Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
KEY CABINET FOR EQUIPPING AN ACCESS CONTROL SYSTEM, AND METHOD AND SYSTEM FOR CONTROLLING ACCESS USING THIS KEY CABINET
Document Type and Number:
WIPO Patent Application WO/1998/039741
Kind Code:
A1
Abstract:
The invention concerns a key cabinet (AC1) for equipping an access control system (1) comprising a plurality of devices for reading data associated with personal identification means (EI), means for managing access control including in particular decision making means for controlling access and means for preserving a trace of events which have occurred on this system, said cabinet (AC1) comprising means adapted (Ci, j) for receiving a set of keys (CL) and means (TL) for controlling access to these receiver means. Said cabinet (AC1) is connected to an access control system (1) by being inserted between a reading device and its controller. It further comprises means (CE1) for generating a virtual badge corresponding to any status change, said virtual badge being then transferred to the decision making means (SD). The invention is particularly applicable for equipping existing access control systems with a key cabinet.

Inventors:
LENGLART PASCAL (FR)
DE RASSE CHRISTOPHE (FR)
Application Number:
PCT/FR1998/000431
Publication Date:
September 11, 1998
Filing Date:
March 05, 1998
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ALCEA (FR)
LENGLART PASCAL (FR)
RASSE CHRISTOPHE DE (FR)
International Classes:
E05B19/00; G07C11/00; G07F7/00; (IPC1-7): G07C11/00; G07F7/00
Domestic Patent References:
WO1995004324A11995-02-09
WO1986006858A11986-11-20
Foreign References:
US5038023A1991-08-06
EP0097538A11984-01-04
US5212649A1993-05-18
GB2146154A1985-04-11
DE4101211A11992-07-23
US4681504A1987-07-21
FR2721734A11995-12-29
FR2717932A11995-09-29
US5038023A1991-08-06
EP0097538A11984-01-04
Other References:
"SECURITY KEY DISPENSER", LOCKSMITH LEDGER INTERNATIONAL, vol. 55, no. 7, 1 June 1995 (1995-06-01), pages 17, 20, 22, XP000539375
Attorney, Agent or Firm:
Allano, Sylvain (25 rue Jean Rostan, Parc-Club Orsay-Universit� Orsay Cedex, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Armoire à clés (AC1, AC2) pour équiper un système de contrôle d'accès (1,2) comprenant une pluralité de dispositifs lecteurs pour lire des informations associées à des moyens d'identification personnelle (EI), des moyens contrôleurs reliés à chacun de ces dispositifs lecteurs et à des moyens de gestion de contrôle d'accès comprenant notamment des moyens décisionnaires pour commander des accès et des moyens pour conserver une trace des événements survenus sur ce système, cette armoire (AC1, AC2) comprenant des moyens adaptés (Ci, j) pour recevoir un ensemble de clés (CL) et des moyens (SC, CE1, CE2) pour détecter tout changement d'état des clés contenues dans ladite armoire (AC1, AC2), caractérisé en ce que cette armoire (AC1, AC2) est agencée pour tre insérée entre un dispositif lecteur et le système de contrôle d'accès (1, 2) via les moyens de contrôle associés à ce dispositif lecteur et en ce qu'elle comprend en outre des moyens (CE1, CE2) pour générer un badge virtuel correspondant à tout changement d'état, ce badge virtuel étant ensuite transféré à des moyens décisionnaires (ED, SD).
2. Armoire à clés (AC1, AC2) selon la revendication 1, caractérisée en ce que ses moyens de contrôle d'accès comprennent un dispositif lecteur (TL) de moyens personnels d'identification (EI) constituant un badge réel et en ce qu'elle comprend en outre des moyens pour transférer ce badge réel à des moyens décisionnaires (ED, SD) au sein du système de contrôle d'accès (1, 2).
3. Armoire à clés (AC1, AC2) selon la revendication 2, caractérisée en ce que les moyens récepteurs de clés comprennent des contacts à clés (Ci, j) et en ce que les moyens de détection de changement d'état comprennent des moyens (SC) pour scruter l'état desdits contacts à clés (Ci, j).
4. Armoire à clés (AC1, AC2) selon la revendication 3, caractérisé en ce que les contacts à clés (Ci, j) sont agencés sous une forme matricielle.
5. Armoire à clés (AC1, AC2) selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comprend en outre des moyens (CE1, CE2) pour mémoriser l'état de chaque clé concernée par un changement d'état.
6. Armoire à clés (AC1) selon l'une quelconque des revendications précédentes, comprenant en outre une porte à ouverture contrôlée, caractérisée en ce que les moyens (ED) pour contrôler l'ouverture de cette porte sont situés à l'extérieur de ladite armoire (AC1).
7. Armoire à clés selon l'une quelconque des revendications 1 à 5, comprenant en outre une porte à ouverture contrôlée, caractérisée en ce qu'elle comprend en outre des moyens (CE2) pour contrôler l'ouverture de cette porte.
8. Système (1, 2) de contrôle d'accès à des sites ou équipements, comprenant : des moyens d'identification personnelle (EI) détenus par un ensemble de personnes, une pluralité de dispositifs pour lire des informations transmises par les moyens d'identification personnelle, des moyens décisionnaires (ED, SD) pour commander ou non un accès à une personne en réponse à une requte d'accès, des moyens pour conserver une trace de tout événement survenu sur ce système, et des moyens centraux pour gérer les contrôles et de demande d'accès caractérisé en ce qu'il comprend en outre au moins une armoire à clés (AC1, AC2) selon l'une quelconque des revendications précédentes, cette armoire à clé (AC1, AC2) étant connectée au système de contrôle d'accès (1, 2) par insertion entre un dispositif de lecture de moyens d'identification personnelle et les moyens contrôleurs qui sont associés à ce dispositif lecteur.
9. Système (1,2) selon la revendication 8, caractérisé en ce qu'il comprend en outre des moyens pour trier parmi toutes les événements dont la trace est conservée ceux concernant le dispositif de lecture associé à l'armoire à clés.
10. Procédé de contrôle d'accès mis en oeuvre dans le système selon l'une des revendications 8 ou 9, comprenant un test de détection de moyens d'identification personnels effectué pour contrôler l'accès aux clés contenues dans l'armoire à clés selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend en outre une scrutation des contacts à clé, une génération d'un numéro de badge virtuel correspondant à un changement d'état d'une clé, et un transfert de ce badge virtuel vers les moyens décisionnaires.
11. Procédé selon la revendication 10, caractérisé en ce qu'il comprend en outre une étape d'acceptation par les moyens décisionnaires du badge virtuel transféré.
12. Procédé selon l'une des revendications 10 ou 11, caractérisé en ce qu'il comprend en outre, en cas de détection de moyens d'identification personnelle, un transfert d'un badge réel associé à ces moyens d'identification personnels vers des moyens décisionnaires.
13. Procédé selon la revendication 12, caractérisé en ce qu'il comprend en outre un tri parmi tous les événements survenus sur le système et conservés au niveau des moyens de gestion de contrôle d'accès, des événements associés aux badges virtuels émis depuis une armoire à clés selon l'une quelconque des revendications 1 à 7.
Description:
"Armoire à clés pour équiper un système de contrôle d'accès, et procédé et système de contrôle d'accès mettant en oeuvre cette armoire à clés" DESCRIPTION La présente invention concerne une armoire à clés pour équiper un système de contrôle d'accès. Elle vise également un procédé et un système de contrôle d'accès mettant en oeuvre cette armoire à clés.

Dans les systèmes de contrôle d'accès actuels, la gestion des clés d'accès utilisées par des personnes habilitées tend de plus en plus souvent à inclure le contrôle de l'accès à une ou plusieurs armoires à clés. En effet, associée à un contrôle d'accès principal par badge, une armoire à clés constitue un complément utile pour gérer les portes annexes non gérées par des lecteurs de badge. On connaît déjà, notamment par les documents FR2721734 et FR2717932, des installations pour la distribution sélective et pour la récupération contrôlée d'objets, notamment de clés.

Le document US 5 038 023 divulgue un système de stockage et de contrôle de clés pourvues d'étiquettes à code-barre, dans un tiroir d'accès contrôlé.

Le document EP 0 097 538 divulgue un système de gestion d'un panneau à clés, comprenant des moyens pour mémoriser et lire successivement des combinaisons et des moyens de détection de la présence ou de l'absence de clés sur le panneau.

Ces installations permettent de contrôler et de distribuer des clés qui sont maintenues verrouillées sur un tableau de distribution et ne sont libérées qu'après validation et authentification d'une demande de distribution. Les armoires à clés ainsi gérées peuvent tre raccordées à un système informatique et tre associées à des contrôles d'accès et d'intrusion.

Mais lorsqu'il s'agit de compléter des systèmes de contrôle d'accès existants, notamment des systèmes de grande taille, il s'avère en pratique difficile d'homogénéiser les données liées au suivi des mouvements

de clés au sein d'une armoire à clés avec le flux des données de contrôle d'accès générées et traitées au sein d'un système de contrôle d'accès préexistant. L'armoire à clé est alors bien souvent perçue comme un périphérique spécifique et les données qui lui sont associées sont également soumises à un traitement spécifique. Ceci induit des surcoûts en terme d'installation et d'écriture de logiciels d'interface spécifiques.

Le but de l'invention est de remédier à ces inconvénients en proposant une armoire à clés pour équiper un système de contrôle d'accès comprenant une pluralité de dispositifs lecteurs pour lire des informations associées à des moyens d'identification personnelle, des moyens contrôleurs reliés à chacun de ces dispositifs lecteurs et à des moyens de gestion de contrôle d'accès comprenant notamment des moyens décisionnaires pour commander des accès et des moyens pour conserver une trace des événements survenus sur ce système, cette armoire comprenant des moyens adaptés pour recevoir un ensemble de clés et des moyens pour détecter tout changement d'état des clés contenues dans ladite armoire.

Suivant l'invention, cette armoire est agencée pour tre insérée entre un dispositif-lecteur et le système de contrôle d'accès via les moyens de contrôle associés à ce dispositif lecteur et elle comprend en outre des moyens pour générer un badge virtuel correspondant à tout changement d'état, ce badge. virtuel étant ensuite transféré à des moyens décisionnaires.

Ainsi, une armoire à clés selon l'invention peut tre installée au sein d'un système de contrôle d'accès existant par une simple opération d'insertion entre un lecteur de badge et un contrôleur. Par ailleurs, les changements d'état des clés contenues dans cette armoire, en étant rendus équivalents à des badges virtuels, vont pouvoir tre stockés, archivés et traités au. mme titre que tout autre événement survenant sur le système de contrôle d'accès. Il n'est donc plus nécessaire de prévoir

de délicates adaptations du matériel et du logiciel lorsque l'on souhaite installer une armoire à clés au sein d'un système de contrôlé d'accès.

Les moyens de contrôle d'accès comprennent de préférence un dispositif lecteur de moyens personnels d'identification constituant un badge réel et l'armoire à clés selon l'invention comprend en outre des moyens pour transférer ce badge réel à des moyens décisionnaires au sein su système de contrôle d'accès.

Dans un mode pratique de réalisation de l'invention, les moyens récepteurs de clés comprennent des contacts à clés et les moyens de détection de changement d'état comprennent des moyens pour scruter l'état desdits contacts à clés. Ces contacts à clés sont de préférence agencés sous une forme matricielle.

Dans un premier exemple de réalisation d'une armoire à clés selon l'invention comprenant en outre une porte à ouverture contrôlée, les moyens pour contrôler l'ouverture de cette porte sont situés à l'extérieur de ladite armoire.

Dans un second exemple de réalisation, des moyens pour contrôler l'ouverture de la porte de l'armoire sont directement intégrés dans celle-ci.

Suivant un autre aspect de l'invention, il est proposé un système de contrôle d'accès à des sites ou équipements, comprenant : -des moyens d'identification personnelle détenus par un ensemble de personnes, -une pluralité de dispositifs pour lire des informations transmises par les moyens d'identification, -des moyens décisionnaires pour commander ou non un accès à une personne en réponse à une requte d'accès, -des moyens pour conserver une trace de tout événement survenu sur ce système, et -des moyens centraux pour gérer les contrôles et de demande d'accès.

Ce système de contrôle d'accès est caractérisé en ce qu'il comprend en outre au moins une armoire à clés selon l'invention, cette armoire à clé étant connectée au système de contrôle d'accès par insertion entre un dispositif de lecture de moyens d'identification personnelle et des moyens contrôleurs associés à ce dispositif de lecture. Il comprend en outre des moyens pour trier parmi toutes les événements dont la trace est conservée ceux concernant le dispositif de lecture associé à l'armoire à clés.

Suivant encore un autre aspect de l'invention, il est proposé un procédé de contrôle d'accès mis en oeuvre dans le système selon l'invention, comprenant un test de détection de moyens d'identification personnels effectué pour contrôler l'accès aux clés contenues dans l'armoire à clés selon l'invention, caractérisé en ce qu'il comprend en outre une scrutation des contacts à clé, une génération d'un numéro de badge virtuel correspondant à un changement d'état d'une clé, et un transfert de ce badge virtuel vers les moyens décisionnaires.

En cas de détection de moyens d'identification personnelle, le procédé selon l'invention comprend en outre un transfert d'un badge réel associé à ces moyens d'identification personnels vers des moyens décisionnaires.

Par ailleurs, un opérateur du système de contrôle d'accès peut aisément effectuer un tri parmi tous les événements survenus sur le système et conservés au niveau des moyens de gestion de contrôle d'accès, des événements associés aux badges virtuels émis depuis une armoire à clés selon l'invention.

D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après. Aux dessins annexés donnés à titre d'exemples non limitatifs : -la figure 1 est un schéma synoptique d'un premier mode de réalisation d'une armoire à clés selon l'invention ;

-la figure 1A illustre schématiquement l'insertion d'une armoire à clés selon l'invention entre une tte de lecture et une carte contrôleur reliée à un système de contrôle d'accès ; -la figure 2 est un schéma synoptique d'un second mode de réalisation d'une armoire à clés selon l'invention ; -la figure 3 est un organigramme illustrant les étapes essentielles du fonctionnement du premier mode de réalisation d'une armoire à clés selon l'invention ; -la. figure 4 est un organigramme illustrant les étapes essentielles du fonctionnement du second mode de réalisation d'une armoire à clés selon l'invention.

On va maintenant décrire des exemples de réalisation d'une armoire à clés selon l'invention, en référence aux figures précitées.

Dans un premier mode de réalisation illustré en figure 1, un système de contrôle d'accès 1 selon l'invention comprend une armoire à clés AC1, un équipement décisionnaire ED en communication avec un système de paramétrage SP, et un ensemble de badges ou équipements d'identification EI permettant accès de l'armoire à clés AC1. Celle-ci contient un dispositif matriciel MC comprenant un ensemble de contacts à clé Ci, j conçus pour recevoir un ensemble de clés CL, un dispositif électronique CE1 prévu pour gérer un lecteur de badge TL ou plus généralement un moyen de détection ou de décodage, pour analyser l'état des contacts à clé au moyen d'un circuit de scrutation. SC, et pour communiquer avec l'équipement décisionnaire ED.

Plus généralement, comme l'illustre la figure 1A, une armoire à clés AC selon l'invention peut tre insérée entre un dispositif lecteur TL et un contrôleur électronique CE associé à ce dispositif lecteur et relié à un système décisionnaire SD.

L'équipement décisionnaire ED reçoit en provenance de l'armoire à clés CL des signaux issus d'un clavier CL, un signal de contact de sabotage CS, un signal de contrôle de

porte CP (contact de feuillure, de fond de pne), et délivre en retour un signal de commande d'ouverture de porte CO, un signal de buzzer BZ, des signaux de commande de voyants VO, des signaux de commande d'afficheurs AF. Il reçoit en outre un signal provenant d'un bouton-poussoir BP et génère un signal d'alarme SA.

Dans un second mode de réalisation illustré en figure 2 dans laquelle les éléments communs à la figure 1 ont des références communes, le système de contrôle d'accès 2 selon l'invention comporte une armoire à clés AC2 comprenant un dispositif électronique CE2 assurant, outre la gestion des clés et du lecteur de badge TL, la fourniture des signaux de commande d'ouverture de porte CO, de buzzer BZ, de commande de voyants VO, de commande d'affichage AF, de commande s'alarme SA, et reçoit en entrée les signaux issus du clavier CL, du contact de sabotage CS et de contact de porte CP et du bouton- poussoir BP. Le dispositif électronique CE2 est en communication avec un système décisionnaire SD.

On va maintenant décrire le fonctionnement de l'armoire à clé AC1 en référence à l'organigramme de la figure 3 et au schéma synoptique de la figure 1. Après une phase d'initialisation des équipements de l'armoire à clé, un test de lecture d'un badge réel par le lecteur TL est effectué. Si un badge réel est effectivement lu, ce badge est transféré par le dispositif électronique de gestion CE1 à l'équipement décisionnaire qui, après traitement de ce badge, émet un signal CO de commande d'ouverture de la porte de l'armoire à clé AC1.

Une scrutation permanente des contacts à clé Ci, j est réalisée par le dispositif électronique de gestion CE1 jusqu'à ce qu'un changement d'état soit constaté sur une ou plusieurs des contacts à clé Ci, j. Si tel est le cas, l'équipement électronique de gestion CE1 génère un numéro de badge virtuel correspondant à l'action détectée sur une clé, mémorise uniquement l'état de la clé traitée, puis

transfère ce badge virtuel à l'équipement décisionnaire ED.

Dans le second mode de réalisation d'un système de contrôle d'accès selon l'invention, dont le fonctionnement est illustré en figure 4, après transfert d'un badge réel ou virtuel au système décisionnaire SD, un test d'acceptation de ce badge est effectué. Si ce badge est accepté, une requte d'activation d'un automatisme lié à un accord (voyant, commande) est émise. Dans le cas contraire, une requte d'activation d'un automatisme lié à un rejet (voyant, buzzer) est émise. Il est à noter que le processus mis en oeuvre dans ce mode de réalisation inclut également une gestion des entrées-sorties.

Du fait que le système selon l'invention génère des badges virtuels à chaque changement d'état d'une clé au sein de l'armoire à clés, il devient très aisé d'effectuer un suivi des événements et de gérer les mouvements de clés au sein de systèmes de contrôle d'accès existants puisqu'il suffit de sélectionner le lecteur de l'armoire à clés pour obtenir toute la chronologie des actions effectuées sur l'armoire à clés. On obtient ainsi la liste mise à jour en permanence des mouvements de clés et des emprunteurs correspondants. Il est en outre possible de définir des droits d'accès sélectifs et de détecter toute prise de clés non autorisée. On peut d'ailleurs prévoir que l'armoire à clés selon l'invention soit pourvue de dispositifs de verrouillage des clés permettant de contrôler leur retrait.

Une armoire à clés selon l'invention peut ainsi permettre de gérer un parc important de clés et procure un horodatage de tous les mouvements (prise et remise de clés) en identifiant l'emprunteur. En pratique, une armoire à clés selon l'invention est alimentée par le secteur et dispose d'une batterie de secours. Elle peut par exemple tre reliée au centre de gestion du système de contrôle d'accès par une liaison de type RS485, ou dans le cas de systèmes à distance, via un modem par une liaison

de télécommunication, notamment par le réseau téléphonique commuté.

Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'tre décrits et de nombreux aménagements peuvent tre apportés à ces exemples sans sortir du cadre de l'invention. Ainsi, le nombre de clés contrôlées au sein d'une armoire à clés selon l'invention peut tre quelconque. Les périphériques de sortie et d'entrée des dispositifs électroniques de gestion et des équipements décisionnaires peuvent tre différents de ceux qui viennent d'tre décrits. Par ailleurs, on peut prévoir qu'une armoire à clés selon l'invention puisse tre munie de dispositifs de verrouillage des clés contenues dans l'armoire.