25), dit code d'ouverture qui, en association avec le code (21) primaire, permet
l'ouverture de la serrure (3). Ce code d'ouverture est en fait un code complémentaire
du code primaire et cohérent avec le méthode de cryptage utilisé pour élaborer le
code primaire.
[0025] Pour obtenir ce code d'ouverture (25), l'exploitant, c'est-à-dire l'utilisateur du
boîtier (1), doit tout d'abord appeler par voie de communication phonique (4), par
exemple à l'aide d'un téléphone ou d'un émetteur récepteur, un centre (5) de commande
ou de télésurveillance. Le centre (5) de télésurveillance est équipé d'un système
(50) informatique comportant une base de données dans laquelle sont stockés tous les
identifiants des serrures (3) et des boîtiers (1) gérés par le centre (5) de télésurveillance
ainsi, qu'une description de chaque serrure (3) et boîtier (). Cette description comprend
notamment la situation géographique de la serrure, le type de serrure, le nom du propriétaire
du boîtier, le type de boîtier. Le système (50) informatique comprend également un
programme exécutant la fonction de décryptage, inverse du cryptage réalisé par le
premier ou deuxième circuit électronique. Lors de son appel au centre (5) de télésurveillance,
l'exploitant procède, par exemple, à son authentification, puis fournit à un opérateur
du centre (5) de télésurveillance le code primaire (21) affiché sur le boîtier (1).
[0026] L'opérateur du centre (5) de télésurveillance saisit le code primaire sur le système
(50) informatique qui réalise alors le décryptage de ce code pour obtenir les numéros
d'identifiant de boîtier (1) et de la serrure (3) et l'état de la serrure, puis à
partir de la base de données obtient les informations suivantes :
- le numéro et le lieu de situation de la serrure (3) ;
- le numéro du boîtier (1) ;
- le nom de l'exploitant ;
[0027] De même, grâce à l'état de la serrure (3), l'opérateur du centre de surveillance
connaît également :
- l'état physique de la serrure (verrouillée ou déverrouillée, alarme agression),
- l'état d'éléments externes, c'est-à-dire, par exemple, si le contenu du coffre verrouillé
par la serrure est présent.
[0028] Disposant de ces informations, l'opérateur du centre (5) de télésurveillance reste
maître de sa décision de délivrer ou non le code d'ouverture (25). Ainsi, si l'état
de la serrure (3) révèle, par exemple, le déclenchement d'une alarme, ou si le numéro
d'identification du boîtier (1) ne correspond pas au numéro d'identifiant attendu
pour ouvrir la serrure (3) identifiée, l'opérateur ne fournit pas le code d'ouverture
(25), et par conséquent le déverrouillage de la serrure est impossible par cette voie.
[0029] Après vérification auprès de l'exploitant et si la situation sous contrôle est correcte,
l'opérateur du centre de télésurveillance valide le code (21) primaire. Cette validation
provoque l'élaboration, par un programme du système (50) informatique du centre (5)
de télésurveillance, d'un code d'ouverture (25) selon la méthode représentée figure
2A. Ce code est également généré à partir des numéros d'identification (22, 23) du
boîtier et de la serrure et de l'état de la serrure (24) et en utilisant une clé d'encryptage
(30) complémentaire de la clé d'encryptage utilisée pour élaborer le code primaire
(21). Ce code, calculé par le programme est un code unique et aléatoire calculé à
chaque utilisation du boîtier (1) et de la serrure (3) et ceci dans un but de sécurité
absolue contre le rejeu.
[0030] Le module (20) de cryptage du code primaire et la clé (30) d'encryptage du code d'ouverture
comprennent par exemple un générateur d'aléa introduisant une information aléatoire
suivant la loi de cryptage utilisée.
[0031] Dès que le code d'ouverture (25) est calculé, l'opérateur du centre (5) de télésurveillance
transmet à l'exploitant, par les mêmes voies de communication phonique (4), ce code
d'ouverture. Ce code est saisi sur le clavier du boîtier de dialogue puis mémorisé
par le deuxième ou le premier circuit électronique. Lorsque la saisie du code d'ouverture
est validée, le deuxième et le premier circuit électronique élabore un code, par l'intermédiaire
d'un programme préenregistrée fonctionnant suivant la même méthode que le programme
du centre (5) de télésurveillance calculant le code d'ouverture. Ensuite, le deuxième
et le premier circuit électronique réalise un contrôle de cohérence entre le code
d'ouverture (25) saisi et le code primaire (21) en fonction de la méthode de cryptage
du code primaire. Si le code d'ouverture est cohérent avec le code primaire, c'est-à-dire,
si le code d'ouverture est complémentaire du code primaire selon la méthode de cryptage
du code primaire, le deuxième circuit électronique transmet un signal au premier circuit
électronique pour actionner le mécanisme de verrouillage de la serrure immédiatement
ou après une temporisation. L'information concernant l'ouverture après temporisation
est dans ce cas cryptée dans le code d'ouverture.
[0032] Après l'intervention sur le site, l'exploitant verrouille la serrure (3) en fermant
la porte et peut placer à nouveau, le boîtier (1) dans le sabot (2). La réinsertion
du boîtier (1) dans le sabot (2), après fermeture de la porte, provoque l'élaboration
d'un nouveau code, dit code de fin d'opération, par le premier et deuxième circuit
électronique, et suivant la même méthode que pour l'élaboration du code primaire.
L'exploitant transmet ce code de fin d'opération par les mêmes voies de communication
(4), au centre (5) de télésurveillance. A partir de ce code, le programme du système
(50) informatique du centre génère un quitus.
[0033] Ce quitus permet à l'opérateur du centre de télésurveillance de s'assurer de l'état
de la serrure (3) et de la bonne fin des opérations, puisque comme pour le code primaire,
le code de fin d'opération comprend, sous forme cryptée, l'état de la serrure.
[0034] Ce quitus est, par exemple, utilisé pour valider une autorisation de réutilisation
du boîtier (1). Ainsi, si le boîtier (1) n'est pas réinséré en fin d'opération dans
le sabot (2) dans lequel il a été introduit au début de l'opération, le circuit électronique
du boîtier (1) déclenche une procédure de neutralisation du boîtier (1). Par contre,
si le quitus est obtenu, le boîtier (1) pourra être opérationnel pour une autre intervention
sur une autre serrure (3).
[0035] Le sabot (2) de la serrure (3) peut être installé dans des endroits non raccordés
au réseau électrique et téléphonique filaire. Dans ce cas l'énergie électrique nécessaire
aux deux circuits électroniques pour réaliser les différentes opérations est fournie
par une batterie montée soit dans le boîtier (1) soit dans le sabot (2) de la serrure
(3).
[0036] Le dispositif selon l'invention peut s'adapter aisément à d'autres systèmes de verrouillage
existants, électromécaniques et mécaniques et logique.
[0037] On conçoit que selon l'invention, la préservation de la confidentialité des codes
d'accès ne soit plus nécessaire, puisque les codes échangés sont à usage unique et
instantané. Ainsi, le rejeu d'un code, c'est-à-dire sa réutilisation frauduleuse,
est quasiment impossible. De plus, il n'existe aucune liaison physique entre la serrure
et le centre de télésurveillance, ce qui empêche toute interception de codes ou d'informations
relatives au mode de calcul des codes aléatoires.
[0038] La description ci-dessus concerne l'utilisation du dispositif pour autoriser l'accès
physique à un site ou local sensible. Il est possible d'adapter le dispositif selon
l'invention pour sécuriser l'accès logique, par exemple, à des données informatiques
ou pour autoriser l'utilisation de matériels informatiques tels qu'un ordinateur.
Dans ce cas, le principe de l'invention reste identique, c'est-à-dire qu'il fait intervenir
un centre de télésurveillance qui, à partir d'un code primaire calculé par le système
informatique et fourni par l'utilisateur, retourne un code complémentaire pour autoriser
l'accès à des données ou bien autoriser l'utilisation de l'ordinateur. Par contre,
les éléments matériels sont modifiés. En effet, il n'est plus nécessaire d'utiliser
deux circuits électroniques distincts, ni de prévoir une liaison physique entre ces
deux circuits. En effet, l'ensemble des fonctions réalisées par les deux circuits
est dans cette nouvelle utilisation assurée par un programme, soit du système informatique
sur lequel sont stockées les données auxquelles l'utilisateur souhaite accéder, soit
de l'ordinateur que l'utilisateur souhaite utiliser. De même, les identifiants utilisés
sont, par exemple, le numéro de série de l'ordinateur et le numéro de série du programme.
Ainsi, ce programme élabore le code primaire puis, après saisie et validation par
l'utilisateur du code d'ouverture ou d'accès retourné par le centre de télésurveillance,
élabore son propre code d'ouverture et le compare avec celui saisi pour autoriser
l'accès à des données ou pour autoriser l'utilisation d'un ordinateur. Le programme
comprend également une horloge pour déclencher selon une périodicité déterminée la
procédure de validation d'accès ou d'utilisation. Ainsi, périodiquement, le programme
demande à l'utilisateur de saisir un code d'accès qui lui sera fourni par le centre
de télésurveillance en échange d'un code primaire et après vérification de l'autorisation
d'accès. Ainsi, dans ce cas de figure, le contrôle d'accès est uniquement détenu par
le centre de télésurveillance qui choisit ou non de fournir le code d'ouverture.
[0039] Dans le cas où, par exemple, un ordinateur, par exemple, portable, équipé du dispositif
selon l'invention est volé, le propriétaire avertit le centre de télésurveillance
de ce vol. Ainsi, lorsque le centre de télésurveillance recevra une demande d'autorisation
d'accès pour un ordinateur dont le numéro d'identification correspond au numéro d'identification
de l'ordinateur volé, le centre de télésurveillance ne fournira pas le code d'accès,
rendant alors l'ordinateur inutilisable.
[0040] Afin de renforcer l'efficacité de ce système pour l'application à la protection d'un
ordinateur, le programme conforme au principe de l'invention est stocké dans une zone
mémoire de l'ordinateur inaccessible par l'utilisateur.
[0041] Il est clair que d'autres modifications à la portée de l'homme du métier entrent
dans le cadre de l'invention.
1. Dispositif de commande d'accès physique ou logique caractérisé en ce qu'il comprend
des moyens (1, 2, 3) de commande de verrouillage physique ou logique qui élaborent
un premier code aléatoire porteur des identifiants et de l'état de ces moyens de commande,
le dispositif comprenant également des moyens (5, 50) destinés à recevoir le premier
code aléatoire pour élaborer un deuxième code aléatoire transmis aux moyens (1, 2,
3) de commande de verrouillage pour autoriser l'accès physique ou logique, les transmissions
des codes aléatoires étant réalisées sans liaisons physiques.
2. Dispositif de commande d'accès physique ou logique selon la revendication 1, caractérisé
en ce que les moyens (1, 2, 3) de commande de verrouillage comprennent un premier
circuits électroniques monté dans un sabot (2) solidaire d'une serrure (3) et un deuxième
circuit électronique monté dans un boîtier (1) conformé pour relier les deux circuits
lorsqu'il est inséré dans le sabot (2), chaque circuit électronique comportant des
moyens de mémorisation destinés à stocker respectivement l'identifiant du boîtier
(1) et du sabot (2) ainsi que l'état de moyens (3) verrouillant l'accès physique,
un des circuits comprend un programme préenregistré qui élabore le premier code dès
que les deux circuits sont connectés.
3. Dispositif de commande d'accès physique ou logique selon la revendication 1 ou 2,
caractérisé en ce que les moyens (5, 50) recevant le premier code primaire comprennent
un système (50) informatique comprenant un programme de décryptage permettant d'extraire
les identifiants et les états portés par le premier code aléatoire, et permettant
d'élaborer le deuxième code aléatoire après vérification de la validité des données
extraites du premier code par l'intermédiaire de la consultation d'une base de données
comprise dans le système (50) informatique.
4. Dispositif de commande d'accès physique ou logique selon la revendication 2 ou 3,
caractérisé en ce qu'un des circuits électroniques comprend un programme comportant
un module d'authentification pour contrôler la cohérence du deuxième code avec la
méthode de cryptage du code primaire (21), et autoriser l'accès, si les deux codes
sont cohérents vis-à-vis de la méthode de cryptage.
5. Dispositif de commande d'accès physique ou logique selon la revendication 2 à 4, caractérisé
en ce que le sabot (2) de réception assure le transfert des données et de l'énergie
entre le boîtier (1) de dialogue et la serrure (3).
6. Dispositif de commande d'accès physique ou logique selon la revendication 2 à 4, caractérisé
en ce que le boîtier (1) de dialogue assure le transfert des données et de l'énergie
entre le sabot (2) de réception et la serrure (3).
7. Procédé de commande d'accès physique ou logique caractérisé en ce qu'il comprend :
- une étape d'élaboration, par des moyens (1, 2, 3) de commande de verrouillage d'accès,
d'un premier code aléatoire porteur des identifiants et de l'état des moyens (1, 2,
3) de commande de verrouillage d'accès,
- une étape de transmission sans liaison physique du premier code primaire vers un
(5) centre de commande,
- une étape d'extraction puis d'authentification des identifiants et des états des
moyens (1, 2, 3) de commande de verrouillage d'accès, par le centre (5) de commande,
- une étape d'élaboration d'un deuxième code aléatoire, par le centre (5) de commande,
- une étape de transmission sans liaison physique du deuxième code aléatoire vers
les moyens (1, 2, 3) de commande de verrouillage d'accès,
- une étape de vérification de contrôle de l'authenticité du deuxième code aléatoire
reçu par les moyens (1, 2, 3) de commande de verrouillage d'accès,
- une étape d'activation des moyens (1, 2, 3) de commande de verrouillage pour autoriser
l'accès.
8. Procédé de commande d'accès physique ou logique selon la revendication 7 caractérisé
en ce qu'il comprend une étape d'élaboration d'un quitus par les moyens (1, 2, 3)
de commande de verrouillage d'accès après l'étape d'activation lorsque l'accès est
de nouveau verrouillé par les moyens (1, 2, 3) de commande de verrouillage d'accès,
ce quitus étant ensuite transmis au centre (5) de commande.