(19)
(11) EP 0 970 443 B1

(12) FASCICULE DE BREVET EUROPEEN

(45) Mention de la délivrance du brevet:
16.01.2002  Bulletin  2002/03

(21) Numéro de dépôt: 98913832.6

(22) Date de dépôt:  05.03.1998
(51) Int. Cl.7G07C 11/00, G07F 7/00
(86) Numéro de dépôt:
PCT/FR9800/431
(87) Numéro de publication internationale:
WO 9839/741 (11.09.1998 Gazette  1998/36)

(54)

ARMOIRE A CLES POUR EQUIPER UN SYSTEME DE CONTROLE D'ACCES, ET PROCEDE ET SYSTEME DE CONTROLE D'ACCES METTANT EN OEUVRE CETTE ARMOIRE A CLES

SCHLÜSSELSCHRANK ZUM BESTÜCKEN EINES ZUGANGSKONTROLLSYSTEMS UND VERFAHREN UND SYSTEM MIT DIESEM SCHLÜSSELSCHRANK

KEY CABINET FOR EQUIPPING AN ACCESS CONTROL SYSTEM, AND METHOD AND SYSTEM FOR CONTROLLING ACCESS USING THIS KEY CABINET


(84) Etats contractants désignés:
BE CH DE ES FR GB IT LI

(30) Priorité: 05.03.1997 FR 9702599

(43) Date de publication de la demande:
12.01.2000  Bulletin  2000/02

(73) Titulaire: Alcea
91953 Courtaboeuf Cedex (FR)

(72) Inventeurs:
  • LENGLART, Pascal
    F-91190 Gif sur Yvette (FR)
  • DE RASSE, Christophe
    F-91650 Breuillet (FR)

(74) Mandataire: Pontet, Bernard 
Pontet Allano & Associés s.e.l.a.r.l. 25 rue Jean-Rostand Parc Club Orsay Université
91893 Orsay Cédex
91893 Orsay Cédex (FR)


(56) Documents cités: : 
EP-A- 0 097 538
WO-A-95/04324
GB-A- 2 146 154
US-A- 5 038 023
WO-A-86/06858
DE-A- 4 101 211
US-A- 4 681 504
US-A- 5 212 649
   
  • "SECURITY KEY DISPENSER" LOCKSMITH LEDGER INTERNATIONAL, vol. 55, no. 7, 1 juin 1995, page 17, 20, 22 XP000539375
   
Il est rappelé que: Dans un délai de neuf mois à compter de la date de publication de la mention de la délivrance de brevet européen, toute personne peut faire opposition au brevet européen délivré, auprès de l'Office européen des brevets. L'opposition doit être formée par écrit et motivée. Elle n'est réputée formée qu'après paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen).


Description


[0001] La présente invention concerne une armoire à clés pour équiper un système de contrôle d'accès. Elle vise également un procédé et un système de contrôle d'accès mettant en oeuvre cette armoire à clés.

[0002] Dans les systèmes de contrôle d'accès actuels, la gestion des clés d'accès utilisées par des personnes habilitées tend de plus en plus souvent à inclure le contrôle de l'accès à une ou plusieurs armoires à clés. En effet, associée à un contrôle d'accès principal par badge, une armoire à clés constitue un complément utile pour gérer les portes annexes non gérées par des lecteurs de badge. On connaît déjà, notamment par les documents FR2721734 et FR2717932, des installations pour la distribution sélective et pour la récupération contrôlée d'objets, notamment de clés.

[0003] Le document US 5 038 023 divulgue un système de stockage et de contrôle de clés pourvues d'étiquettes à code-barre, dans un tiroir d'accès contrôlé.

[0004] Le document EP 0 097 538 divulgue un système de gestion d'un panneau à clés, comprenant des moyens pour mémoriser et lire successivement des combinaisons et des moyens de détection de la présence ou de l'absence de clés sur le panneau.

[0005] Ces installations permettent de contrôler et de distribuer des clés qui sont maintenues verrouillées sur un tableau de distribution et ne sont libérées qu'après validation et authentification d'une demande de distribution. Les armoires à clés ainsi gérées peuvent être raccordées à un système informatique et être associées à des contrôles d'accès et d'intrusion.

[0006] Mais lorsqu'il s'agit de compléter des systèmes de contrôle d'accès existants, notamment des systèmes de grande taille, il s'avère en pratique difficile d'homogénéiser les données liées au suivi des mouvements de clés au sein d'une armoire à clés avec le flux des données de contrôle d'accès générées et traitées au sein d'un système de contrôle d'accès préexistant. L'armoire à clé est alors bien souvent perçue comme un périphérique spécifique et les données qui lui sont associées sont également soumises à un traitement spécifique. Ceci induit des surcoûts en terme d'installation et d'écriture de logiciels d'interface spécifiques.

[0007] Le but de l'invention est de remédier à ces inconvénients en proposant une armoire à clés pour équiper un système de contrôle d'accès comprenant une pluralité de dispositifs lecteurs pour lire des informations associées à des moyens d'identification personnelle, des moyens contrôleurs reliés à chacun de ces dispositifs lecteurs et à des moyens de gestion de contrôle d'accès comprenant notamment des moyens décisionnaires pour commander des accès et des moyens pour conserver une trace des événements survenus sur ce système, cette armoire comprenant des moyens adaptés pour recevoir un ensemble de clés et des moyens pour détecter tout changement d'état des clés contenues dans ladite armoire.

[0008] Suivant l'invention, cette armoire est agencée pour être insérée entre un dispositif lecteur et le système de contrôle d'accès via les moyens de contrôle associés à ce dispositif lecteur et elle comprend en outre des moyens pour générer un badge virtuel correspondant à tout changement d'état, ce badge virtuel étant ensuite transféré à des moyens décisionnaires.

[0009] Ainsi, une armoire à clés selon l'invention peut être installée au sein d'un système de contrôle d'accès existant par une simple opération d'insertion entre un lecteur de badge et un contrôleur. Par ailleurs, les changements d'état des clés contenues dans cette armoire, en étant rendus équivalents à des badges virtuels, vont pouvoir être stockés, archivés et traités au même titre que tout autre événement survenant sur le système de contrôle d'accès. Il n'est donc plus nécessaire de prévoir de délicates adaptations du matériel et du logiciel lorsque l'on souhaite installer une armoire à clés au sein d'un système de contrôle d'accès.

[0010] Les moyens de contrôle d'accès comprennent de préférence un dispositif lecteur de moyens personnels d'identification constituant un badge réel et l'armoire à clés selon l'invention comprend en outre des moyens pour transférer ce badge réel à des moyens décisionnaires au sein su système de contrôle d'accès.

[0011] Dans un mode pratique de réalisation de l'invention, les moyens récepteurs de clés comprennent des contacts à clés et les moyens de détection de changement d'état comprennent des moyens pour scruter l'état desdits contacts à clés. Ces contacts à clés sont de préférence agencés sous une forme matricielle.

[0012] Dans un premier exemple de réalisation d'une armoire à clés selon l'invention comprenant en outre une porte à ouverture contrôlée, les moyens pour contrôler l'ouverture de cette porte sont situés à l'extérieur de ladite armoire.

[0013] Dans un second exemple de réalisation, des moyens pour contrôler l'ouverture de la porte de l'armoire sont directement intégrés dans celle-ci.

[0014] Suivant un autre aspect de l'invention, il est proposé un système de contrôle d'accès à des sites ou équipements, comprenant :
  • des moyens d'identification personnelle détenus par un ensemble de personnes,
  • une pluralité de dispositifs pour lire des informations transmises par les moyens d'identification,
  • des moyens décisionnaires pour commander ou non un accès à une personne en réponse à une requête d'accès,
  • des moyens pour conserver une trace de tout événement survenu sur ce système, et
  • des moyens centraux pour gérer les contrôles et de demande d'accès.


[0015] Ce système de contrôle d'accès est caractérisé en ce qu'il comprend en outre au moins une armoire à clés selon l'invention, cette armoire à clé étant connectée au système de contrôle d'accès par insertion entre un dispositif de lecture de moyens d'identification personnelle et des moyens contrôleurs associés à ce dispositif de lecture. Il comprend en outre des moyens pour trier parmi toutes les événements dont la trace est conservée ceux concernant le dispositif de lecture associé à l'armoire à clés.

[0016] Suivant encore un autre aspect de l'invention, il est proposé un procédé de contrôle d'accès mis en oeuvre dans le système selon l'invention, comprenant un test de détection de moyens d'identification personnels effectué pour contrôler l'accès aux clés contenues dans l'armoire à clés selon l'invention, caractérisé en ce qu'il comprend en outre une scrutation des contacts à clé, une génération d'un numéro de badge virtuel correspondant à un changement d'état d'une clé, et un transfert de ce badge virtuel vers les moyens décisionnaires.

[0017] En cas de détection de moyens d'identification personnelle, le procédé selon l'invention comprend en outre un transfert d'un badge réel associé à ces moyens d'identification personnels vers des moyens décisionnaires.

[0018] Par ailleurs, un opérateur du système de contrôle d'accès peut aisément effectuer un tri parmi tous les événements survenus sur le système et conservés au niveau des moyens de gestion de contrôle d'accès, des événements associés aux badges virtuels émis depuis une armoire à clés selon l'invention.

[0019] D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs:
  • la figure 1 est un schéma synoptique d'un premier mode de réalisation d'une armoire à clés selon l'invention ;
  • la figure 1A illustre schématiquement l'insertion d'une armoire à clés selon l'invention entre une tête de lecture et une carte contrôleur reliée à un système de contrôle d'accès;
  • la figure 2 est un schéma synoptique d'un second mode de réalisation d'une armoire à clés selon l'invention;
  • la figure 3 est un organigramme illustrant les étapes essentielles du fonctionnement du premier mode de réalisation d'une armoire à clés selon l'invention ;
  • la figure 4 est un organigramme illustrant les étapes essentielles du fonctionnement du second mode de réalisation d'une armoire à clés selon l'invention.


[0020] On va maintenant décrire des exemples de réalisation d'une armoire à clés selon l'invention, en référence aux figures précitées.

[0021] Dans un premier mode de réalisation illustré en figure 1, un système de contrôle d'accès 1 selon l'invention comprend une armoire à clés AC1, un équipement décisionnaire ED en communication avec un système de paramétrage SP, et un ensemble de badges ou équipements d'identification EI permettant accès de l'armoire à clés AC1. Celle-ci contient un dispositif matriciel MC comprenant un ensemble de contacts à clé Ci,j conçus pour recevoir un ensemble de clés CL, un dispositif électronique CE1 prévu pour gérer un lecteur de badge TL ou plus généralement un moyen de détection ou de décodage, pour analyser l'état des contacts à clé au moyen d'un circuit de scrutation SC, et pour communiquer avec l'équipement décisionnaire ED.

[0022] Plus généralement, comme l'illustre la figure 1A, une armoire à clés AC selon l'invention peut être insérée entre un dispositif lecteur TL et un contrôleur électronique CE associé à ce dispositif lecteur et relié à un système décisionnaire SD.

[0023] L'équipement décisionnaire ED reçoit en provenance de l'armoire à clés CL des signaux issus d'un clavier CL, un signal de contact de sabotage CS, un signal de contrôle de porte CP (contact de feuillure, de fond de pêne), et délivre en retour un signal de commande d'ouverture de porte CO, un signal de buzzer BZ, des signaux de commande de voyants VO, des signaux de commande d'afficheurs AF. Il reçoit en outre un signal provenant d'un bouton-poussoir BP et génère un signal d'alarme SA.

[0024] Dans un second mode de réalisation illustré en figure 2 dans laquelle les éléments communs à la figure 1 ont des références communes, le système de contrôle d'accès 2 selon l'invention comporte une armoire à clés AC2 comprenant un dispositif électronique CE2 assurant, outre la gestion des clés et du lecteur de badge TL, la fourniture des signaux de commande d'ouverture de porte CO, de buzzer BZ, de commande de voyants VO, de commande d'affichage AF, de commande s'alarme SA, et reçoit en entrée les signaux issus du clavier CL, du contact de sabotage CS et de contact de porte CP et du bouton-poussoir BP. Le dispositif électronique CE2 est en communication avec un système décisionnaire SD.

[0025] On va maintenant décrire le fonctionnement de l'armoire à clé AC1 en référence à l'organigramme de la figure 3 et au schéma synoptique de la figure 1. Après une phase d'initialisation des équipements de l'armoire à clé, un test de lecture d'un badge réel par le lecteur TL est effectué. Si un badge réel est effectivement lu, ce badge est transféré par le dispositif électronique de gestion CE1 à l'équipement décisionnaire qui, après traitement de ce badge, émet un signal CO de commande d'ouverture de la porte de l'armoire à clé AC1.

[0026] Une scrutation permanente des contacts à clé Ci,j est réalisée par le dispositif électronique de gestion CE1 jusqu'à ce qu'un changement d'état soit constaté sur une ou plusieurs des contacts à clé Ci,j. Si tel est le cas, l'équipement électronique de gestion CE1 génère un numéro de badge virtuel correspondant à l'action détectée sur une clé, mémorise uniquement l'état de la clé traitée, puis transfère ce badge virtuel à l'équipement décisionnaire ED.

[0027] Dans le second mode de réalisation d'un système de contrôle d'accès selon l'invention, dont le fonctionnement est illustré en figure 4, après transfert d'un badge réel ou virtuel au système décisionnaire SD, un test d'acceptation de ce badge est effectué. Si ce badge est accepté, une requête d'activation d'un automatisme lié à un accord (voyant, commande) est émise. Dans le cas contraire, une requête d'activation d'un automatisme lié à un rejet (voyant, buzzer) est émise. Il est à noter que le processus mis en oeuvre dans ce mode de réalisation inclut également une gestion des entrées-sorties.

[0028] Du fait que le système selon l'invention génère des badges virtuels à chaque changement d'état d'une clé au sein de l'armoire à clés, il devient très aisé d'effectuer un suivi des événements et de gérer les mouvements de clés au sein de systèmes de contrôle d'accès existants puisqu'il suffit de sélectionner le lecteur de l'armoire à clés pour obtenir toute la chronologie des actions effectuées sur l'armoire à clés. On obtient ainsi la liste mise à jour en permanence des mouvements de clés et des emprunteurs correspondants. Il est en outre possible de définir des droits d'accès sélectifs et de détecter toute prise de clés non autorisée. On peut d'ailleurs prévoir que l'armoire à clés selon l'invention soit pourvue de dispositifs de verrouillage des clés permettant de contrôler leur retrait.

[0029] Une armoire à clés selon l'invention peut ainsi permettre de gérer un parc important de clés et procure un horodatage de tous les mouvements (prise et remise de clés) en identifiant l'emprunteur. En pratique, une armoire à clés selon l'invention est alimentée par le secteur et dispose d'une batterie de secours. Elle peut par exemple être reliée au centre de gestion du système de contrôle d'accès par une liaison de type RS485, ou dans le cas de systèmes à distance, via un modem par une liaison de télécommunication, notamment par le réseau téléphonique commuté.

[0030] Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. Ainsi, le nombre de clés contrôlées au sein d'une armoire à clés selon l'invention peut être quelconque. Les périphériques de sortie et d'entrée des dispositifs électroniques de gestion et des équipements décisionnaires peuvent être différents de ceux qui viennent d'être décrits. Par ailleurs, on peut prévoir qu'une armoire à clés selon l'invention puisse être munie de dispositifs de verrouillage des clés contenues dans l'armoire.


Revendications

1. Armoire à clés (AC1, AC2) pour équiper un système de contrôle d'accès (1, 2) comprenant une pluralité de dispositifs lecteurs pour lire des informations associées à des moyens d'identification personnelle (EI), des moyens contrôleurs reliés à chacun de ces dispositifs lecteurs et à des moyens de gestion de contrôle d'accès comprenant notamment des moyens décisionnaires pour commander des accès et des moyens pour conserver une trace des événements survenus sur ce système, cette armoire (AC1, AC2) comprenant des moyens adaptés (Ci,j) pour recevoir un ensemble de clés (CL) et des moyens (SC, CE1, CE2) pour détecter tout changement d'état des clés contenues dans ladite armoire (AC1, AC2), caractérisé en ce que cette armoire (AC1, AC2) est agencée pour être insérée entre un dispositif lecteur et le système de contrôle d'accès (1, 2) via les moyens de contrôle associés à ce dispositif lecteur et en ce qu'elle comprend en outre des moyens (CE1, CE2) pour générer un badge virtuel correspondant à tout changement d'état, ce badge virtuel étant ensuite transféré à des moyens décisionnaires (ED, SD).
 
2. Armoire à clés (AC1, AC2) selon la revendication 1, caractérisée en ce que ses moyens de contrôle d'accès comprennent un dispositif lecteur (TL) de moyens personnels d'identification (EI) constituant un badge réel et en ce qu'elle comprend en outre des moyens pour transférer ce badge réel à des moyens décisionnaires (ED, SD) au sein du système de contrôle d'accès (1, 2).
 
3. Armoire à clés (AC1, AC2) selon la revendication 2, caractérisée en ce que les moyens récepteurs de clés comprennent des contacts à clés (Ci,j) et en ce que les moyens de détection de changement d'état comprennent des moyens (SC) pour scruter l'état desdits contacts à clés (Ci,j).
 
4. Armoire à clés (AC1, AC2) selon la revendication 3, caractérisé en ce que les contacts à clés (Ci,j) sont agencés sous une forme matricielle.
 
5. Armoire à clés (AC1, AC2) selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comprend en outre des moyens (CE1, CE2) pour mémoriser l'état de chaque clé concernée par un changement d'état.
 
6. Armoire à clés (AC1) selon l'une quelconque des revendications précédentes, comprenant en outre une porte à ouverture contrôlée, caractérisée en ce que les moyens (ED) pour contrôler l'ouverture de cette porte sont situés à l'extérieur de ladite armoire (AC1).
 
7. Armoire à clés selon l'une quelconque des revendications 1 à 5, comprenant en outre une porte à ouverture contrôlée, caractérisée en ce qu'elle comprend en outre des moyens (CE2) pour contrôler l'ouverture de cette porte.
 
8. Système (1, 2) de contrôle d'accès à des sites ou équipements, comprenant:

- des moyens d'identification personnelle (EI) détenus par un ensemble de personnes,

- une pluralité de dispositifs pour lire des informations transmises par les moyens d'identification personnelle,

- des moyens décisionnaires (ED, SD) pour commander ou non un accès à une personne en réponse à une requête d'accès,

- des moyens pour conserver une trace de tout événement survenu sur ce système, et

- des moyens centraux pour gérer les contrôles et de demande d'accès

caractérisé en ce qu'il comprend en outre au moins une armoire à clés (AC1, AC2) selon l'une quelconque des revendications précédentes, cette armoire à clé (AC1, AC2) étant connectée au système de contrôle d'accès (1, 2) par insertion entre un dispositif de lecture de moyens d'identification personnelle et les moyens contrôleurs qui sont associés à ce dispositif lecteur.
 
9. Système (1, 2) selon la revendication 8, caractérisé en ce qu'il comprend en outre des moyens pour trier parmi toutes les événements dont la trace est conservée ceux concernant le dispositif de lecture associé à l'armoire à clés.
 
10. Procédé de contrôle d'accès mis en oeuvre dans le système selon l'une des revendications 8 ou 9, comprenant un test de détection de moyens d'identification personnels effectué pour contrôler l'accès aux clés contenues dans l'armoire à clés selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend en outre une scrutation des contacts à clé, une génération d'un numéro de badge virtuel correspondant à un changement d'état d'une clé, et un transfert de ce badge virtuel vers les moyens décisionnaires.
 
11. Procédé selon la revendication 10, caractérisé en ce qu'il comprend en outre une étape d'acceptation par les moyens décisionnaires du badge virtuel transféré.
 
12. Procédé selon l'une des revendications 10 ou 11, caractérisé en ce qu'il comprend en outre, en cas de détection de moyens d'identification personnelle, un transfert d'un badge réel associé à ces moyens d'identification personnels vers des moyens décisionnaires.
 
13. Procédé selon la revendication 12, caractérisé en ce qu'il comprend en outre un tri parmi tous les événements survenus sur le système et conservés au niveau des moyens de gestion de contrôle d'accès, des événements associés aux badges virtuels émis depuis une armoire à clés selon l'une quelconque des revendications 1 à 7.
 


Ansprüche

1. Schlüsselschrank (AC1, AC2) zur Bestückung eines Zugangskontrollsystems (1, 2), umfassend eine Vielzahl von Lesevorrichtungen zum Lesen von Personenidentifizierungsmitteln (EI) zugeordneten Informationen, Kontrollmittel, die mit jeder dieser Lesevorrichtungen und mit Mitteln zur Verwaltung der Zugangskontrolle verbunden sind, die insbesondere Entscheidungsmittel zur Steuerung der Zugänge aufweisen, sowie Mittel zur Aufbewahrung einer Spur der in diesem System aufgetretenen Ereignisse, wobei dieser Schrank (AC1, AC2) Mittel (Ci,j), die dafür ausgelegt sind, eine Gruppe von Schlüsseln (CL) aufzunehmen, und Mittel (SC, CE1, CE2) zum Erfassen jeder Zustandsänderung der in diesem Schrank (AC1, AC2) enthaltenen Schlüssel aufweist,
dadurch gekennzeichnet, dass dieser Schrank (AC1, AC2) ausgebildet ist, um zwischen eine Lesevorrichtung und das Zugangskontrollsystem (1, 2) eingefügt zu werden, und zwar über die dieser Lesevorrichtung zugeordneten Kontrollmittel, und dass er außerdem Mittel (CE1, CE2) zur Erzeugung einer jeder Zustandsänderung entsprechenden virtuellen Kennmarke aufweist, die anschließend zu den Entscheidungsmitteln (ED, SD) übertragen wird.
 
2. Schlüsselschrank (AC1, AC2) nach Anspruch 1, dadurch gekennzeichnet, dass seine Zugangskontrollmittel eine Vorrichtung (TL) zum Lesen von Personenidentifizierungsmitteln (EI) aufweisen, die eine reale Kennmarke bilden, und dass er außerdem Mittel zum Übertragen der realen Kennmarke zu Entscheidungsmitteln (ED, SD) im Inneren des Zugangskontrollsystems (1, 2) aufweist.
 
3. Schlüsselschrank (AC1, AC2) nach Anspruch 2, dadurch gekennzeichnet, dass die die Schlüssel aufnehmenden Mittel Schlüsselkontakte (Ci,j) aufweisen und dass die Mittel zum Erfassen von Zustandsänderungen Mittel (SC) zum Abtasten des Zustands dieser Schlüsselkontakte (Ci,j) aufweisen.
 
4. Schlüsselschrank (AC1, AC2) nach Anspruch 3, dadurch gekennzeichnet, dass die Schlüsselkontakte (Ci,j) in Matrixform angeordnet sind.
 
5. Schlüsselschrank (AC1, AC2) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass er außerdem Mittel (CE1, CE2) zum Speichern des Zustands jedes von einer Zustandsänderung betroffenen Schlüssels aufweist.
 
6. Schlüsselschrank (AC1) nach einem der vorhergehenden Ansprüche, der außerdem eine Tür mit kontrollierter Öffnung aufweist, dadurch gekennzeichnet, dass die Mittel (ED) zum Kontrollieren der Öffnung dieser Tür außerhalb des Schranks (AC1) angeordnet sind.
 
7. Schlüsselschrank nach einem der Ansprüche 1 bis 5, der außerdem eine Tür mit kontrollierter Öffnung aufweist, dadurch gekennzeichnet, dass er außerdem Mittel (CE2) zum Kontrollieren der Öffnung dieser Tür aufweist.
 
8. System (1, 2) zur Kontrolle des Zugangs zu Standorten oder Einrichtungen, welches folgendes umfasst:

- Personenidentifizierungsmittel (EI), die im Besitz von einer Gruppe von Personen sind,

- eine Vielzahl von Vorrichtungen zum Lesen der von den Personenidentifizierungsmitteln übertragenen Informationen,

- Entscheidungsmittel (ED, SD) zum Öffnen eines Zugangs für eine Person als Reaktion auf eine Zugangsanforderung oder nicht,

- Mittel zur Aufbewahrung einer Spur von jedem in diesem System aufgetretenen Ereignis und

- zentrale Mittel zum Verwalten der Kontrollen und zur Zugangsanforderung,

dadurch gekennzeichnet, dass es ferner mindestens einen Schlüsselschrank (AC1, AC2) nach einem der vorhergehenden Ansprüche aufweist, der mit dem Zugangskontrollsystem (1, 2) durch Einfügung zwischen eine Vorrichtung zum Lesen von Personenidentifizierungsmitteln und den dieser Lesevorrichtung zugeordneten Kontrollmitteln verbunden ist.
 
9. System (1, 2) nach Anspruch 8, dadurch gekennzeichnet, dass es außerdem Mittel aufweist, um aus allen Ereignissen, deren Spur aufbewahrt wurde, diejenigen auszusortieren, die die dem Schlüsselschrank zugeordnete Lesevorrichtung betreffen.
 
10. In dem System nach einem der Ansprüche 8 oder 9 eingesetztes Verfahren zur Zugangskontrolle, das einen Test der Erfassung von Personenidentifizierungsmitteln umfasst, der durchgeführt wird, um den Zugang zu den in dem Schlüsselschrank nach einem der Ansprüche 1 bis 7 enthaltenen Schlüsseln zu kontrollieren, dadurch gekennzeichnet, dass es außerdem eine Abtastung der Schlüsselkontakte, eine Erzeugung einer einer Zustandsänderung eines Schlüssels entsprechenden virtuellen Kennmarkennummer und eine Übertragung dieser virtuellen Kennmarke zu den Entscheidungsmitteln umfasst.
 
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass es außerdem einen Schritt der Annahme der übertragenen virtuellen Kennmarke durch die Entscheidungsmittel umfasst.
 
12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass es außerdem im Fall der Erfassung von Personenidentifikationsmittel eine Übertragung einer diesen Personenidentifikationsmitteln zugeordneten realen Kennmarke zu Entscheidungsmitteln umfasst.
 
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass es außerdem eine Aussortierung der Ereignisse, die den von einem Schlüsselschrank nach einem der Ansprüche 1 bis 7 ausgesendeten virtuellen Kennmarken zugeordnet sind, aus allen in dem System aufgetretenen und auf Höhe der Mittel zur Verwaltung der Zugangskontrolle gespeicherten Ereignissen umfasst.
 


Claims

1. Key cabinet (AC1, AC2) for equipping an access control system (1, 2) comprising a plurality of devices for reading data associated with personal identification means (EI), controller means connected to each of said reader devices and to access control management means in particular comprising decision making means for controlling accesses and means for retaining a trace of the events occurring in this system, this cabinet (AC1, AC2) comprising means (Ci,j) adapted to receive a set of keys (CL) and means (SC, CE1, CE2) for detecting any change in state of the keys contained in said cabinet (AC1, AC2), characterized in that this cabinet (AC1, AC2) is arranged to be inserted between a reader device and said access control system (1, 2) via the controller means associated with said reader and in that it furthermore comprises means (CE1, CE2) for generating a virtual badge number corresponding to any change of state, this virtual badge then being transferred to decision making means (ED, SD).
 
2. Key cabinet (AC1, AC2, according to Claim 1, characterized in that its access control means comprise a device (TL) for reading personal identification means (EI) constituting a real badge and in that it furthermore comprises means for transferring this real badge to decision making means (ED, SD) within the access control system (1, 2).
 
3. Key cabinet (AC1, AC2) according to Claim 2, characterized in that the key receiving means comprise key contacts (Ci,j) and in that the change of state detection means comprise means (SC) for examining the state of said key contacts (Ci,j).
 
4. Key cabinet (AC1, AC2) according to Claims 3,
characterized in that the key contacts (Ci,j) are arranged in a matrix pattern.
 
5. Key cabinet (AC1, AC2) according to any one of the preceding claims, characterized in that it furthermore comprises means (CE1, CE2) for storing the state of each key related to a change of state.
 
6. Key cabinet (AC1) according to any one of the preceding claims, furthermore comprising a door with controlled opening, characterized in that the means (ED) of controlling the opening of this door are located outside of said cabinet (AC1).
 
7. Key cabinet according to any one of Claims 1 to 5, furthermore comprising a door with controlled opening, characterized in that it furthermore comprises means (CE2) of controlling the opening of this door.
 
8. System (1, 2) for the control of access to sites or equipments, comprising:

- personal identification means (EI) held by a number of persons,

- a plurality of devices for reading information transmitted by the personal identification means,

- decision making means (ED, SD) for commanding or not commanding access for a person in response to an access request,

- means for retaining a trace of any event occurring in this system, and

- central means for managing the controls and of access request

characterized in that it furthermore comprises at least one key cabinet (AC1, AC2) according to any one of the preceding claims, said key cabinet (AC1, AC2) being connected to the access control system (1, 2) by insertion between a personal identification means reader device and the controller means that are associated with said reader device.
 
9. System (1, 2) according to Claim 8, characterized in that it furthermore comprises means for sorting, from among all of the events whose traces are retained, those events relating to the reader device associated with the key cabinet.
 
10. Access control method used in the system according to one of Claims 8 or 9, comprising a test for the detection of personal identification means carried out in order to control access to the keys contained in the key cabinet according to any one of Claims 1 to 7, characterized in that it furthermore comprises an examination of key contacts, a generation of a virtual badge number corresponding to a change in state of a key, and a transfer of this virtual badge to the decision making means.
 
11. Method according to Claim 10, characterized in that it furthermore comprises a step of acceptance of the transferred virtual badge by the decision making means.
 
12. Method according to one of Claims 10 or 11, characterized in that it furthermore comprises, in the case of detection of personal identification means, a transfer of a real badge associated with these personal identification means to the decision making means.
 
13. Method according to Claim 12, characterized in that it furthermore comprises a sort, from among all the events that have occurred in the system and that are retained in the access control management means, of events associated with the virtual badges issued from a key cabinet according to any one of Claims 1 to 7.
 




Dessins