Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHODS FOR CONTROLLING ACCESS AND SYSTEM IMPLEMENTING SAID METHODS
Document Type and Number:
WIPO Patent Application WO/2021/160965
Kind Code:
A1
Abstract:
A system for controlling access comprising at least one electronic access control box (2) and a remote access control server (3). The access control box (2) includes security keys in a memory, including a valid security key. The remote access control server is adapted to communicate with multi-function mobile units (4) that have downloaded a local access control application (APP) and that also have security keys in a memory. A method for controlling access implemented in said box and adapted to communicate with the multi-function mobile units (4). The method for controlling access comprises a step of updating the valid security key of the box, the instruction of which is addressed by an active multi-function mobile unit (4). A method for periodically updating a valid security key for the method for controlling access implemented in the remote access control server.

Inventors:
AUBIN ARTHUR (FR)
BATTENDIER CHRISTINE (FR)
HUERRE STEPHANIE (ES)
BIARD JULIEN (FR)
BOSSELUT CYRIL (FR)
NGUYEN NGOC THOAI KILLIAN (FR)
RAYMOND BENJAMIN (FR)
Application Number:
PCT/FR2021/050237
Publication Date:
August 19, 2021
Filing Date:
February 10, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
C3A (FR)
International Classes:
H04W12/08; E05B65/00; G07C9/00; H04W12/0433
Foreign References:
US20120213362A12012-08-23
US20160036788A12016-02-04
US20090184801A12009-07-23
FR2996947A12014-04-18
US20020135461A12002-09-26
Attorney, Agent or Firm:
SANTARELLI (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès (2) adapté à communiquer avec des mobiles multifonctions (4), comprenant les étapes suivantes :

- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions (4) ;

- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès (2) ; et

- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide, caractérisé en ce qu’il comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes :

- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions (4) actif, ladite instruction incluant une nouvelle clé de sécurité ;

- substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès (2) ;

- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès (2) ; et

- envoi d’un message de confirmation de mise à jour audit mobile multifonctions (4) actif.

2. Procédé de contrôle d’accès conforme à la revendication 1 , caractérisé en ce que l’étape d’acquisition d’une instruction de mise à jour est mise en œuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions (4) actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide

3. Procédé de contrôle d’accès conforme à la revendication 2, caractérisé en ce que l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée.

4. Boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle (21 , 22) avec des mobiles multifonctions (4), des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3.

5. Boîtier électronique de contrôle d'accès conforme à la revendication 4, caractérisé en ce qu'il comporte des moyens de connexion à des moyens de commande (24) d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur- récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique.

6. Boîtier électronique de contrôle d'accès conforme à l’une des revendications 4 ou 5, caractérisé en ce que les moyens de communication bidirectionnelle (21 , 22) mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth.

7. Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès conforme à l’une des revendications 1 à 3, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il comprend les étapes suivantes : - envoi auxdits mobiles multifonctions (4) d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale (APP) téléchargée ;

- envoi auxdits mobiles multifonctions (4) d'une instruction de mise à jour d'un boitier électronique de contrôle d'accès (2) ;

- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions (4) ; et

- envoi d’un message de suppression de l’instruction de mise à jour dudit boitier électronique de contrôle d'accès (2) auxdits mobiles multifonctions (4).

8. Procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès conforme à la revendication 7, caractérisé en que ledit procédé de mise à jour périodique est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours.

9. Serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions (4) ayant téléchargé une application locale (APP) de contrôle d’accès, caractérisé en ce qu’il est adapté à mettre en oeuvre le procédé de mise à jour périodique d’une clé de sécurité valide conforme à l’une des revendications 7 ou 8.

10. Système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès (2) conforme à l’une des revendications 4 à 6, et un serveur (3) distant de contrôle d’accès conforme à la revendication 9.

Description:
Description

Titre de l'invention : Procédés de contrôle d’accès et système mettant en œuvre lesdits procédés

La présente invention concerne le contrôle d’accès à un espace fermé.

En particulier, elle concerne d’une part un procédé de contrôle d’accès et un boîtier électronique de contrôle d’accès mettant en œuvre ledit procédé de contrôle d’accès. Elle concerne également un procédé de mise à jour d’une clé de sécurité valide ainsi qu’un serveur distant de contrôle d’accès mettant en œuvre ledit procédé de mise à jour. Enfin, elle concerne un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d’accès et au moins un serveur distant de contrôle d’accès.

La présente invention trouve son application pour tout espace fermé dont l’accès peut être contrôlé. En effet, la problématique de contrôle d’accès peut se présenter dans divers domaines et situations. A titre d’exemples non limitatifs, l’espace fermé dont l’accès est à contrôler peut être un lieu tel qu’un parking ou une maison, une zone ou partie d’un lieu telle qu’un box dans un parking ou une pièce d’une maison, un objet tel qu’une voiture ou un coffre, etc.

Dans ce contexte, on connaît dans l’art antérieur des systèmes de contrôle d’accès utilisant des télécommandes radio fréquence, des badges magnétiques, ou encore des codes d’accès (digicodes). Ce type de systèmes de contrôle d’accès bien que fonctionnel a ses limites puisqu’il requiert un outil d’accès (badge, télécommande, etc.) spécialement dédié par personne et/ou ne permet pas de limiter l’accès dans le temps. En effet, une personne en possession du badge, de la télécommande ou du code, peut le réutiliser à tout moment pour accéder à l’espace fermé. Or il peut être souhaitable d’autoriser l’accès uniquement durant un temps donné par exemple à une personne, voire même à plusieurs personnes, autre que l’utilisateur habituel du système de contrôle d’accès. Un problème de sécurité se pose également en cas par exemple de perte de l’outil d’accès ou connaissance par des tiers du code d’accès. On connaît également des systèmes de contrôle d’accès utilisant des boîtiers GSM, des moyens de reconnaissance (de reconnaissance de plaque d’immatriculation dans le cas d’un parking par exemple), ou encore des moyens d’interaction entre machines (machine to machine en anglais abrégé par M2M) connectées. Bien que ce type de systèmes permet de garantir une meilleure sécurité, ils requièrent une technologie plus coûteuse.

Le document US 2002 0135461 décrit par exemple un procédé de contrôle d’accès et un boîtier de contrôle d’accès à un espace de parking mettant en œuvre ledit procédé. Ce boîtier est commandé par un dispositif mis en place dans un véhicule et est connecté par ailleurs à un dispositif informatique permettant de gérer et mémoriser les codes d’accès. Le boîtier de ce document tel que constitué est particulièrement onéreux et compliqué à fabriquer puisqu’il requiert outre un dispositif de commande, un dispositif informatique et des moyens de connexion audit dispositif informatique pour la gestion des codes d’accès.

La présente invention a pour but de résoudre au moins l’un des inconvénients précités.

L’invention concerne selon un premier aspect un procédé de contrôle d'accès mis en œuvre dans un boîtier électronique de contrôle d'accès adapté à communiquer avec des mobiles multifonctions, comprenant les étapes suivantes :

- réception d’une clé de sécurité adressée par un desdits mobiles multifonctions ;

- comparaison de ladite clé de sécurité réceptionnée avec une clé de sécurité valide mémorisée dans ledit boîtier électronique de contrôle d'accès ; et

- émission d'un signal d'autorisation d'accès lorsque ladite clé de sécurité réceptionnée est identique à ladite clé de sécurité valide.

Selon l’invention, ledit procédé de contrôle d’accès comprend une étape de mise à jour de ladite clé de sécurité valide, comprenant les sous-étapes suivantes :

- acquisition d’une instruction de mise à jour adressée par un mobile multifonctions actif, ladite instruction incluant une nouvelle clé de sécurité ; - substitution de ladite clé de sécurité valide par une seconde clé de sécurité mémorisée dans ledit boîtier électronique de contrôle d'accès ;

- mémorisation de ladite nouvelle clé de sécurité en tant que seconde clé de sécurité dans ledit boîtier électronique de contrôle d'accès ; et

- envoi d’un message de confirmation de mise à jour audit mobile multifonctions actif.

Grâce au procédé de l’invention, le boîtier électronique de contrôle d’accès peut être mis à jour facilement et uniquement grâce à un mobile multifonctions. Le mobile multifonctions est non seulement adapté à commander le boîtier mais en outre à le mettre à jour. La solution ainsi proposée économise l’utilisation de dispositif informatique supplémentaire pour la mise à jour.

L’invention est particulièrement bien adaptée à un système dans lequel le boîtier électronique de contrôle d’accès n’est pas connecté à un dispositif informatique distant.

La mise à jour permet de garantir une meilleure sécurité. En effet, une personne en possession d’une clé de sécurité valide à un instant t, pourra commander l’accès au moyen du boîtier d’accès pendant une période donnée, mais dès lors qu’une mise à jour du boîtier est réalisée, la clé de sécurité dont il avait possession ne sera plus valide l’empêchant ainsi de commander l’accès. La clé de sécurité peut ainsi être renouvelée par sécurité pour l’utilisateur habituel ou pour donner un accès temporaire à une personne autorisée autre que l’utilisateur habituel.

Le procédé selon l’invention permet également de donner l’autorisation d’accès à plusieurs personnes. Cela peut être utile par exemple si l’on souhaite autoriser l’accès à un parking à plusieurs personnes mais pour une durée déterminée uniquement.

Selon une caractéristique, l’étape d’acquisition d’une instruction de mise à jour est mise en oeuvre après lesdites étapes de réception et de comparaison d’une clé de sécurité adressée par ledit mobile multifonctions actif, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide. Ainsi, dès lors que la clé de sécurité réceptionnée est différente de la clé de sécurité valide, une mise à jour du boîtier électronique de contrôle d’accès est réalisée de sorte à autoriser l’accès au moyen de la seconde clé de sécurité devenue clé de sécurité valide. Le boîtier émet alors par la suite un signal d’autorisation d’accès si un mobile multifonctions lui adresse la seconde clé de sécurité devenue clé de sécurité valide.

Selon une caractéristique, l’étape de mise à jour de la clé de sécurité valide comprend en outre, lorsque ladite clé de sécurité réceptionnée est différente de ladite clé de sécurité valide, une sous-étape préalable de comparaison de ladite clé de sécurité réceptionnée avec ladite seconde clé de sécurité mémorisée, les sous-étapes d’acquisition, de substitution, de mémorisation et d’envoi étant effectuées lorsque ladite clé de sécurité réceptionnée est identique à ladite seconde clé de sécurité mémorisée.

Autrement dit, la mise à jour est lancée uniquement si l’utilisateur a un code d’accès correct, à savoir ici la seconde clé de sécurité. Cela évite d’effectuer une mise à jour du boîtier alors même que l’utilisateur n’a pas ou n’a plus de code ou clé de sécurité lui permettant l’accès.

L’invention concerne également selon un deuxième aspect un boîtier électronique de contrôle d'accès comportant des moyens de communication bidirectionnelle avec des mobiles multifonctions, des moyens de mémorisation d’une clé de sécurité valide et d’une seconde clé de sécurité et des moyens de traitement adaptés à mettre en œuvre le procédé de contrôle d'accès précédemment décrit.

Le boîtier ainsi réalisé est moins complexe à fabriquer, utilise uniquement des moyens de communication bidirectionnelle et est ainsi moins coûteux.

Selon une caractéristique, le boîtier comporte des moyens de connexion à des moyens de commande d’ouverture d'un accès mettant en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence ou un couple émetteur-récepteur par technologie magnétique. Le boîtier peut ainsi être monté en parallèle d’un système de contrôle d’accès existant utilisant lesdits moyens de commande d’ouverture d’un accès. De cette manière, une personne autorisée autre que l’utilisateur habituel peut également obtenir une autorisation d’accès. L’utilisateur habituel peut par exemple avoir l’autorisation d’accès via le système de contrôle d’accès existant et la personne autorisée peut avoir l’autorisation d’accès via le boîtier. Cet usage est d’autant plus intéressant que l’autorisation d’accès de la personne autorisée peut être limitée dans le temps.

Le boîtier peut être utilisé seul ou en combinaison avec un système existant.

Selon une caractéristique, les moyens de communication bidirectionnelle mettent en œuvre une liaison par ondes radio UHF, et de préférence la norme Bluetooth.

L’invention concerne également selon un troisième aspect, un procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d'accès précédemment décrit, mis en œuvre dans un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès.

Le procédé de mise à jour périodique comprend les étapes suivantes

- envoi auxdits mobiles multifonctions d'une nouvelle clé de sécurité à mémoriser en tant que future clé de sécurité dans ladite application locale téléchargée ;

- envoi auxdits mobiles multifonctions d'une instruction de mise à jour d'un boîtier électronique de contrôle d'accès ;

- réception d’un message de confirmation de mise à jour adressé par un mobile multifonctions actif parmi lesdits mobiles multifonctions ; et

- envoi d’un message de suppression de l’instruction de mise à jour dudit boîtier électronique de contrôle d'accès auxdits mobiles multifonctions.

En effectuant des mises à jour périodiques, cela permet de limiter dans le temps l’accès au boîtier répondant ainsi d’une part à des problématiques d’accès temporaires et d’autre part d’améliorer la sécurité du contrôle d’accès au boîtier.

En outre, une fois que la mise à jour du boîtier est effectuée par le mobile multifonctions actif, le serveur est averti et envoie le message de suppression à tous les mobiles multifonctions. Cela évite qu’une instruction de mise à jour ne soit envoyée au boîtier alors que ce dernier est déjà à jour.

Selon une caractéristique, le procédé de mise à jour périodique d’une clé de sécurité valide pour le procédé de contrôle d’accès est réitéré entre tous les jours et tous les 10 jours, et de préférence entre tous les 2 jours et tous les 5 jours.

L’invention concerne également selon un quatrième aspect, un serveur distant de contrôle d’accès adapté à communiquer avec des mobiles multifonctions ayant téléchargé une application locale de contrôle d’accès. Ledit serveur est adapté à mettre en œuvre le procédé de mise à jour périodique d’une clé de sécurité valide précédemment décrit.

L’invention concerne également selon un cinquième aspect, un système de contrôle d’accès comprenant au moins un boîtier électronique de contrôle d'accès, et un serveur distant de contrôle d’accès présentant les caractéristiques précédentes. D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après en référence aux dessins annexés, donnés à titre d'exemples non limitatifs :

- la figure 1 est un bloc-diagramme schématique d’un système de contrôle d’accès pour la mise en œuvre d’un ou plusieurs modes de réalisation de l’invention ;

- la figure 2 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un mode de réalisation de l’invention ;

- la figure 3 est un bloc-diagramme schématique d’un boîtier de contrôle d’accès selon un autre mode de réalisation de l’invention ; - la figure 4 représente schématiquement des étapes d’un procédé de contrôle d’accès mise en œuvre dans le boîtier ; et - la figure 5 représente schématiquement des étapes d’un procédé de mise à jour périodique mis en œuvre dans un serveur pour ledit procédé de contrôle d’accès.

La figure 1 illustre dans un bloc-diagramme schématique, un exemple de réalisation d’un système de contrôle d’accès 1 comprenant un boîtier électronique de contrôle d’accès 2 et un serveur distant de contrôle d’accès 3. Le système de contrôle d’accès 1 est configuré de sorte à autoriser ou refuser l’accès à un espace fermé à un utilisateur. Le système de contrôle d’accès 1 comprend également au moins un mobile multifonctions 4. Ledit au moins un mobile multifonctions 4 est connecté d’une part au boîtier 2 et d’autre part au serveur 3. Un seul mobile multifonctions 4 est illustré pour l’exemple de la figure 1, mais bien entendu le nombre de mobiles multifonctions 4 peut varier.

Le boîtier électronique de contrôle d’accès 2, également appelé par la suite boîtier 2, est schématisé plus précisément à la figure 2.

Le boîtier est alimenté, par exemple par des câbles permettant une alimentation entre 9 et 36 VDC. Ceci est schématisé dans le bloc diagramme par l’alimentation 20.

Le boîtier 2 comporte des moyens de communication bidirectionnelle 21 , 22. Les moyens de communication bidirectionnelle comprennent ici une antenne 21 et un module 22. Les moyens de communication bidirectionnelle sont adaptés à mettre en œuvre une liaison par ondes radio de sorte à recevoir et envoyer des signaux aux mobiles multifonctionnels 4. En l’occurrence, l’antenne 21 est adaptée à mettre en œuvre une liaison par ondes radio UHF, par exemple la norme Bluetooth. Le module 22 est adapté à traiter le signal reçu et envoyé via l’antenne 21.

Le boîtier 2 comporte en outre des moyens de mémorisation et des moyens de traitement. Les moyens de mémorisation sont adaptés à mémoriser des clés de sécurité. En particulier, dans le mode de réalisation décrit, les moyens de mémorisation sont adaptés à mémoriser une clé de sécurité valide et une seconde clé de sécurité. La seconde clé de sécurité est considérée comme future clé de sécurité valide, c’est-à-dire la prochaine clé de sécurité à autoriser l’accès. Les moyens de traitement sont adaptés à mettre en œuvre un procédé de contrôle d’accès décrit plus loin selon un mode de réalisation de l’invention. Dans l’exemple de réalisation schématisé, le boîtier 2 comporte un microcontrôleur 23 intégrant les moyens de mémorisation et les moyens de traitement. Bien entendu, les moyens de mémorisation et les moyens de traitement peuvent être conçus différemment.

Le microcontrôleur 23 est connecté au module 22 lui-même connecté à l’antenne 21. Le microprocesseur 23 émet un signal de sortie TOR (tout ou rien) tel que schématisé sur les figures 2, 3. Grâce au signal de sortie TOR, le boîtier 2 peut autoriser ou non l’accès à un espace fermé.

Dans un exemple de réalisation représenté schématiquement à la figure 3, le boîtier 2 est monté en parallèle d’un système existant. Par exemple, le boîtier comprend des moyens de connexion du microprocesseur 23 à des moyens de commande 24 d’ouverture d’accès du système existant. Les moyens de commande d’ouverture d’accès peuvent mettre en œuvre une serrure électronique à code alphanumérique prédéfini, ou un couple émetteur-récepteur en radiofréquence, ou encore un couple émetteur-récepteur par technologie magnétique. Dans cet exemple, les moyens de connexion envoient le signal de sortie TOR aux moyens de commande, ce qui permet de contrôler l’accès. Ainsi, le boîtier 2 peut être utilisé seul pour contrôler l’accès comme illustré sur la figure 2, ou conjointement à un système existant comme illustré à la figure 3.

Le serveur distant de contrôle d’accès 3 ou serveur 3 peut être de tout type connu, répondant à des requêtes de dispositifs informatiques. Dans l’exemple de réalisation décrit, le serveur 3 répond aux requêtes de mobiles multifonctions 4.

Les mobiles multifonctions 4 comprennent une application APP de contrôle d’accès permettant la connexion au boîtier 2 et au serveur 3. La connexion se fait par connexion réseau, par exemple du type WIFI. L’application APP est adaptée à mémoriser des clés de sécurité. En particulier, l’application APP est adaptée à mémoriser deux clés de sécurité adressées par le serveur 3 ; une première clé de sécurité et une seconde clé de sécurité mémorisée en tant que future clé de sécurité.

La figure 4 représente schématiquement le fonctionnement général du boîtier 2 permettant au moyen de la connexion avec les mobiles multifonctionnels 4 de commander l’accès à un espace fermé.

La partie gauche de la figure 4 illustre le boîtier 2 à un instant tO avant d’être commandé par un mobile multifonction 4. Les moyens de mémorisation du boîtier 2 comprennent en mémoire une clé de sécurité valide V1 et une seconde clé de sécurité V2. On entend par clé de sécurité valide la clé de sécurité permettant de commander l’accès. La seconde clé de sécurité V2 est quant à elle la future clé de sécurité valide autorisant l’accès.

La partie droite de la figure 4 illustre un mobile multifonctions 4 dans lequel a été préalablement téléchargée l’application APP. L’application APP comprend ici en mémoire deux clés de sécurité adressées par le serveur ; la première clé de sécurité Va1 et la seconde clé de sécurité Va2.

Le procédé de contrôle d’accès mis en œuvre dans le boîtier 2 est tel que le mobile multifonction adresse dans un premier temps une clé de sécurité, en particulier ici la première clé de sécurité Va1 , au boîtier 2. Le boîtier 2 réceptionne grâce aux moyens de communication bidirectionnelle et compare grâce aux moyens de mémorisation et de traitement, la clé de sécurité réceptionnée Va1 avec la clé de sécurité valide V1 mémorisée dans ledit boîtier 2.

Lorsque la clé de sécurité réceptionnée Va1 est identique à la clé de sécurité valide V1 , le boîtier 2 émet alors un signal d’autorisation d’accès notamment par le signal de sortie TOR.

Lorsque la clé de sécurité réceptionnée Va1 est différente de la clé de sécurité valide V1 , le boîtier 2 n’émet pas de signal d’autorisation d’accès.

Comme expliqué plus loin en référence à la figure 5, dans ce cas, la clé de sécurité réceptionnée Va1 peut être comparée à la seconde clé de sécurité V2 et une instruction de mise à jour (MAJ) peut être envoyée par le mobile multifonctions 4 vers le boîtier 2 permettant éventuellement l’accès au moyen d’une autre clé de sécurité, notamment la seconde clé de sécurité V2.

Afin d’améliorer la sécurité du contrôle d’accès, et éviter par exemple qu’une clé de sécurité reste valide durant une durée trop longue, il est prévu des étapes de mise à jour réalisées d’une part par le serveur 3 dans les mobiles multifonctions 4, et d’autre part par les mobiles multifonctions 4 dans le boîtier 2. Ces étapes permettent de mettre à jour la clé de sécurité valide permettant d’autoriser l’accès.

En particulier, une étape de mise à jour est périodiquement réalisée par le serveur 3 dans les mobiles multifonctions 4 connectés audit serveur 3. La mise à jour périodique peut être réitérée entre tous les jours et tous les 10 jours. De préférence, la mise à jour périodique est réitérée entre tous les deux jours et tous les cinq jours.

Lorsque la connexion est rompue pour une quelconque raison entre un mobile multifonctions 4 et le serveur 3, la mise à jour périodique peut être effectuée dès lors que la connexion est rétablie.

Cette étape de mise à jour périodique est représentée schématiquement sur la figure 5. Elle est mise en oeuvre ici pour trois mobiles multifonctions 4. Bien entendu le nombre de mobiles multifonctions 4 peut être différent.

Dans l’exemple de cette figure, à un instant initiale tO avant toute mise à jour, le serveur 3, le boîtier 2 et les mobiles multifonctions 4 comprennent tous en mémoire deux clés de sécurité, la clé de sécurité valide V1 , et une seconde clé de sécurité V2 (ou future clé de sécurité valide).

Le serveur 3 envoie dans un premier temps aux mobiles multifonctions 4 une nouvelle clé de sécurité V3 à mémoriser en tant que future clé de sécurité dans l’application APP.

Dans un second temps ou dans le même temps, le serveur 3 envoie également aux mobiles multifonctions 4 une instruction de mise à jour du boîtier 2.

A réception de la nouvelle clé de sécurité V3, l’application APP des mobiles multifonctions 4 substitue la clé de sécurité valide V1 par la seconde clé de sécurité V2, et mémorise la nouvelle clé de sécurité V3 en tant que nouvelle seconde clé de sécurité ou future clé de sécurité valide.

A ce stade, tous les mobiles multifonctions 4 connectés au serveur 3 sont mis à jour, c’est-à-dire dans cet exemple, ils ont en mémoire V2 comme clé de sécurité valide et V3 comme seconde clé de sécurité.

Par ailleurs, tous les mobiles multifonctions 4 connectés au serveur 3 ont en mémoire l’instruction de mise à jour du boîtier 2 envoyée par le serveur 3.

Si un mobile multifonctions 4 n’est pas connecté au serveur 3 au moment de l’étape de mise à jour, le mobile multifonctions 4 reçoit la nouvelle clé V3 et l’instruction de mise à jour du boîtier 2 dès lors que la connexion avec le serveur 3 est rétablie.

Dans la mesure où le contrôle d’accès dans le boîtier 2 s’effectue un par un, un mobile multifonctions 4 parmi les mobiles multifonctions 4, ici parmi les trois mobiles multifonctions 4, est actif en premier. On entend dans ce cas par mobile multifonctions 4 actif un mobile multifonctions 4 connecté au boîtier 2 pour tenter d’obtenir l’accès.

Le mobile multifonctions 4 actif ayant été mis à jour par serveur 3, ledit mobile multifonctions 4 actif adresse la clé de sécurité V2 ou clé de sécurité valide mémorisée par le mobile multifonctions 4. Cette clé de sécurité V2 est à ce stade différente de la clé de sécurité valide V1 mémorisée dans le boîtier 2.

Ainsi, lorsque le mobile multifonctions 4 actif adresse la clé de sécurité V2, le boîtier 2 n’autorise pas l’accès puisque la clé de sécurité V2 réceptionnée est différente de la clé de sécurité valide V1 du boîtier 2.

Dans le mode de réalisation décrit, le boîtier 2 compare alors dans ce cas la clé de sécurité réceptionnée V2 à la seconde clé de sécurité mémorisée dans le boîtier 2. Lorsque la clé de sécurité adressée par le mobile multifonctions, ici V2, est identique à la seconde clé de sécurité mémorisée dans le boîtier, une étape de mise à jour du boîtier 2 est alors effectuée.

Le mobile multifonctions 4 envoie alors la nouvelle clé de sécurité V3 mémorisée dans le mobile 4 en tant que future clé de sécurité valide. La clé de sécurité valide V1 mémorisée dans le boîtier 2 est substituée par la seconde clé de sécurité V2 mémorisée dans le boîtier 2. Le boîtier 2 mémorise en outre la nouvelle clé de sécurité V3 en tant que seconde clé de sécurité ou future clé de sécurité valide.

Le boîtier 2 est ainsi mis à jour. Les deux clés mémorisées dans le boîtier 2 correspond aux deux clés mémorisées dans l’application APP des mobiles multifonctions 4.

Enfin, le boîtier 2 envoie un message de confirmation de mise à jour au mobile multifonctions 4 actif. Le mobile multifonctions 4 actif envoie donc le message de confirmation de mise à jour au serveur 3. Le serveur 3 envoie alors un message de suppression de l’instruction de mise à jour du boîtier 2 aux mobiles multifonctions 4 connectés audit serveur 3. Cela est schématisé sur la figure par une flèche en pointillés.

Ainsi, dès lors qu’un mobile multifonctions 4 d’un premier utilisateur a mis à jour le boîtier 2, un autre mobile multifonctions 4 d’un autre utilisateur n’a pas besoin de le mettre à jour et peut donc directement avoir l’accès du moment qu’il est en possession de la clé de sécurité valide.

Dans la description faite, les mobiles multifonctions 4 et le boîtier 2 ont toujours deux clés de sécurité mémorisées. En sortie d’usine, le boîtier 2 peut ne contenir qu’une seule clé de sécurité ; la clé de sécurité valide. Un emplacement vierge est ainsi prévu dans le boîtier pour la seconde clé de sécurité. Une étape d’initialisation du boîtier 2 et des mobiles multifonctions 4 peut donc être prévue. L’étape d’initialisation comprend dans un premier temps une sous-étape d’envoi par le serveur de la clé de sécurité valide et d’une seconde clé de sécurité aux mobiles multifonctions ainsi qu’une sous-étape d’envoi d’une instruction d’initialisation du boîtier. Un mobile multifonctions actif 4 peut alors entamer l’initialisation du boîtier 2. L’initialisation du boîtier 2 est réalisée selon les sous-étapes suivantes :

- réception par le boîtier 2 d’une clé de sécurité adressée par ledit mobile multifonctions actif ;

- comparaison de ladite clé de sécurité réceptionnée avec la clé de sécurité valide mémorisée dans le boîtier ;

- acquisition d’une instruction d’initialisation adressée par le mobile multifonctions actif lorsque ladite clé de sécurité réceptionnée est identique à la clé de sécurité valide mémorisée dans le boîtier, ladite instruction incluant la seconde clé de sécurité ;

- mémorisation de la seconde clé de sécurité à l’emplacement vierge dans le boîtier ; et

- envoi d’un message de confirmation d’initialisation audit mobile multifonctions actif.

Enfin, le serveur reçoit également un message de confirmation d’initialisation de la part du mobile multifonctions actif. Il envoie alors un message de suppression de l’instruction d’initialisation du boîtier aux mobiles multifonctions.

Le boîtier 2 est ainsi initialisé et comprend en mémoire la clé de sécurité valide et la seconde clé de sécurité.

Bien entendu, la présente invention n’est pas limitée aux modes de réalisation décrits et illustrés.

Les moyens de connexion, de traitement et de mémorisation du boîtier peuvent être de tout autre type connu.

Le nombre de clés de sécurité mémorisé dans l’application des mobiles multifonctions et dans le boîtier peut être différent, et en particulier supérieur à deux.

Dans l’exemple représenté à la figure 4 et décrit ci-avant, le mobile multifonctions adresse une seule clé de sécurité, ici la première clé de sécurité Va1. Dans un autre exemple non illustré, le mobile multifonctions peut, si la première clé de sécurité Va1 est refusée car différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, adresser dans un second temps la seconde clé de sécurité Va2. La seconde clé de sécurité Va2 subit alors le même traitement subi par la première clé de sécurité Va1 . Autrement dit, la seconde clé de sécurité Va2 du mobile multifonctions est comparée à la clé de sécurité valide V1 du boîtier. Lorsque la clé de sécurité réceptionnée Va2 est différente de la clé de sécurité valide V1 , le boîtier 2 n’émet pas de signal d’autorisation d’accès.

Dans un exemple de réalisation (non représenté) encore différent, le mobile multifonctions peut adresser en même temps la première clé de sécurité Va1 et la seconde clé de sécurité Va2 au boîtier 2. Le boîtier 2 compare alors dans un premier temps la première clé de sécurité Va1 réceptionnée à la clé de sécurité valide V1 , puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la première clé de sécurité Va1 réceptionnée est différente de ladite clé de sécurité valide V1 . Si la première clé de sécurité Va1 réceptionnée est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, le boîtier 2 passe alors à la comparaison de la seconde clé de sécurité Va2 réceptionnée du mobile multifonctions. Le boîtier 2 compare donc la seconde clé de sécurité Va2 réceptionnée à la clé de sécurité valide V1 , puis éventuellement à la seconde clé de sécurité V2 ou future clé de sécurité valide si la seconde clé de sécurité Va2 réceptionnée est différente de ladite clé de sécurité valide V1 .

La comparaison de deux clés de sécurité adressées par le mobile multifonctions 4 aux clés de sécurité mémorisées dans le boîtier 2, permet d’éviter qu’un mobile multifonctions 4 n’ayant pas pu être mis à jour une fois par le serveur 3 ne se retrouve par exemple dans l’impossibilité de contrôler l’accès via le boîtier 2. Ainsi, cette possibilité d’utilisation de la seconde clé de sécurité du mobile multifonctions sert en quelque sort de roue de secours, si par exemple la connexion avait été rompue entre le serveur 3 et le mobile multifonctions 4 pendant une certaine période, laissant ainsi le mobile multifonctions 4 non mis à jour.

Il peut être également prévu dans un mode de réalisation, dès lorsqu’une première clé de sécurité adressée Va1 et une seconde clé de sécurité Va2 adressée par un mobile multifonctions 4 est différente de la clé de sécurité valide V1 et de la seconde clé de sécurité V2 du boîtier 2, alors ledit mobile multifonctions 4 perd le droit de tenter l’accès au moins momentanément au boîtier 2. Par exemple, l’adresse IP est bloquée pour ledit mobile multifonctions. Cela permet d’éviter par exemple qu’une personne malintentionnée n’essaie de contrôler l’accès du boîtier 2 en faisant plusieurs tentatives d’envoi de clés de sécurité (ici plus de deux clés de sécurité).

Dans un exemple de réalisation, il est prévu de lancer l’étape de mise à jour périodique des mobiles multifonctions uniquement si à l’issue de l’étape de mise à jour périodique précédente, un message de confirmation de mise à jour a été adressé par un mobile multifonctions 4 au serveur 3. Cela évite que le boîtier 2 et les mobiles multifonctions 4 aient en mémoire des clés de sécurité complètement différentes. La présente invention propose ainsi une solution pour le contrôle d’accès à un espace fermé simple et mettant en oeuvre peu de moyens techniques. Elle requiert uniquement communication bidirectionnelle pour le contrôle du boîtier. La connexion entre les mobiles multifonctions et le serveur est uniquement utile lors les mises à jours périodiques des mobiles multifonctions et peut donc être rompue entre temps.

La présente invention permet en outre un accès temporaire, ce qui améliore la sécurité du contrôle d’accès et peut être utile dans diverses situations : autorisation d’accès ponctuel à une personne autre que l’utilisateur habituel, autorisation d’accès à plusieurs personnes pour un même espace fermé, etc.