| (19) |
 |
|
(11) |
EP 0 970 443 B1 |
| (12) |
FASCICULE DE BREVET EUROPEEN |
| (45) |
Mention de la délivrance du brevet: |
|
16.01.2002 Bulletin 2002/03 |
| (22) |
Date de dépôt: 05.03.1998 |
|
| (86) |
Numéro de dépôt: |
|
PCT/FR9800/431 |
| (87) |
Numéro de publication internationale: |
|
WO 9839/741 (11.09.1998 Gazette 1998/36) |
|
| (54) |
ARMOIRE A CLES POUR EQUIPER UN SYSTEME DE CONTROLE D'ACCES, ET PROCEDE ET SYSTEME
DE CONTROLE D'ACCES METTANT EN OEUVRE CETTE ARMOIRE A CLES
SCHLÜSSELSCHRANK ZUM BESTÜCKEN EINES ZUGANGSKONTROLLSYSTEMS UND VERFAHREN UND SYSTEM
MIT DIESEM SCHLÜSSELSCHRANK
KEY CABINET FOR EQUIPPING AN ACCESS CONTROL SYSTEM, AND METHOD AND SYSTEM FOR CONTROLLING
ACCESS USING THIS KEY CABINET
|
| (84) |
Etats contractants désignés: |
|
BE CH DE ES FR GB IT LI |
| (30) |
Priorité: |
05.03.1997 FR 9702599
|
| (43) |
Date de publication de la demande: |
|
12.01.2000 Bulletin 2000/02 |
| (73) |
Titulaire: Alcea |
|
91953 Courtaboeuf Cedex (FR) |
|
| (72) |
Inventeurs: |
|
- LENGLART, Pascal
F-91190 Gif sur Yvette (FR)
- DE RASSE, Christophe
F-91650 Breuillet (FR)
|
| (74) |
Mandataire: Pontet, Bernard |
|
Pontet Allano & Associés s.e.l.a.r.l. 25 rue Jean-Rostand Parc Club Orsay Université 91893 Orsay Cédex 91893 Orsay Cédex (FR) |
| (56) |
Documents cités: :
EP-A- 0 097 538 WO-A-95/04324 GB-A- 2 146 154 US-A- 5 038 023
|
WO-A-86/06858 DE-A- 4 101 211 US-A- 4 681 504 US-A- 5 212 649
|
|
| |
|
|
- "SECURITY KEY DISPENSER" LOCKSMITH LEDGER INTERNATIONAL, vol. 55, no. 7, 1 juin 1995,
page 17, 20, 22 XP000539375
|
|
| |
|
| Il est rappelé que: Dans un délai de neuf mois à compter de la date de publication
de la mention de la délivrance de brevet européen, toute personne peut faire opposition
au brevet européen délivré, auprès de l'Office européen des brevets. L'opposition
doit être formée par écrit et motivée. Elle n'est réputée formée qu'après paiement
de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen). |
[0001] La présente invention concerne une armoire à clés pour équiper un système de contrôle
d'accès. Elle vise également un procédé et un système de contrôle d'accès mettant
en oeuvre cette armoire à clés.
[0002] Dans les systèmes de contrôle d'accès actuels, la gestion des clés d'accès utilisées
par des personnes habilitées tend de plus en plus souvent à inclure le contrôle de
l'accès à une ou plusieurs armoires à clés. En effet, associée à un contrôle d'accès
principal par badge, une armoire à clés constitue un complément utile pour gérer les
portes annexes non gérées par des lecteurs de badge. On connaît déjà, notamment par
les documents FR2721734 et FR2717932, des installations pour la distribution sélective
et pour la récupération contrôlée d'objets, notamment de clés.
[0003] Le document US 5 038 023 divulgue un système de stockage et de contrôle de clés pourvues
d'étiquettes à code-barre, dans un tiroir d'accès contrôlé.
[0004] Le document EP 0 097 538 divulgue un système de gestion d'un panneau à clés, comprenant
des moyens pour mémoriser et lire successivement des combinaisons et des moyens de
détection de la présence ou de l'absence de clés sur le panneau.
[0005] Ces installations permettent de contrôler et de distribuer des clés qui sont maintenues
verrouillées sur un tableau de distribution et ne sont libérées qu'après validation
et authentification d'une demande de distribution. Les armoires à clés ainsi gérées
peuvent être raccordées à un système informatique et être associées à des contrôles
d'accès et d'intrusion.
[0006] Mais lorsqu'il s'agit de compléter des systèmes de contrôle d'accès existants, notamment
des systèmes de grande taille, il s'avère en pratique difficile d'homogénéiser les
données liées au suivi des mouvements de clés au sein d'une armoire à clés avec le
flux des données de contrôle d'accès générées et traitées au sein d'un système de
contrôle d'accès préexistant. L'armoire à clé est alors bien souvent perçue comme
un périphérique spécifique et les données qui lui sont associées sont également soumises
à un traitement spécifique. Ceci induit des surcoûts en terme d'installation et d'écriture
de logiciels d'interface spécifiques.
[0007] Le but de l'invention est de remédier à ces inconvénients en proposant une armoire
à clés pour équiper un système de contrôle d'accès comprenant une pluralité de dispositifs
lecteurs pour lire des informations associées à des moyens d'identification personnelle,
des moyens contrôleurs reliés à chacun de ces dispositifs lecteurs et à des moyens
de gestion de contrôle d'accès comprenant notamment des moyens décisionnaires pour
commander des accès et des moyens pour conserver une trace des événements survenus
sur ce système, cette armoire comprenant des moyens adaptés pour recevoir un ensemble
de clés et des moyens pour détecter tout changement d'état des clés contenues dans
ladite armoire.
[0008] Suivant l'invention, cette armoire est agencée pour être insérée entre un dispositif
lecteur et le système de contrôle d'accès via les moyens de contrôle associés à ce
dispositif lecteur et elle comprend en outre des moyens pour générer un badge virtuel
correspondant à tout changement d'état, ce badge virtuel étant ensuite transféré à
des moyens décisionnaires.
[0009] Ainsi, une armoire à clés selon l'invention peut être installée au sein d'un système
de contrôle d'accès existant par une simple opération d'insertion entre un lecteur
de badge et un contrôleur. Par ailleurs, les changements d'état des clés contenues
dans cette armoire, en étant rendus équivalents à des badges virtuels, vont pouvoir
être stockés, archivés et traités au même titre que tout autre événement survenant
sur le système de contrôle d'accès. Il n'est donc plus nécessaire de prévoir de délicates
adaptations du matériel et du logiciel lorsque l'on souhaite installer une armoire
à clés au sein d'un système de contrôle d'accès.
[0010] Les moyens de contrôle d'accès comprennent de préférence un dispositif lecteur de
moyens personnels d'identification constituant un badge réel et l'armoire à clés selon
l'invention comprend en outre des moyens pour transférer ce badge réel à des moyens
décisionnaires au sein su système de contrôle d'accès.
[0011] Dans un mode pratique de réalisation de l'invention, les moyens récepteurs de clés
comprennent des contacts à clés et les moyens de détection de changement d'état comprennent
des moyens pour scruter l'état desdits contacts à clés. Ces contacts à clés sont de
préférence agencés sous une forme matricielle.
[0012] Dans un premier exemple de réalisation d'une armoire à clés selon l'invention comprenant
en outre une porte à ouverture contrôlée, les moyens pour contrôler l'ouverture de
cette porte sont situés à l'extérieur de ladite armoire.
[0013] Dans un second exemple de réalisation, des moyens pour contrôler l'ouverture de la
porte de l'armoire sont directement intégrés dans celle-ci.
[0014] Suivant un autre aspect de l'invention, il est proposé un système de contrôle d'accès
à des sites ou équipements, comprenant :
- des moyens d'identification personnelle détenus par un ensemble de personnes,
- une pluralité de dispositifs pour lire des informations transmises par les moyens
d'identification,
- des moyens décisionnaires pour commander ou non un accès à une personne en réponse
à une requête d'accès,
- des moyens pour conserver une trace de tout événement survenu sur ce système, et
- des moyens centraux pour gérer les contrôles et de demande d'accès.
[0015] Ce système de contrôle d'accès est caractérisé en ce qu'il comprend en outre au moins
une armoire à clés selon l'invention, cette armoire à clé étant connectée au système
de contrôle d'accès par insertion entre un dispositif de lecture de moyens d'identification
personnelle et des moyens contrôleurs associés à ce dispositif de lecture. Il comprend
en outre des moyens pour trier parmi toutes les événements dont la trace est conservée
ceux concernant le dispositif de lecture associé à l'armoire à clés.
[0016] Suivant encore un autre aspect de l'invention, il est proposé un procédé de contrôle
d'accès mis en oeuvre dans le système selon l'invention, comprenant un test de détection
de moyens d'identification personnels effectué pour contrôler l'accès aux clés contenues
dans l'armoire à clés selon l'invention, caractérisé en ce qu'il comprend en outre
une scrutation des contacts à clé, une génération d'un numéro de badge virtuel correspondant
à un changement d'état d'une clé, et un transfert de ce badge virtuel vers les moyens
décisionnaires.
[0017] En cas de détection de moyens d'identification personnelle, le procédé selon l'invention
comprend en outre un transfert d'un badge réel associé à ces moyens d'identification
personnels vers des moyens décisionnaires.
[0018] Par ailleurs, un opérateur du système de contrôle d'accès peut aisément effectuer
un tri parmi tous les événements survenus sur le système et conservés au niveau des
moyens de gestion de contrôle d'accès, des événements associés aux badges virtuels
émis depuis une armoire à clés selon l'invention.
[0019] D'autres particularités et avantages de l'invention apparaîtront encore dans la description
ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs:
- la figure 1 est un schéma synoptique d'un premier mode de réalisation d'une armoire
à clés selon l'invention ;
- la figure 1A illustre schématiquement l'insertion d'une armoire à clés selon l'invention
entre une tête de lecture et une carte contrôleur reliée à un système de contrôle
d'accès;
- la figure 2 est un schéma synoptique d'un second mode de réalisation d'une armoire
à clés selon l'invention;
- la figure 3 est un organigramme illustrant les étapes essentielles du fonctionnement
du premier mode de réalisation d'une armoire à clés selon l'invention ;
- la figure 4 est un organigramme illustrant les étapes essentielles du fonctionnement
du second mode de réalisation d'une armoire à clés selon l'invention.
[0020] On va maintenant décrire des exemples de réalisation d'une armoire à clés selon l'invention,
en référence aux figures précitées.
[0021] Dans un premier mode de réalisation illustré en figure 1, un système de contrôle
d'accès 1 selon l'invention comprend une armoire à clés AC1, un équipement décisionnaire
ED en communication avec un système de paramétrage SP, et un ensemble de badges ou
équipements d'identification EI permettant accès de l'armoire à clés AC1. Celle-ci
contient un dispositif matriciel MC comprenant un ensemble de contacts à clé Ci,j
conçus pour recevoir un ensemble de clés CL, un dispositif électronique CE1 prévu
pour gérer un lecteur de badge TL ou plus généralement un moyen de détection ou de
décodage, pour analyser l'état des contacts à clé au moyen d'un circuit de scrutation
SC, et pour communiquer avec l'équipement décisionnaire ED.
[0022] Plus généralement, comme l'illustre la figure 1A, une armoire à clés AC selon l'invention
peut être insérée entre un dispositif lecteur TL et un contrôleur électronique CE
associé à ce dispositif lecteur et relié à un système décisionnaire SD.
[0023] L'équipement décisionnaire ED reçoit en provenance de l'armoire à clés CL des signaux
issus d'un clavier CL, un signal de contact de sabotage CS, un signal de contrôle
de porte CP (contact de feuillure, de fond de pêne), et délivre en retour un signal
de commande d'ouverture de porte CO, un signal de buzzer BZ, des signaux de commande
de voyants VO, des signaux de commande d'afficheurs AF. Il reçoit en outre un signal
provenant d'un bouton-poussoir BP et génère un signal d'alarme SA.
[0024] Dans un second mode de réalisation illustré en figure 2 dans laquelle les éléments
communs à la figure 1 ont des références communes, le système de contrôle d'accès
2 selon l'invention comporte une armoire à clés AC2 comprenant un dispositif électronique
CE2 assurant, outre la gestion des clés et du lecteur de badge TL, la fourniture des
signaux de commande d'ouverture de porte CO, de buzzer BZ, de commande de voyants
VO, de commande d'affichage AF, de commande s'alarme SA, et reçoit en entrée les signaux
issus du clavier CL, du contact de sabotage CS et de contact de porte CP et du bouton-poussoir
BP. Le dispositif électronique CE2 est en communication avec un système décisionnaire
SD.
[0025] On va maintenant décrire le fonctionnement de l'armoire à clé AC1 en référence à
l'organigramme de la figure 3 et au schéma synoptique de la figure 1. Après une phase
d'initialisation des équipements de l'armoire à clé, un test de lecture d'un badge
réel par le lecteur TL est effectué. Si un badge réel est effectivement lu, ce badge
est transféré par le dispositif électronique de gestion CE1 à l'équipement décisionnaire
qui, après traitement de ce badge, émet un signal CO de commande d'ouverture de la
porte de l'armoire à clé AC1.
[0026] Une scrutation permanente des contacts à clé Ci,j est réalisée par le dispositif
électronique de gestion CE1 jusqu'à ce qu'un changement d'état soit constaté sur une
ou plusieurs des contacts à clé Ci,j. Si tel est le cas, l'équipement électronique
de gestion CE1 génère un numéro de badge virtuel correspondant à l'action détectée
sur une clé, mémorise uniquement l'état de la clé traitée, puis transfère ce badge
virtuel à l'équipement décisionnaire ED.
[0027] Dans le second mode de réalisation d'un système de contrôle d'accès selon l'invention,
dont le fonctionnement est illustré en figure 4, après transfert d'un badge réel ou
virtuel au système décisionnaire SD, un test d'acceptation de ce badge est effectué.
Si ce badge est accepté, une requête d'activation d'un automatisme lié à un accord
(voyant, commande) est émise. Dans le cas contraire, une requête d'activation d'un
automatisme lié à un rejet (voyant, buzzer) est émise. Il est à noter que le processus
mis en oeuvre dans ce mode de réalisation inclut également une gestion des entrées-sorties.
[0028] Du fait que le système selon l'invention génère des badges virtuels à chaque changement
d'état d'une clé au sein de l'armoire à clés, il devient très aisé d'effectuer un
suivi des événements et de gérer les mouvements de clés au sein de systèmes de contrôle
d'accès existants puisqu'il suffit de sélectionner le lecteur de l'armoire à clés
pour obtenir toute la chronologie des actions effectuées sur l'armoire à clés. On
obtient ainsi la liste mise à jour en permanence des mouvements de clés et des emprunteurs
correspondants. Il est en outre possible de définir des droits d'accès sélectifs et
de détecter toute prise de clés non autorisée. On peut d'ailleurs prévoir que l'armoire
à clés selon l'invention soit pourvue de dispositifs de verrouillage des clés permettant
de contrôler leur retrait.
[0029] Une armoire à clés selon l'invention peut ainsi permettre de gérer un parc important
de clés et procure un horodatage de tous les mouvements (prise et remise de clés)
en identifiant l'emprunteur. En pratique, une armoire à clés selon l'invention est
alimentée par le secteur et dispose d'une batterie de secours. Elle peut par exemple
être reliée au centre de gestion du système de contrôle d'accès par une liaison de
type RS485, ou dans le cas de systèmes à distance, via un modem par une liaison de
télécommunication, notamment par le réseau téléphonique commuté.
[0030] Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits
et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre
de l'invention. Ainsi, le nombre de clés contrôlées au sein d'une armoire à clés selon
l'invention peut être quelconque. Les périphériques de sortie et d'entrée des dispositifs
électroniques de gestion et des équipements décisionnaires peuvent être différents
de ceux qui viennent d'être décrits. Par ailleurs, on peut prévoir qu'une armoire
à clés selon l'invention puisse être munie de dispositifs de verrouillage des clés
contenues dans l'armoire.
1. Armoire à clés (AC1, AC2) pour équiper un système de contrôle d'accès (1, 2) comprenant
une pluralité de dispositifs lecteurs pour lire des informations associées à des moyens
d'identification personnelle (EI), des moyens contrôleurs reliés à chacun de ces dispositifs
lecteurs et à des moyens de gestion de contrôle d'accès comprenant notamment des moyens
décisionnaires pour commander des accès et des moyens pour conserver une trace des
événements survenus sur ce système, cette armoire (AC1, AC2) comprenant des moyens
adaptés (Ci,j) pour recevoir un ensemble de clés (CL) et des moyens (SC, CE1, CE2)
pour détecter tout changement d'état des clés contenues dans ladite armoire (AC1,
AC2), caractérisé en ce que cette armoire (AC1, AC2) est agencée pour être insérée entre un dispositif lecteur
et le système de contrôle d'accès (1, 2) via les moyens de contrôle associés à ce
dispositif lecteur et en ce qu'elle comprend en outre des moyens (CE1, CE2) pour générer un badge virtuel correspondant
à tout changement d'état, ce badge virtuel étant ensuite transféré à des moyens décisionnaires
(ED, SD).
2. Armoire à clés (AC1, AC2) selon la revendication 1, caractérisée en ce que ses moyens de contrôle d'accès comprennent un dispositif lecteur (TL) de moyens personnels
d'identification (EI) constituant un badge réel et en ce qu'elle comprend en outre des moyens pour transférer ce badge réel à des moyens décisionnaires
(ED, SD) au sein du système de contrôle d'accès (1, 2).
3. Armoire à clés (AC1, AC2) selon la revendication 2, caractérisée en ce que les moyens récepteurs de clés comprennent des contacts à clés (Ci,j) et en ce que les moyens de détection de changement d'état comprennent des moyens (SC) pour scruter
l'état desdits contacts à clés (Ci,j).
4. Armoire à clés (AC1, AC2) selon la revendication 3, caractérisé en ce que les contacts à clés (Ci,j) sont agencés sous une forme matricielle.
5. Armoire à clés (AC1, AC2) selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comprend en outre des moyens (CE1, CE2) pour mémoriser l'état de chaque clé concernée
par un changement d'état.
6. Armoire à clés (AC1) selon l'une quelconque des revendications précédentes, comprenant
en outre une porte à ouverture contrôlée, caractérisée en ce que les moyens (ED) pour contrôler l'ouverture de cette porte sont situés à l'extérieur
de ladite armoire (AC1).
7. Armoire à clés selon l'une quelconque des revendications 1 à 5, comprenant en outre
une porte à ouverture contrôlée, caractérisée en ce qu'elle comprend en outre des moyens (CE2) pour contrôler l'ouverture de cette porte.
8. Système (1, 2) de contrôle d'accès à des sites ou équipements, comprenant:
- des moyens d'identification personnelle (EI) détenus par un ensemble de personnes,
- une pluralité de dispositifs pour lire des informations transmises par les moyens
d'identification personnelle,
- des moyens décisionnaires (ED, SD) pour commander ou non un accès à une personne
en réponse à une requête d'accès,
- des moyens pour conserver une trace de tout événement survenu sur ce système, et
- des moyens centraux pour gérer les contrôles et de demande d'accès
caractérisé en ce qu'il comprend en outre au moins une armoire à clés (AC1, AC2) selon l'une quelconque
des revendications précédentes, cette armoire à clé (AC1, AC2) étant connectée au
système de contrôle d'accès (1, 2) par insertion entre un dispositif de lecture de
moyens d'identification personnelle et les moyens contrôleurs qui sont associés à
ce dispositif lecteur.
9. Système (1, 2) selon la revendication 8, caractérisé en ce qu'il comprend en outre des moyens pour trier parmi toutes les événements dont la trace
est conservée ceux concernant le dispositif de lecture associé à l'armoire à clés.
10. Procédé de contrôle d'accès mis en oeuvre dans le système selon l'une des revendications
8 ou 9, comprenant un test de détection de moyens d'identification personnels effectué
pour contrôler l'accès aux clés contenues dans l'armoire à clés selon l'une quelconque
des revendications 1 à 7, caractérisé en ce qu'il comprend en outre une scrutation des contacts à clé, une génération d'un numéro
de badge virtuel correspondant à un changement d'état d'une clé, et un transfert de
ce badge virtuel vers les moyens décisionnaires.
11. Procédé selon la revendication 10, caractérisé en ce qu'il comprend en outre une étape d'acceptation par les moyens décisionnaires du badge
virtuel transféré.
12. Procédé selon l'une des revendications 10 ou 11, caractérisé en ce qu'il comprend en outre, en cas de détection de moyens d'identification personnelle,
un transfert d'un badge réel associé à ces moyens d'identification personnels vers
des moyens décisionnaires.
13. Procédé selon la revendication 12, caractérisé en ce qu'il comprend en outre un tri parmi tous les événements survenus sur le système et conservés
au niveau des moyens de gestion de contrôle d'accès, des événements associés aux badges
virtuels émis depuis une armoire à clés selon l'une quelconque des revendications
1 à 7.
1. Schlüsselschrank (AC1, AC2) zur Bestückung eines Zugangskontrollsystems (1, 2), umfassend
eine Vielzahl von Lesevorrichtungen zum Lesen von Personenidentifizierungsmitteln
(EI) zugeordneten Informationen, Kontrollmittel, die mit jeder dieser Lesevorrichtungen
und mit Mitteln zur Verwaltung der Zugangskontrolle verbunden sind, die insbesondere
Entscheidungsmittel zur Steuerung der Zugänge aufweisen, sowie Mittel zur Aufbewahrung
einer Spur der in diesem System aufgetretenen Ereignisse, wobei dieser Schrank (AC1,
AC2) Mittel (Ci,j), die dafür ausgelegt sind, eine Gruppe von Schlüsseln (CL) aufzunehmen,
und Mittel (SC, CE1, CE2) zum Erfassen jeder Zustandsänderung der in diesem Schrank
(AC1, AC2) enthaltenen Schlüssel aufweist,
dadurch gekennzeichnet, dass dieser Schrank (AC1, AC2) ausgebildet ist, um zwischen eine Lesevorrichtung und das
Zugangskontrollsystem (1, 2) eingefügt zu werden, und zwar über die dieser Lesevorrichtung
zugeordneten Kontrollmittel, und dass er außerdem Mittel (CE1, CE2) zur Erzeugung
einer jeder Zustandsänderung entsprechenden virtuellen Kennmarke aufweist, die anschließend
zu den Entscheidungsmitteln (ED, SD) übertragen wird.
2. Schlüsselschrank (AC1, AC2) nach Anspruch 1, dadurch gekennzeichnet, dass seine Zugangskontrollmittel eine Vorrichtung (TL) zum Lesen von Personenidentifizierungsmitteln
(EI) aufweisen, die eine reale Kennmarke bilden, und dass er außerdem Mittel zum Übertragen
der realen Kennmarke zu Entscheidungsmitteln (ED, SD) im Inneren des Zugangskontrollsystems
(1, 2) aufweist.
3. Schlüsselschrank (AC1, AC2) nach Anspruch 2, dadurch gekennzeichnet, dass die die Schlüssel aufnehmenden Mittel Schlüsselkontakte (Ci,j) aufweisen und dass
die Mittel zum Erfassen von Zustandsänderungen Mittel (SC) zum Abtasten des Zustands
dieser Schlüsselkontakte (Ci,j) aufweisen.
4. Schlüsselschrank (AC1, AC2) nach Anspruch 3, dadurch gekennzeichnet, dass die Schlüsselkontakte (Ci,j) in Matrixform angeordnet sind.
5. Schlüsselschrank (AC1, AC2) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er außerdem Mittel (CE1, CE2) zum Speichern des Zustands jedes von einer Zustandsänderung
betroffenen Schlüssels aufweist.
6. Schlüsselschrank (AC1) nach einem der vorhergehenden Ansprüche, der außerdem eine
Tür mit kontrollierter Öffnung aufweist, dadurch gekennzeichnet, dass die Mittel (ED) zum Kontrollieren der Öffnung dieser Tür außerhalb des Schranks (AC1)
angeordnet sind.
7. Schlüsselschrank nach einem der Ansprüche 1 bis 5, der außerdem eine Tür mit kontrollierter
Öffnung aufweist, dadurch gekennzeichnet, dass er außerdem Mittel (CE2) zum Kontrollieren der Öffnung dieser Tür aufweist.
8. System (1, 2) zur Kontrolle des Zugangs zu Standorten oder Einrichtungen, welches
folgendes umfasst:
- Personenidentifizierungsmittel (EI), die im Besitz von einer Gruppe von Personen
sind,
- eine Vielzahl von Vorrichtungen zum Lesen der von den Personenidentifizierungsmitteln
übertragenen Informationen,
- Entscheidungsmittel (ED, SD) zum Öffnen eines Zugangs für eine Person als Reaktion
auf eine Zugangsanforderung oder nicht,
- Mittel zur Aufbewahrung einer Spur von jedem in diesem System aufgetretenen Ereignis
und
- zentrale Mittel zum Verwalten der Kontrollen und zur Zugangsanforderung,
dadurch gekennzeichnet, dass es ferner mindestens einen Schlüsselschrank (AC1, AC2) nach einem der vorhergehenden
Ansprüche aufweist, der mit dem Zugangskontrollsystem (1, 2) durch Einfügung zwischen
eine Vorrichtung zum Lesen von Personenidentifizierungsmitteln und den dieser Lesevorrichtung
zugeordneten Kontrollmitteln verbunden ist.
9. System (1, 2) nach Anspruch 8, dadurch gekennzeichnet, dass es außerdem Mittel aufweist, um aus allen Ereignissen, deren Spur aufbewahrt wurde,
diejenigen auszusortieren, die die dem Schlüsselschrank zugeordnete Lesevorrichtung
betreffen.
10. In dem System nach einem der Ansprüche 8 oder 9 eingesetztes Verfahren zur Zugangskontrolle,
das einen Test der Erfassung von Personenidentifizierungsmitteln umfasst, der durchgeführt
wird, um den Zugang zu den in dem Schlüsselschrank nach einem der Ansprüche 1 bis
7 enthaltenen Schlüsseln zu kontrollieren, dadurch gekennzeichnet, dass es außerdem eine Abtastung der Schlüsselkontakte, eine Erzeugung einer einer Zustandsänderung
eines Schlüssels entsprechenden virtuellen Kennmarkennummer und eine Übertragung dieser
virtuellen Kennmarke zu den Entscheidungsmitteln umfasst.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass es außerdem einen Schritt der Annahme der übertragenen virtuellen Kennmarke durch
die Entscheidungsmittel umfasst.
12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass es außerdem im Fall der Erfassung von Personenidentifikationsmittel eine Übertragung
einer diesen Personenidentifikationsmitteln zugeordneten realen Kennmarke zu Entscheidungsmitteln
umfasst.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass es außerdem eine Aussortierung der Ereignisse, die den von einem Schlüsselschrank
nach einem der Ansprüche 1 bis 7 ausgesendeten virtuellen Kennmarken zugeordnet sind,
aus allen in dem System aufgetretenen und auf Höhe der Mittel zur Verwaltung der Zugangskontrolle
gespeicherten Ereignissen umfasst.
1. Key cabinet (AC1, AC2) for equipping an access control system (1, 2) comprising a
plurality of devices for reading data associated with personal identification means
(EI), controller means connected to each of said reader devices and to access control
management means in particular comprising decision making means for controlling accesses
and means for retaining a trace of the events occurring in this system, this cabinet
(AC1, AC2) comprising means (Ci,j) adapted to receive a set of keys (CL) and means
(SC, CE1, CE2) for detecting any change in state of the keys contained in said cabinet
(AC1, AC2), characterized in that this cabinet (AC1, AC2) is arranged to be inserted between a reader device and said
access control system (1, 2) via the controller means associated with said reader
and in that it furthermore comprises means (CE1, CE2) for generating a virtual badge number corresponding
to any change of state, this virtual badge then being transferred to decision making
means (ED, SD).
2. Key cabinet (AC1, AC2, according to Claim 1, characterized in that its access control means comprise a device (TL) for reading personal identification
means (EI) constituting a real badge and in that it furthermore comprises means for transferring this real badge to decision making
means (ED, SD) within the access control system (1, 2).
3. Key cabinet (AC1, AC2) according to Claim 2, characterized in that the key receiving means comprise key contacts (Ci,j) and in that the change of state detection means comprise means (SC) for examining the state of
said key contacts (Ci,j).
4. Key cabinet (AC1, AC2) according to Claims 3,
characterized in that the key contacts (Ci,j) are arranged in a matrix pattern.
5. Key cabinet (AC1, AC2) according to any one of the preceding claims, characterized in that it furthermore comprises means (CE1, CE2) for storing the state of each key related
to a change of state.
6. Key cabinet (AC1) according to any one of the preceding claims, furthermore comprising
a door with controlled opening, characterized in that the means (ED) of controlling the opening of this door are located outside of said
cabinet (AC1).
7. Key cabinet according to any one of Claims 1 to 5, furthermore comprising a door with
controlled opening, characterized in that it furthermore comprises means (CE2) of controlling the opening of this door.
8. System (1, 2) for the control of access to sites or equipments, comprising:
- personal identification means (EI) held by a number of persons,
- a plurality of devices for reading information transmitted by the personal identification
means,
- decision making means (ED, SD) for commanding or not commanding access for a person
in response to an access request,
- means for retaining a trace of any event occurring in this system, and
- central means for managing the controls and of access request
characterized in that it furthermore comprises at least one key cabinet (AC1, AC2) according to any one
of the preceding claims, said key cabinet (AC1, AC2) being connected to the access
control system (1, 2) by insertion between a personal identification means reader
device and the controller means that are associated with said reader device.
9. System (1, 2) according to Claim 8, characterized in that it furthermore comprises means for sorting, from among all of the events whose traces
are retained, those events relating to the reader device associated with the key cabinet.
10. Access control method used in the system according to one of Claims 8 or 9, comprising
a test for the detection of personal identification means carried out in order to
control access to the keys contained in the key cabinet according to any one of Claims
1 to 7, characterized in that it furthermore comprises an examination of key contacts, a generation of a virtual
badge number corresponding to a change in state of a key, and a transfer of this virtual
badge to the decision making means.
11. Method according to Claim 10, characterized in that it furthermore comprises a step of acceptance of the transferred virtual badge by
the decision making means.
12. Method according to one of Claims 10 or 11, characterized in that it furthermore comprises, in the case of detection of personal identification means,
a transfer of a real badge associated with these personal identification means to
the decision making means.
13. Method according to Claim 12, characterized in that it furthermore comprises a sort, from among all the events that have occurred in
the system and that are retained in the access control management means, of events
associated with the virtual badges issued from a key cabinet according to any one
of Claims 1 to 7.