EP1671191A2 - Security device and operating method thereof - Google Patents
Security device and operating method thereofInfo
- Publication number
- EP1671191A2 EP1671191A2 EP04767403A EP04767403A EP1671191A2 EP 1671191 A2 EP1671191 A2 EP 1671191A2 EP 04767403 A EP04767403 A EP 04767403A EP 04767403 A EP04767403 A EP 04767403A EP 1671191 A2 EP1671191 A2 EP 1671191A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- identification data
- authorized
- identification
- rule
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24155—Load, enter program if device acknowledges received password, security signal
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24162—Biometric sensor, fingerprint as user access password
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24168—Identify connected programmer to allow control, program entry
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Definitions
- the present invention relates generally to the field of securing equipment whose access, use or even control must be protected, in particular against unauthorized users. More specifically, the invention relates, according to a first of its aspects, to a security device, comprising at least one input and at least one output to which is connected a control line of at least one item of equipment to be secured, said device comprising means for acquiring identification data, means for managing identification data comprising means for storing authorized identification data and processing means generating an identification signal if a comparison is successful between an identification data item acquired with one of the stored identification data, said management means being connected to means for controlling the control line producing on the control line an output signal consisting of a vector with at least a component.
- the security device of the invention is essentially characterized in that an input line on which an input signal passes at least one component is connected to said input, and in that the line control means control the state of the output signal as a function, on the one hand, of the state of the input signal, and, on the other part of the identification signal
- the input and output signals comprise a plurality of components, the state of each of the components of the output signal being a function, on the one hand, of the state of at least a corresponding component of the input signal and, on the other hand, of the identification signal.
- the identification data includes biometric data.
- the device configuration step with the authorized identification data table consists in transferring a list of said authorized identification data from an external unit to the device.
- the step of configuring the device with the authorized identification data table consists in locally recording said authorized identification data by reading them one by one via the data acquisition means. Identification.
- the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data.
- the step of configuring the device with the table of rules for evaluating the state of the output signal consists in defining at least two rules, a first rule called the maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data.
- the common rule is the rule associated by default with the authorized identification data recorded locally.
- the maximum security mode corresponds to an inhibited state of the output signal.
- the maximum security rule is reactivated after the expiration of a predetermined delay following the generation of the identification signal.
- the maximum security rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means as a function of the state of the input signal and of a or more values of the identification signal. According to another embodiment, the maximum security rule is reactivated following two successive identifications of the same authorized identification data.
- Rule number 1 to which corresponds the function FI in the table of rules for evaluating outputs, is a rule for evaluating the components of the output signal common to all authorized persons, ie to all of the data of authorized identification.
- rule number 1 is the rule associated by default with each authorized user whose identification data are recorded locally (in situ) in the security device.
- the logic for controlling the state of the output signal implemented by the line control means can be implemented according to several different techniques: in wired logic, based on programmable logic circuits (of the PLD, CPLD, FPGA, etc.) type.
- the management means 2 When the acquired identification data corresponds to an authorized identification data from the table of authorized identification data, the management means 2 generate an identification signal intended for the line control means 6, so as to allow on the one hand, the selection by the line control means of the rule for evaluating the outputs associated with said data and, on the other hand, the activation of the components of the output signal of the device according to the rule of evaluation selected.
- the line control means 6 therefore advantageously make it possible to control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the identification signal generated. It is important to note that in programming mode, the maximum security rule remains activated and no identification can occur during this mode, other than the identification of the administrator data or the deletion data.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Abstract
The invention relates to a security device and to the operating method thereof. According to the invention, the security device comprises an input (IN) and an output (OUT), and a line for controlling a device that is to be secured is connected to the output. The inventive device also comprises means for acquiring identification data (1) and management means (2). The aforementioned management means comprise means for storing authorised identification data (3) and processing means (4) which generate an identification signal when a successful comparison is made between an acquired identification datum and a stored identification datum. The management means are connected to control means (6) which produce an output signal (S0, , Sm) on the control line. The invention is characterised in that an input line is connected to the input and an input signal (E0, , En) travels over said line. The invention is further characterised in that the above-mentioned control means control the state of the output signal according to: (i) the input signal, and (ii) the identification signal.
Description
DISPOSITIF DE SECURITE ET SON PROCEDE DE FONCTIONNEMENT SECURITY DEVICE AND ITS OPERATING METHOD
La présente invention concerne de façon générale le domaine de la sécurisation des équipements dont l'accès, l'utilisation ou bien encore la commande doivent être protégés, notamment contre des utilisateurs non autorisés. Plus précisément, l'invention concerne, selon un premier de ses aspects, un dispositif de sécurité, comprenant au moins une entrée et au moins une sortie a laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, ledit dispositif comprenant des moyens d'acquisition de données d'identification, des moyens de gestion de données d'identification comprenant des moyens de stockage de données d'identification autorisées et des moyens de traitement générant un signal d'identification en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées, lesdits moyens de gestion étant connectés à des moyens de pilotage de la ligne de commande produisant sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante. Ainsi, le dispositif de sécurité selon la présente invention trouve une application bien particulière, notamment pour l'utilisation de machines/équipements contre des utilisateurs non autorisés, pour l'isolation physique des ordinateurs/serveurs connectés à des réseaux locaux ou distants de type Intranet ou Internet, pour la sécurisation d'organes de commandes électriques sur des sites industriels, par exemple des automates programmables, ou bien encore pour la restriction de l'accès à des locaux sensibles de type laboratoires de recherche, sites nucléaires, coffres forts, etc..
Les systèmes de sécurité pour de telles applications dans l'art antérieur ne donnent pas entièrement satisfaction. Ainsi, pour ce qui est du domaine de l'informatique, la fonction de sécurisation d'un ordinateur, serveur ou tout autre équipement connecté à un réseau informatique, est souvent réalisée par l'équipement lui même en utilisant ses propres ressources matérielles et logicielles. Cependant, ce type de sécurisation comporte des risques car, lors du contrôle d'identité de l'utilisateur, celui-ci a déjà un pied à l'intérieur du système. De plus, les systèmes de sécurisation actuels sont rendus complexes du fait que la fonction d'identification est prise en charge par une chaîne de composants matériels et logiciels, tels que claviers/lecteurs, badges, bases de données,... D'autre part, pour isoler physiquement un ordinateur/serveur, on a souvent recours au débranchement de la prise réseau. Or, cette opération est non seulement fastidieuse, mais génère en plus des problèmes de communication dus à la manipulation répétée de la prise réseau. Par ailleurs, on connaît des dispositifs de sécurité qui mettent en œuvre une identification physique des personnes, notamment dans des applications de contrôle d'accès. Ainsi, le document de brevet japonais JP2002216118 décrit une application de contrôle d'accès dans laquelle un dispositif de commutation basé sur la reconnaissance d'une empreinte digitale lorsqu'un doigt est appliqué sur un bouton. L'image recueillie par un capteur d'empreints digitales est analysée par une unité de traitement et, quand des caractéristiques particulières de cette image sont reconnues, un relais est commandé pour ouvrir ou fermer
un interrupteur. Cependant, un tel dispositif reste limité à des applications simples où il n'est pas nécessaire de connaître la nature des signaux véhiculés par les lignes commandées par le dispositif. Aussi, un but de la présente invention consiste à prévoir un dispositif de sécurité basé sur une identification physique des personnes et qui pallie les inconvénients précités, notamment qui soit simple à mettre en œuvre, souple d'utilisation et susceptible d'être employé sous une forme unique dans de multiples applicaticns, du simple contrôle d'accès à la sécurisation d'organes de commandes électriques complexes . A cet effet, le dispositif de sécurité de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'une ligne d'entrée sur laquelle transite un signal d'entrée à au moins une composante est raccordée sur ladite entrée, et en ce que les moyens de pilotage de ligne commandent l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d' identification De préférence, les signaux d'entrée et de sortie comprennent une pluralité de composantes, l'état de chacune des composantes du signal de sortie étant fonction d'une part, de l'état d'au moins une composante correspondante du signal d'entrée et, d'autre part, du signal d'identification. De préférence, les données d'identification comprennent des données biométriques. Selon un mode de réalisation particulier, les moyens d'acquisition de données d'identification comprennent un capteur d'empreintes digitales.
Selon un autre mode de réalisation, les moyens d'acquisition de données d'identification comprennent un lecteur de badge avec contact. Selon un autre mode de réalisation, les moyens d'acquisition de données d'identification comprennent un lecteur de badge sans contac . Avantageusement, le dispositif comprend des moyens de liaison vers l'extérieur. De préférence, les moyens de liaison comprennent un port USB, une liaison série de type RS232, une liaison infrarouge ou une liaison radio. Selon une caractéristique, les moyens de pilotage de ligne comprennent une table de règles d'évaluation de 1 ' état du signal de sortie associées aux données d'identification autorisées. Selon une variante, les moyens de pilotage de ligne sont réalisés en logique câblée. Dans une autre variante, les moyens de pilotage de ligne comprennent un circuit logique programmable de type PLD, CPLD ou FPGA. Selon une autre variante, les moyens de pilotage de ligne comprennent un circuit microcontrôleur. Avantageusement, les moyens de gestion de données d'identification comprennent un circuit microcontrôleur. Dans une variante, les moyens de pilotage de ligne et les moyens de gestion de données d'identification sont regroupés sur le même circuit microcontrôleur. De préférence, les moyens de stockage de données d'identification comprennent une mémoire non volatile. Avantageusement, le dispositif de sécurité comprend des moyens d'affichage et des moyens de signalisation. L'invention concerne également un procédé de fonctionnement du dispositif de sécurité tel qu'il
vient d'être défini, caractérisé en ce qu'il comprend deux modes de fonctionnement distincts, un premier mode dit mode de programmation et un second mode dit mode d'identification, ledit mode de programmation comprenant une étape consistant à paramétrer le dispositif avec une table de données d'identification comprenant au moins une donnée d'identification autorisée et une autre étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identificat on autorisées et définissant l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d'identification, ledit mode d'identification comprenant les étapes suivantes consistant à :The present invention relates generally to the field of securing equipment whose access, use or even control must be protected, in particular against unauthorized users. More specifically, the invention relates, according to a first of its aspects, to a security device, comprising at least one input and at least one output to which is connected a control line of at least one item of equipment to be secured, said device comprising means for acquiring identification data, means for managing identification data comprising means for storing authorized identification data and processing means generating an identification signal if a comparison is successful between an identification data item acquired with one of the stored identification data, said management means being connected to means for controlling the control line producing on the control line an output signal consisting of a vector with at least a component. Thus, the security device according to the present invention finds a very particular application, in particular for the use of machines / equipment against unauthorized users, for the physical isolation of computers / servers connected to local or remote networks of the Intranet type. or the Internet, for securing electrical controls on industrial sites, for example programmable logic controllers, or even for restricting access to sensitive premises such as research laboratories, nuclear sites, safes, etc. .. The security systems for such applications in the prior art are not entirely satisfactory. Thus, as regards the field of data processing, the function of securing a computer, server or any other equipment connected to a computer network, is often carried out by the equipment itself by using its own hardware and software resources . However, this type of security involves risks because, during the identity check of the user, the user already has a foot inside the system. In addition, current security systems are made complex because the identification function is supported by a chain of hardware and software components, such as keyboards / readers, badges, databases, etc. On the other hand, to physically isolate a computer / server, we often have to disconnect the network plug. However, this operation is not only tedious, but also generates communication problems due to the repeated manipulation of the network socket. Furthermore, security devices are known which implement physical identification of people, in particular in access control applications. Thus, the Japanese patent document JP2002216118 describes an access control application in which a switching device based on the recognition of a fingerprint when a finger is applied to a button. The image collected by a fingerprint sensor is analyzed by a processing unit and, when particular characteristics of this image are recognized, a relay is commanded to open or close a switch. However, such a device remains limited to simple applications where it is not necessary to know the nature of the signals carried by the lines controlled by the device. Also, an object of the present invention to provide a security device based on a physical identification of people and which overcomes the aforementioned drawbacks, in particular which is simple to implement, flexible to use and capable of being used under a unique form in multiple applications, from simple access control to securing complex electrical controls. To this end, the security device of the invention, moreover in accordance with the generic definition given by the preamble above, is essentially characterized in that an input line on which an input signal passes at least one component is connected to said input, and in that the line control means control the state of the output signal as a function, on the one hand, of the state of the input signal, and, on the other part of the identification signal Preferably, the input and output signals comprise a plurality of components, the state of each of the components of the output signal being a function, on the one hand, of the state of at least a corresponding component of the input signal and, on the other hand, of the identification signal. Preferably, the identification data includes biometric data. According to a particular embodiment, the means for acquiring identification data comprise a fingerprint sensor. According to another embodiment, the means for acquiring identification data comprise a badge reader with contact. According to another embodiment, the means for acquiring identification data comprise a badge reader without contact. Advantageously, the device comprises means for connecting to the outside. Preferably, the connection means comprise a USB port, a serial link of RS232 type, an infrared link or a radio link. According to one characteristic, the line control means comprise a table of rules for evaluating the state of the output signal associated with the authorized identification data. According to a variant, the line control means are made in wired logic. In another variant, the line control means comprise a programmable logic circuit of the PLD, CPLD or FPGA type. According to another variant, the line control means comprise a microcontroller circuit. Advantageously, the identification data management means comprise a microcontroller circuit. In a variant, the line control means and the identification data management means are grouped on the same microcontroller circuit. Preferably, the identification data storage means comprise a non-volatile memory. Advantageously, the security device comprises display means and signaling means. The invention also relates to a method of operating the security device as it has just been defined, characterized in that it comprises two distinct operating modes, a first mode known as programming mode and a second mode known as identification mode, said programming mode comprising a step consisting in parameterizing the device with a identification data table comprising at least one authorized identification data and another step consisting in configuring the device with a table of rules for evaluating the state of the output signal associated with the authorized identification data and defining the state of the output signal as a function of the state of the input signal and of the identification data, said identification mode comprising the following steps consisting in:
- acquérir une donnée d'identification;- acquire identification data;
- comparer la donnée d'identification acquise avec les données d'identification stockées dans la table de données d'identification autorisées; - en cas de succès de la comparaison entre la donnée d'identification acquise et une des données d'identification stockées: - générer un signal d'identification indiquant un lien entre la donnée d'identification authentifiée et une règle d'évaluation de la table de règles d'évaluation de l'état du signal de sortie; - sélectionner ladite règle d'évaluation; - appliquer ladite règle d'évaluation pour générer le signal de sortie. Selon un mode de réalisation, l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à transférer une liste desdites données d'identification autorisées depuis une unité extérieure au dispositif.
Selon un autre mode de réalisation, l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à enregistrer localement lesdites données d'identification autorisées en les lisant une par une par l'intermédiaire des moyens d'acquisition de données d'identification. De préférence, l'enregistrement en local des données d'identification autorisées met en œuvre les étapes suivantes consistant à : - acquérir et authentifier une donnée d'identification administrateur pour ouvrir une session d'enregistrement; - acquérir successivement les données d'identification autorisées et les stocker dans la table des données d'identification autorisées; - acquérir et authentifier ladite donnée d'identification administrateur pour fermer ladite session d'enregistrement et basculer en mode d'identification. Avantageusement, le mode programmation comprend une étape d'effacement des données d'identification autorisées, consistant à : - acquérir et authentifier une donnée d'identification de suppression; - effacer la table des données d'identification autorisées. De préférence, l'étape d'effacement de la table des données d'identification autorisées consiste à supprimer toutes les données d'identification autorisées stockées à l'exception de la donnée d'identification administrateur et de la donnée d'identification de suppression. Selon un mode de réalisation, la donnée d'identification administrateur et la donnée d'identification de suppression sont transmises préalablement depuis une unité extérieure au dispositif puis stockées dans la table des données d'identification autorisées.
Selon un mode de réalisation, l'étape de paramétrage du dispositif avec la table de règles d'évaluation de l'état du signal de sortie consiste à définir au moins deux règles, une première règle dite règle de sécurité maximale, restant activée tant qu'un signal d'identification n'a pas été généré, et une deuxième règle dite règle commune, associée à l'ensemble des données d'identification autorisées. De préférence, la règle commune est la règle associée par défaut aux données d'identification autorisées enregistrées localement. Dans un mode de réalisation particulier, le mode de sécurité maximale correspond à un état inhibé du signal de sortie. Selon un mode de réalisation, la règle de sécurité maximale est réactivée après l'écoulement d'un, délai prédéterminé suivant la génération du signal d' identification. Selon un autre mode de réalisation, la règle de sécurité maximale est réactivée par le passage à l'état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeur du signal d' identification. Selon un autre mode de réalisation, la règle de sécurité maximale est réactivée suite à deux identifications successives de la même donnée d'identification autorisée. D'autres caractéristiques et avantages de l'invention ressortiront plus clairement de la description qui est faite ci-après, à titre indicatif et nullement limitatif, en référence aux figures suivantes dans lesquelles :
- La figure 1 est une représentation schématique du dispositif de sécurité selon la présente invention; - La figure 2 illustre les moyens de pilotage de ligne mis en œuvre dans le dispositif de sécurité et ses interfaces avec les entrées/sorties; - les figures 3 et 4 montrent respectivement un organigramme de fonctionnement général du dispositif selon l'invention et un organigramme de traitement d'une donnée d'identification acquise; - Les figures 5 et 6 illustrent un exemple d'application du dispositif selon la présente invention à la sécurisation d'un boîtier de commande. En référence à la figure 1, le dispositif de sécurité 10 selon l'invention comprend au moins une entrée IN, sur laquelle transite un signal d'entrée à au moins une composante EO, El, ... En, et au moins une sortie OUT à laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, sur laquelle transite un signal de sortie à au moins une composante S0, SI, ... S . Le dispositif comprend également des moyens d'acquisition de données d'identification 1 associés à des moyens de gestion de données d'identification 2, lesquels comprennent des moyens de stockage de données d'identification 3, prévus pour stocker une table de données d'identification autorisées, et des moyens de traitement 4 générant un signal d'identification vers des moyens de pilotage de ligne 6 par l'intermédiaire d'une liaison 7, en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées dans la table de données d'identification autorisées. La liaison 7 peut par exemple être constituée d'une liaison série de type RS232, ou bien d'une liaison de type entrée/sortie. Les
moyens de pilotage de ligne 6 génèrent alors sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante. Le signal de sortie OUT comprend de préférence une pluralité de composantes S0, SI, ..., Sm. Le dispositif comprend encore des moyens de liaison 5 vers l'extérieur. Ces moyens 5 sont par exemple constitués par un port USB, une liaison série de type RS232, une liaison infrarouge, une liaison radio..., et permettent au dispositif de sécurité 10 de dialoguer avec des unités extérieures telles qu'ordinateur de type PC, portable, assistant numérique personnel PDA, automate programmable... Le dispositif de sécurité 10 selon l'invention comprend également des moyens d'affichage et des moyens de signalisation sonore et visuelle. Ainsi, un afficheur 8, de type LCD par exemple (acronyme pour l'expression anglo-saxonne "Liquid Crystal Display" ) peut être prévu. Le dispositif peut également comprendre des voyants de signalisation 9 et un bruiteur 11. Ces différents moyens permettent de renseigner l'utilisateur sur l'état de fonctionnement du dispositif de sécurité 10. Les différents éléments de signalisation du dispositif peuvent être fixés sur le boîtier du dispositif ou bien déportés par rapport à celui-ci si l'application l'exige. Il est à noter que les moyens d'acquisition de données d'identification 1 peuvent être fixés sur le boîtier du dispositif ou déportés par rapport à celui- ci si l'application l'exige. Il est également envisageable de déporter la partie constituée par les moyens de gestion 2.
Dans un mode de réalisation préféré de l'invention décrit en référence à la figure 1, le dispositif de sécurité 10 utilise des données biométriques, de préférence constituées par l'empreinte digitale, pour l'identification physique des personnes. L'utilisation de l'empreinte digitale est en effet un moyen simple, pratique et fiable pour vérifier l'identité d'une personne. Dans ce mode de réalisation, les moyens d'acquisition 1 sont donc constitués par un capteur d'empreintes digitales. On trouve par exemple des capteurs d'empreintes digitales de type optique, capacitif, résistif ou encore à ultrasons. Le choix de la technologie dépend du type d'application envisagée. D'autres modes de réalisation peuvent néanmoins être envisagés dans lesquels l'acquisition des données d'identification d'une personne est effectuée par l'intermédiaire de badges avec ou sans contact, qui regroupent de façon générale les badges de proximité RFID (acronyme pour l'expression anglo-saxonne Radio Frequency Identification) , les cartes à puce, les badges magnétiques, les badges optiques ou bien encore les badges avec code à barres. Dans ce cas, chaque utilisateur susceptible d'intervenir sur l'équipement à sécuriser par le dispositif selon l'invention dispose d'un tel badge où sont mémorisées des données permettant de l'identifier. Les moyens d'acquisition 1 sont alors constitués par un lecteur de badge approprié, suivant la technologie employée. Le rôle principal des moyens de gestion 2 est donc l'identification des personnes autorisées. Ils sont constitués par un microcontrôleur doté des fonctionnalités correspondantes, à savoir qui sont susceptibles de gérer l'enregistrement des données
d'identification autorisées ainsi que la vérification d'une donnée d'identification acquise. Les moyens de gestion 2 disposent donc de moyens de stockage de données d'identification 3 prévus pour stocker une table de données d'identification autorisées. Les moyens de stockage 3 sont constitués par une mémoire non volatile, par exemple une mémoire de type flash, de façon à pouvoir stocker les données d'identi ication se rapportant aux personnes autorisées dans la table de données d'identification autorisées prévue à cet effet. La table des données d'identification autorisées peut être mémorisée de deux façons. Ainsi, dans un premier mode de réalisation, les données d'identification autorisées sont transférées depuis une unité extérieure, typiquement un ordinateur de type PC, un assistant numérique personnel PDA, un automate programmable...., via la liaison 5, puis stockées dans la table . Dans un autre mode de réalisation, sur lequel nous reviendrons plus loin, les données d'identification sont capturées in situ (localement) en les lisant une par une par l'intermédiaire des moyens d'acquisition 1. Ces deux possibilités peuvent bien entendu être combinées en transférant par exemple une liste de données d'identification autorisées depuis une unité extérieure, puis en complétant la table en autonome par une lecture directe de données d'identification par les moyens d'acquisition 1. Les moyens de gestion 2 comprennent enfin des moyens de traitement 4 des données d'identification, pour la mise en œuvre de la fonctionnalité de vérification, qui sont susceptibles de produire un signal d'identification en cas de succès d'une
comparaison entre une donnée d'identification acquise et une des données d'identification stockées dans la table des données d'identification autorisées. Ainsi, lorsque une donnée d'identification acquise est reconnue comme étant autorisée, un signal d'identification est généré et émis vers les moyens de pilotage de ligne 6 via la liaison 7. Les moyens de pilotage de ligne 6 ont quant à eux pour rôle de commander l'état du signal de sortie à au moins une composante transitant sur la ligne de sortie raccordée à la sortie OUT en fonction d'une part, de l'état du signal d'entrée composé d'au moins une composante et transitant sur une ligne d'entrée raccordée à l'entrée IN et, d'autre part, du signal d'identification généré par les moyens de traitement 4. Le signal d'entrée est de préférence composé d'une pluralité de composantes E0, El, ...En. Les moyens de pilotage de ligne 6 définissent donc des règles d'évaluation, associées aux personnes authentifiées par le processus d'identification, et qui permettent de commander l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d' identification. Pour ce faire, les moyens de pilotage de ligne 6 comprennent une table des règles d'évaluation des sorties 16, donnant la description des fonctions booléennes associées aux données d'identification autorisées, qui permettent d'évaluer l'état du signal de sortie à au moins une composante en fonction de l'état du signal d'entrée à au moins une composante et des données d'identification. Plus précisément, à chaque élément i de cette table, correspond une fonction booléenne Fi. Chaque donnée d'identification autorisée est alors associée à
une fonction booléenne Fi, qui permet d'évaluer la sortie OUT en fonction de 1 ' entrée IN et des données d' identification. Ainsi, de manière générale, on peut écrire la fonction logique Fi, définissant l'état du signal de sortie du dispositif, mise en œuvre par les moyens de pilotage de ligne 6, de la façon suivante : OUT = Fi (IN, données d'identification) Comme on l'a vu, sur la sortie OUT transite le signal de sortie constitué d'un vecteur à m composantes S0 à Sm. A chaque composente Sj est donc associée une fonction booléenne Fi , c'est-à-dire : Sj = Fi (IN, données d'identification). Le lien entre un utilisateur identifié et la fonction logique Fi correspondante commandant l'état du signal de sortie, soit le lien donnée d'identification autorisée/numéro de la règle à appliquer, est par exemple transmis au dispositif depuis une unité extérieure (PC, PDA...) via la liaison 5 lors du paramétrage du dispositif. Ainsi, lorsqu'une donnée d'identification acquise est reconnue comme étant une donnée d'identification autorisée, le signal d'identification émis fournit aux moyens de pilotage de ligne 6 l'information concernant le lien entre cette donnée d'identification autorisée et la règle à appliquer. les moyens de pilotage de ligne 6 sélectionnent alors la règle d'évaluation des sorties à appliquer et génèrent le signal de sortie correspondant qui est fonction d'une part, de l'état du signal d'entrée et, d'autre part, des personnes identifiées. Selon un mode de réalisation préférée de l'invention, la table des règles d'évaluation des sorties 16 contient au moins deux règles, appelées respectivement règle numéro 0 et règle numéro 1.
La règle numéro 0 correspond à une règle dite de sécurité maximale et la fonction F0 correspondante pour l'évaluation du vecteur de sortie OUT est appliquée dès la mise en route du dispositif et à chaque activation de la sécurité maximale. Par exemple, la règle de sécurité maximale peut correspondre à un signal de sortie se trouvant dans un état inhibé. Le basculement du dispositif en mode de sécurité maximale où la règle numéro 0 s'applique pour l'évaluation des composantes du signal de sortie, peut être réalisé de différentes manières et notamment : - par temporisation, c'est-à-dire que le mode de sécurité maximale est réactivé après l'écoulement d'un délai prédéterminé suivant la génération d'un signal d'identification; par une nouvelle identification de la même personne, une première identification de la donnée d'identification autorisée correspondante positionnant les sorties suivant la fonction Fi attribuée à ladite donnée d'identification, l'identification suivante de la même donnée d'identification autorisée réactivant le mode de sécurité maximale; - ou bien encore par le passage à 1 ' état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeurs du signal d1 identification. La règle numéro 1, à laquelle correspond la fonction FI dans la table des règles d'évaluation des sorties, est une règle d'évaluation des composantes du signal de sortie commune à toutes les personnes autorisées, soit à l'ensemble des données d'identification autorisées.
Selon un mode de réalisation particulier de l'invention, la règle numéro 1 est la règle associée par défaut à chaque utilisateur autorisé dont les données d'identification sont enregistrées localement (in situ) dans le dispositif de sécurité. La logique de commande de l'état du signal de sortie mise en œuvre par les moyens de pilotage de ligne peut être réalisée suivant plusieurs techniques différentes: en logique câblée, à base de circuits logiques programmables (de type PLD, CPLD, FPGA..J , ou bien encore par l'intermédiaire d'un programme exécuté par un microcontrôleur. De préférence, les moyens de gestion 2 et les moyens de pilotage de ligne 6 sont découpés en deux circuits, notamment dû au fait que la partie pilotage de ligne peut varier selon les applications. De cette façon, il est possible d'avoir des moyens de gestion 2 communs à toutes les variantes des moyens de pilotage de ligne, de même que des moyens de pilotage de ligne communs à différentes variantes des moyens de gestion. Toutefois, il peut être envisagé dans une variante de regrouper toutes les fonctions des moyens de gestion 2 et des moyens de pilotage de ligne 6 sur un seul et même circuit. En référence à la figure 2, sont décrites des interfaces d'entrées/sorties 12, 13 entre respectivement les entrées IN et sorties OUT du dispositif et les moyens de pilotage de ligne 6. Dans cet exemple, les lignes véhiculent des signaux numériques tout ou rien. Les interfaces sont mises en œuvre par l'intermédiaire de circuits intégrés. Ainsi, pour chaque composante Ei du signal d'entrée, un circuit 14 réalise l'interface du passage tension-courant extérieurs vers un signal de type TTL
(acronyme pour l'expression anglo-saxonne "Transistor- Transistor Logic") ou équivalent, et pour chaque composante du signal de sortie Sj , un circuit 15 réalise l'interface du passage de ce signal correspondant vers les valeurs tension-courant extérieurs . Le dispositif de sécurité selon l'invention est prévu pour fonctionner selon deux modes : un mode dit mode de programmation et un mode dit mode d'identification. Le mode de programmation permet l'acquisition des différents paramètres de fonctionnement du dispositif. Il comprend plus particulièrement une étape consistant à paramétrer le dispositif avec une table de données d'identification autorisées comprenant au moins une donnée d'identification autorisée, et une autre, étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identification autorisées. Selon un mode de réalisation préféré, l'étape de paramétrage du dispositif avec la table de règles d'évaluation des sorties consiste à paramétrer au moins les deux règles d'évaluation de l'état du signal de sortie suivantes : la règle numéro 0 dite règle de sécurité maximale, et la règle numéro 1 dite règle commune par défaut s 'appliquant à toutes les données d'identification autorisées. On a vu que 1 ' étape de paramétrage de la table des données d'identification autorisés peut être réalisé localement (in situ) . Pour ce faire, les étapes suivantes sont mises en œuvre consistant tout d'abord à acquérir et authentifier une donnée d'identification particulière, dite donnée d'identification administrateur, de façon à ouvrir une session
d'enregistrement au cours de laquelle la table des données d'identification autorisées est constituée ou complétée. Lors de l'acquisition et de 1 'authentification de cette donnée d'identification administrateur, le dispositif bascule en mode programmation. La constitution de la table des données d'identification autorisées consiste alors pour le dispositif à acquérir successivement les données d'identification associées à chaque personne autorisée et à les stocker dans la table des données d'identification autorisées. Enfin, l'acquisition et 1 'authentification une nouvelle fois par le dispositif de la donnée d'identification administrateur permet de fermer la session de programmation et de faire basculer le fonctionnement du dispositif en mode d'identification. Egalement, en mode programmation, il est possible de supprimer l'ensemble des données d'identification autorisées mémorisées dans le dispositif. Pour ce faire, il est nécessaire pour le dispositif d'acquérir et d'authentifier dans le mode programmation une donnée d'identification prévue à cet effet, dite donnée d'identification de suppression. A la reconnaissance de cette donnée d'identification de suppression, la table des données d' authentification autorisées peut être effacée. Toutefois, si la donnée d'identification de suppression permet de remettre à zéro la table des données d'identification autorisées, les données d'identification administrateur et de suppression ne sont quant à elles pas effacées au cours de cette étape . Les données d'identification administrateur et de suppression sont d'abord transmises au dispositif depuis une unité extérieure via la liaison 5 par
l'intermédiaire de laquelle le dispositif peut communiquer avec l'extérieur, et sont stockées dans la mémoire des moyens de gestion de façon à pouvoir être authentifiées lors de leurs acquisition ultérieures. Le mode d'identification est le mode dans lequel le dispositif 10 permet d'identifier une personne autorisée en comparant une donnée d'identification acquise par l'intermédiaire des moyens d'acquisition 1 à une des données d'identification de la table des données d'identification autorisées. Lorsque la donnée d'identification acquise correspond à une donnée d'identification autorisée de la table des données d'identification autorisées, les moyens de gestion 2 génèrent un signal d'identification à destination des moyens de pilotage de ligne 6, de façon à permettre d'une part, la sélection par les moyens de pilotage de ligne de la règle d'évaluation des sorties associée à ladite donnée et, d'autre part, l'activation des composantes du signal de sortie du dispositif suivant la règle d'évaluation sélectionnée. Les moyens de pilotage de ligne 6 permettent donc avantageusement de commander l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d'identification généré. II est important de noter qu'en mode programmation, la règle de sécurité maximale reste activée et aucune identification ne peut survenir pendant ce mode, autre que l'identification de la donnée administrateur ou de la donnée de suppression. La règle de sécurité maximale s'applique également en mode d'identification tant que 1 ' authentification d'une donnée d'identification n'a pas été validée et qu'aucun signal d'identification n'a été généré par les moyens de gestion 2.
Il est ici demandé au lecteur de se reporter aux figures 3 et 4 présentant respectivement un organigramme de fonctionnement général du dispositif et un organigramme de traitement d'une donnée d'identification acquise pour une illustration en détail des différents principes de fonctionnement du dispositif décrits ci-dessus. Un exemple d'application du dispositif de sécurité selon 1 ' invention va maintenant être décrit en référence aux figures 5 et 6. Il s'agit de protéger un boîtier de commande 18 constitué d'vne pluralité de boutons poussoirs Bl, B2 , B3 et d'une pluralité de voyants lumineux VI, V2, V3. Ce boîtier est prévu pour être raccordé à un automate programmable 20 chargé de la gestion d'un processus industriel. Les boutons poussoirs Bl, B2 et B3 sont connectés respectivement sur les entrées II, 12 et 13 de l'automate programmable. Les voyants VI, V2 et V3 sont commandés respectivement par les sorties Ql, Q2 et Q3 de l'automate programmable 20. Chacun des boutons poussoirs Bl, B2 et B3 correspond à une commande qui agit sur le processus industriel mis en œuvre par l'automate programmable, et chacun des voyants VI, V2 et V3 permet de signaler l'état courant du processus. A l'état normal, les boutons poussoirs sont fermés et les voyants sont éteints. Ainsi, les entrées II, 12 et 13 sont à l'état logique 1 et les sorties Ql , Q2 et Q3 sont à l'état logique 0. Le problème à résoudre consiste à limiter l'utilisation du boîtier de commande aux seules personnes autorisées à agir sur le processus industriel. L'activation d'un bouton poussoir par une personne ne doit être prise en compte que si cette
personne en est habilitée. De la même manière, l'état du processus signalé par les voyants lumineux ne doit être montré que pour les personnes autorisées. Soit la règle d'habilitation suivante :- compare the identification data acquired with the identification data stored in the authorized identification data table; - if the comparison between the acquired identification data and one of the stored identification data is successful: - generate an identification signal indicating a link between the authenticated identification data and a table evaluation rule rules for evaluating the state of the output signal; - select said evaluation rule; - apply said evaluation rule to generate the output signal. According to one embodiment, the device configuration step with the authorized identification data table consists in transferring a list of said authorized identification data from an external unit to the device. According to another embodiment, the step of configuring the device with the authorized identification data table consists in locally recording said authorized identification data by reading them one by one via the data acquisition means. Identification. Preferably, the local recording of authorized identification data implements the following steps consisting in: - acquiring and authenticating administrator identification data to open a recording session; - successively acquire the authorized identification data and store them in the authorized identification data table; - acquire and authenticate said administrator identification data to close said recording session and switch to identification mode. Advantageously, the programming mode comprises a step of erasing the authorized identification data, consisting in: - acquiring and authenticating a deletion identification data; - clear the table of authorized identification data. Preferably, the step of erasing the table of authorized identification data consists in deleting all the authorized identification data stored except for the administrator identification data and the deletion identification data. According to one embodiment, the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data. According to one embodiment, the step of configuring the device with the table of rules for evaluating the state of the output signal consists in defining at least two rules, a first rule called the maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data. Preferably, the common rule is the rule associated by default with the authorized identification data recorded locally. In a particular embodiment, the maximum security mode corresponds to an inhibited state of the output signal. According to one embodiment, the maximum security rule is reactivated after the expiration of a predetermined delay following the generation of the identification signal. According to another embodiment, the maximum security rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means as a function of the state of the input signal and of a or more values of the identification signal. According to another embodiment, the maximum security rule is reactivated following two successive identifications of the same authorized identification data. Other characteristics and advantages of the invention will emerge more clearly from the description which is given below, by way of indication and in no way limiting, with reference to the following figures in which: - Figure 1 is a schematic representation of the security device according to the present invention; - Figure 2 illustrates the line control means implemented in the safety device and its interfaces with the inputs / outputs; - Figures 3 and 4 respectively show a general operating flow diagram of the device according to the invention and a flow diagram for processing an acquired identification data; - Figures 5 and 6 illustrate an example of application of the device according to the present invention for securing a control unit. With reference to FIG. 1, the safety device 10 according to the invention comprises at least one input IN, on which an input signal passes to at least one component EO, El, ... En, and at least one output OUT to which a control line of at least one equipment to be secured is connected, on which an output signal passes to at least one component S0, SI, ... S. The device also comprises means for acquiring identification data 1 associated with means for managing identification data 2, which comprises means for storing identification data 3, provided for storing a table of identification data. authorized identification, and processing means 4 generating an identification signal to line control means 6 via a link 7, in the event of a successful comparison between an identification datum acquired with a identification data stored in the authorized identification data table. The link 7 can for example consist of a serial link of the RS232 type, or else of an input / output type link. The line control means 6 then generate on the control line an output signal consisting of a vector with at least one component. The output signal OUT preferably comprises a plurality of components S0, SI, ..., Sm. The device also comprises connection means 5 to the outside. These means 5 are for example constituted by a USB port, a serial link of RS232 type, an infrared link, a radio link, etc., and allow the security device 10 to communicate with external units such as a PC type computer. , portable, personal digital assistant PDA, programmable automaton, etc. The security device 10 according to the invention also comprises display means and means for sound and visual signaling. Thus, a display 8, of the LCD type for example (acronym for the Anglo-Saxon expression "Liquid Crystal Display") can be provided. The device can also include indicator lights 9 and a buzzer 11. These different means make it possible to inform the user about the operating state of the safety device 10. The different signaling elements of the device can be fixed to the housing of the device or deported from it if the application requires it. It should be noted that the means for acquiring identification data 1 can be attached to the device housing or offset from it if the application requires it. It is also possible to deport the part constituted by the management means 2. In a preferred embodiment of the invention described with reference to Figure 1, the security device 10 uses biometric data, preferably consisting of the fingerprint, for the physical identification of people. The use of the fingerprint is indeed a simple, practical and reliable means to verify the identity of a person. In this embodiment, the acquisition means 1 therefore consist of a fingerprint sensor. There are, for example, fingerprint sensors of the optical, capacitive, resistive or even ultrasonic type. The choice of technology depends on the type of application envisaged. Other embodiments can nevertheless be envisaged in which the acquisition of the identification data of a person is carried out by means of badges with or without contact, which generally group together RFID proximity badges (acronym for the Anglo-Saxon expression Radio Frequency Identification), smart cards, magnetic badges, optical badges or even badges with bar codes. In this case, each user likely to intervene on the equipment to be secured by the device according to the invention has such a badge where data are stored making it possible to identify it. The acquisition means 1 are then constituted by an appropriate badge reader, depending on the technology used. The main role of management means 2 is therefore the identification of authorized persons. They are constituted by a microcontroller endowed with the corresponding functionalities, namely which are capable of managing the recording of data. authorized identification as well as the verification of an acquired identification data. The management means 2 therefore have identification data storage means 3 provided for storing a table of authorized identification data. The storage means 3 are constituted by a non-volatile memory, for example a flash type memory, so as to be able to store the identification data relating to authorized persons in the authorized identification data table provided for this purpose. . The table of authorized identification data can be stored in two ways. Thus, in a first embodiment, the authorized identification data are transferred from an outdoor unit, typically a PC type computer, a personal digital assistant PDA, a programmable controller, etc., via the link 5, then stored in the table . In another embodiment, to which we will return later, the identification data are captured in situ (locally) by reading them one by one via the acquisition means 1. These two possibilities can of course be combined by transferring, for example, a list of authorized identification data from an outdoor unit, then completing the table independently by direct reading of identification data by the acquisition means 1. Finally, the management means 2 include means 4 for processing identification data, for implementing the verification functionality, which are capable of producing an identification signal in the event of the success of a comparison between an acquired identification data and one of the identification data stored in the table of authorized identification data. Thus, when an acquired identification data item is recognized as being authorized, an identification signal is generated and transmitted to the line control means 6 via the link 7. The line control means 6 have for their role to control the state of the output signal to at least one component passing on the output line connected to the output OUT as a function, on the one hand, of the state of the input signal composed of at least one component and passing on an input line connected to the input IN and, on the other hand, of the identification signal generated by the processing means 4. The input signal is preferably composed of a plurality of components E0, El , ...In. The line control means 6 therefore define evaluation rules, associated with the persons authenticated by the identification process, and which make it possible to control the state of the output signal as a function of the state of the input signal and identification data. To do this, the line control means 6 comprise a table of rules for evaluating the outputs 16, giving the description of the Boolean functions associated with the authorized identification data, which make it possible to evaluate the state of the output signal at at least one component according to the state of the input signal to at least one component and the identification data. More precisely, to each element i of this table, there corresponds a Boolean function Fi. Each authorized identification data is then associated with a Boolean function Fi, which makes it possible to evaluate the output OUT as a function of the input IN and of the identification data. Thus, in general, we can write the logic function Fi, defining the state of the device output signal, implemented by the line control means 6, as follows: OUT = Fi (IN, data d 'identification) As we have seen, on the output OUT transits the output signal consisting of a vector with m components S0 to Sm. Each component Sj is therefore associated with a Boolean function Fi, that is to say: Sj = Fi (IN, identification data). The link between an identified user and the corresponding logical function Fi controlling the state of the output signal, i.e. the link given with authorized identification / number of the rule to be applied, is for example transmitted to the device from an outdoor unit (PC, PDA ...) via link 5 when setting up the device. Thus, when an acquired identification data item is recognized as being an authorized identification data item, the identification signal transmitted provides the line control means 6 with information concerning the link between this authorized identification data item and the rule to apply. the line control means 6 then select the rule for evaluating the outputs to be applied and generate the corresponding output signal which is a function on the one hand, of the state of the input signal and, on the other hand, people identified. According to a preferred embodiment of the invention, the table of evaluation rules for outputs 16 contains at least two rules, respectively called rule number 0 and rule number 1. Rule number 0 corresponds to a so-called maximum security rule and the corresponding function F0 for the evaluation of the output vector OUT is applied as soon as the device is started up and each time maximum security is activated. For example, the maximum security rule can correspond to an output signal in an inhibited state. Switching the device to maximum security mode where rule number 0 applies for the evaluation of the components of the output signal, can be achieved in different ways and in particular: - by time delay, that is to say that the maximum security mode is reactivated after a predetermined time has elapsed following the generation of an identification signal; by a new identification of the same person, a first identification of the corresponding authorized identification data positioning the outputs according to the function Fi assigned to said identification data, the following identification of the same authorized identification data reactivating the mode maximum security; - Or even by the transition to 1 true state of a Boolean condition programmed in the line control means according to the state of the input signal and one or more values of the identification signal 1 . Rule number 1, to which corresponds the function FI in the table of rules for evaluating outputs, is a rule for evaluating the components of the output signal common to all authorized persons, ie to all of the data of authorized identification. According to a particular embodiment of the invention, rule number 1 is the rule associated by default with each authorized user whose identification data are recorded locally (in situ) in the security device. The logic for controlling the state of the output signal implemented by the line control means can be implemented according to several different techniques: in wired logic, based on programmable logic circuits (of the PLD, CPLD, FPGA, etc.) type. J, or else via a program executed by a microcontroller Preferably, the management means 2 and the line control means 6 are cut into two circuits, in particular due to the fact that the line control part can vary depending on the applications. In this way, it is possible to have management means 2 common to all the variants of the line control means, as well as line control means common to different variants of the management means. However, it can be envisaged in a variant to group all the functions of the management means 2 and of the line control means 6 on a single circuit. Crites of input / output interfaces 12, 13 between respectively the IN and OUT registers of the device and the line control means 6. In this example, the lines conveys digital signals all or nothing. The interfaces are implemented by means of integrated circuits. Thus, for each component Ei of the input signal, a circuit 14 provides the interface for the passage of external voltage-current to a TTL type signal. (acronym for the Anglo-Saxon expression "Transistor-Transistor Logic") or equivalent, and for each component of the output signal Sj, a circuit 15 provides the interface for the passage of this corresponding signal to the external voltage-current values. The security device according to the invention is designed to operate in two modes: a mode called programming mode and a mode called identification mode. The programming mode allows the acquisition of the various operating parameters of the device. It more particularly comprises a step consisting in configuring the device with a table of authorized identification data comprising at least one authorized identification data, and another , step consisting in configuring the device with a table of rules for evaluating the state of the output signal associated with authorized identification data. According to a preferred embodiment, the step of configuring the device with the output evaluation rule table consists in configuring at least the following two evaluation rules for the state of the output signal: rule number 0 known as maximum security rule, and rule number 1, known as the default common rule, which applies to all authorized identification data. We have seen that the step of configuring the table of authorized identification data can be carried out locally (in situ). To do this, the following steps are implemented consisting first of all in acquiring and authenticating a particular identification data, called administrator identification data, so as to open a session during which the table of authorized identification data is created or completed. During the acquisition and authentication of this administrator identification data, the device switches to programming mode. The constitution of the table of authorized identification data then consists, for the device, in successively acquiring the identification data associated with each authorized person and storing them in the table of authorized identification data. Finally, the acquisition and authentication once again by the device of the administrator identification data makes it possible to close the programming session and to switch the operation of the device to identification mode. Also, in programming mode, it is possible to delete all of the authorized identification data stored in the device. To do this, it is necessary for the device to acquire and authenticate in the programming mode an identification datum provided for this purpose, called deletion identification datum. Upon recognition of this deletion identification data, the table of authorized authentication data can be deleted. However, if the deletion identification data makes it possible to reset the table of authorized identification data to zero, the administrator identification and deletion data are not erased during this step. The administrator identification and deletion data are first transmitted to the device from an outdoor unit via link 5 by through which the device can communicate with the outside, and are stored in the memory of the management means so that they can be authenticated during their subsequent acquisition. The identification mode is the mode in which the device 10 makes it possible to identify an authorized person by comparing an identification data item acquired by means of the acquisition means 1 with one of the identification data items from the data table authorized identification. When the acquired identification data corresponds to an authorized identification data from the table of authorized identification data, the management means 2 generate an identification signal intended for the line control means 6, so as to allow on the one hand, the selection by the line control means of the rule for evaluating the outputs associated with said data and, on the other hand, the activation of the components of the output signal of the device according to the rule of evaluation selected. The line control means 6 therefore advantageously make it possible to control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the identification signal generated. It is important to note that in programming mode, the maximum security rule remains activated and no identification can occur during this mode, other than the identification of the administrator data or the deletion data. The maximum security rule also applies in identification mode as long as the authentication of an identification datum has not been validated and no identification signal has been generated by the management means. 2. The reader is here requested to refer to FIGS. 3 and 4 respectively presenting a flow diagram of the general operation of the device and a flow diagram of processing an identification data item acquired for a detailed illustration of the various operating principles of the device described here. -above. An example of application of the security device according to the invention will now be described with reference to FIGS. 5 and 6. It is a question of protecting a control box 18 made up of a plurality of push buttons B1, B2, B3 and a plurality of indicator lights VI, V2, V3. This box is designed to be connected to a programmable controller 20 responsible for managing an industrial process. The pushbuttons Bl, B2 and B3 are connected respectively to the inputs II, 12 and 13 of the programmable controller. The indicators VI, V2 and V3 are controlled respectively by the outputs Ql, Q2 and Q3 of the programmable controller 20. Each of the pushbuttons Bl, B2 and B3 corresponds to a command which acts on the industrial process implemented by the programmable controller, and each of the LEDs VI, V2 and V3 is used to signal the current state of the process. In normal state, the push buttons are closed and the LEDs are off. Thus, the inputs II, 12 and 13 are in the logic state 1 and the outputs Ql, Q2 and Q3 are in the logic state 0. The problem to be solved consists in limiting the use of the control unit to only authorized persons to act on the industrial process. The activation of a push button by a person should only be taken into account if this no one is empowered. Similarly, the status of the process indicated by the indicator lights should only be shown to authorized persons. Consider the following authorization rule:
Bouton poussoir Personnes habilitéesAuthorized persons push button
Bl XBl X
B2 X, Y et toute personne enregistrée localementB2 X, Y and any locally registered person
B3 Toute personne identifiéeB3 Any identified person
Voyantslights
Vi (i=l à 3) Toute personne identifiéeVi (i = l to 3) Any person identified
En dehors de cette règle d'habilitation, les boutons poussoirs et les voyants lumineux resteront inhibés (c'est la règle de la sécurité maximale). La condition de retour à la sécurité maximale après une identification réussie est la suivante: le retour à la sécurité maximale se déclenchera à chaque fois que l'automate programmable 20 demande l'extinction de tous les voyants. L'objectif donné au dispositif de sécurité selon l'invention est de sécuriser l'ensemble boîtier de commande 18/automate programmable 20 pour n'autoriser que les personnes habilitées à activer les boutons poussoirs et donc à agir sur le processus. Le dispositif de sécurité selon l'invention est alors placé entre le boîtier de commande 18 et l'automate programmable 20, voir la figure 6. Son rôle consiste à séparer les deux équipements en interceptant les signaux échangés et en leur fournissant des signaux équivalents générés en fonction de la personne identifiée.
Les vecteurs IN et OUT du dispositif de sécurité sont donc constitués de six composantes chacun : IN = (El, E2, E3, E4 , E5 , E6) OUT *= (SI, S2, S3, S4, S5, S6) Dans cet exemple, l'état de chacune des composantes du signal de sortie va être fonction de l'état d'au moins une composante correspondante du signal d'entrée et de la personne identifiée. Le dispositif de sécurité bloque ses sorties SI à S6 (informations transmises vers le boîtier de commande et vers l'automate programmable) suivant la règle de sécurité maximale en attente de l'identification d'une personne autorisé, et lorsque l'identification est réussie, il réévalue ses sorties suivant la règle d'évaluation des sorties associée à la personne identifiée. Dans un sens, le dispositif de sécurité reçoit sur ses entrées El, E2 et E3 l'état réel des boutons poussoirs Bl, B2 et B3 initialement connectés sur les entrées II, 12 et 13 de l'automate programmable, et fournit en échange, des signaux équivalents SI, S2 et S3 générés en temps réel en fonction de la personne identifiée. Dans l'autre sens, le dispositif de sécurité reçoit sur ses entrées E4, E5 et E6 l'état réel des commandes Ql, Q2 et Q3 initialement raccordées sur les voyants lumineux VI, V2 et V3 , et fournit en échange, des signaux équivalents S4, S5 et S6 générés en temps réel en fonction de la personne identifiée. L'alimentation 17 de l'installation à sécuriser est une alimentation 24 VDC . Il est à noter que dans cet exemple, les fils d'alimentation ont été choisis comme faisant partie des signaux traversant le dispositif de sécurité dans le but d'utiliser ces fils
pour alimenter le dispositif et de s'affranchir d'une alimentation extérieure. Dans une application où les lignes pilotées par le dispositif de sécurité ne comportent pas d'alimentation ou si cette alimentation est insuffisante, celui-ci sera alors alimenté par une alimentation extérieure. La règle d'habilitation définie implique la création de quatre règles d'évaluation des sorties. Ces règles seront paramétrées dans le dispositif depuis une 10 unité extérieure. Le tableau ci-dessous illustre la table des règles d'évaluation des sorties mise en œuvre dans cet exemple .Apart from this authorization rule, the push buttons and indicator lights will remain disabled (this is the maximum security rule). The condition for returning to maximum safety after successful identification is as follows: the return to maximum safety will be triggered each time the programmable controller 20 requests that all the lights go out. The objective given to the security device according to the invention is to secure the control box 18 / programmable controller 20 assembly so as to authorize only the persons authorized to activate the push buttons and therefore to act on the process. The safety device according to the invention is then placed between the control unit 18 and the programmable controller 20, see FIG. 6. Its role consists in separating the two pieces of equipment by intercepting the exchanged signals and by providing them with equivalent generated signals. depending on the person identified. The vectors IN and OUT of the safety device therefore consist of six components each: IN = (El, E2, E3, E4, E5, E6) OUT * = (SI, S2, S3, S4, S5, S6) In this example, the state of each of the components of the output signal will be a function of the state of at least one corresponding component of the input signal and of the identified person. The security device blocks its outputs SI to S6 (information transmitted to the control unit and to the programmable controller) according to the maximum security rule pending the identification of an authorized person, and when the identification is successful , he reassesses his outings according to the outing assessment rule associated with the identified person. In a sense, the safety device receives on its inputs El, E2 and E3 the actual state of the pushbuttons Bl, B2 and B3 initially connected to the inputs II, 12 and 13 of the programmable controller, and provides in exchange, equivalent signals SI, S2 and S3 generated in real time as a function of the identified person. In the other direction, the safety device receives on its inputs E4, E5 and E6 the real state of the commands Ql, Q2 and Q3 initially connected to the indicator lights VI, V2 and V3, and provides in exchange, equivalent signals S4, S5 and S6 generated in real time according to the identified person. The supply 17 of the installation to be secured is a 24 VDC supply. It should be noted that in this example, the supply wires were chosen as part of the signals passing through the safety device in order to use these wires to power the device and to get rid of an external power supply. In an application where the lines controlled by the safety device do not include a supply or if this supply is insufficient, the latter will then be supplied by an external supply. The defined authorization rule involves the creation of four exit assessment rules. These rules will be configured in the device from an outdoor unit. The table below illustrates the table of exit evaluation rules implemented in this example.
1515
On redemandera l'identification sur passage de l'état 1 à l'état 0 de la condition booléenne E4+E5+E6.
Cette condition est à l'état 1 si l'une des entrées El, E2 ou E3 est à 1, elle passe à l'état 0 lorsque l'automate demande l'extinction de tous les voyants (E1=E2=E3=0) . Le dispositif de sécurité selon la présente invention est donc un dispositif entièrement autonome et facile à mettre en œuvre. Il s'adapte de plus facilement à tout type d'installation, soit pour protéger de nouveaux équipements, soit pour ajouter un niveau de sécurité supplémentaire à un système existant .
We will ask for the identification again on passage from state 1 to state 0 of the Boolean condition E4 + E5 + E6. This condition is at state 1 if one of the inputs El, E2 or E3 is at 1, it goes to state 0 when the PLC requests the extinction of all the indicators (E1 = E2 = E3 = 0 ). The security device according to the present invention is therefore a completely autonomous device and easy to implement. It adapts more easily to any type of installation, either to protect new equipment, or to add an additional level of security to an existing system.
Claims
1. Dispositif de sécurité (10), comprenant au moins une entrée (IN) et au moins une sortie (OUT) à laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, ledit dispositif comprenant : - des moyens d'acquisition de données d'identification (1), - des moyens de gestion de données d'identification (2), comprenant : -des moyens de stockage de données d'identification autorisées (3) et -des moyens de traitement (4) , générant un signal d'identification en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées, lesdits moyens de gestion étant connectés à des moyens de pilotage (6) de la ligne de commande produisant sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante (S0, ..., S ) , caractérisé en ce qu'une ligne d'entrée sur laquelle transite un signal d'entrée à au moins une composante (E0, ..., En) est raccordée sur ladite entrée, et en ce que lesdits moyens de pilotage de ligne (6) commandent l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d'identification. 1. Safety device (10), comprising at least one input (IN) and at least one output (OUT) to which is connected a control line of at least one item of equipment to be secured, said device comprising: - means for acquisition of identification data (1), means of management of identification data (2), comprising: means of storage of authorized identification data (3) and means of processing (4) , generating an identification signal in the event of a successful comparison between an identification data item acquired with one of the stored identification data items, said management means being connected to control means (6) of the command line producing on the control line an output signal consisting of a vector with at least one component (S0, ..., S), characterized in that an input line on which an input signal passes through at least one component (E0, ..., En) is connected to said input ée, and in that said line piloting means (6) control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the signal identification.
2. Dispositif selon la revendication 1, caractérisé en ce que les signaux d'entrée et de sortie comprennent une pluralité de composantes, l'état de chacune des composantes (S0, ..., Sm) du signal de sortie étant fonction d'une part, de l'état d'au moins une composante (EO, ..., En) correspondante du signal d'entrée et, d'autre part, du signal d'identification. 2. Device according to claim 1, characterized in that the input and output signals comprise a plurality of components, the state of each of the components (S0, ..., Sm) of the output signal being a function of a part, of the state of at least one component (EO, ..., En) corresponding to the input signal and, on the other hand, to the identification signal.
3. Dispositif selon la revendication 1 ou 2, caractérisé en ce que les données d'identification comprennent des données biométriques . 3. Device according to claim 1 or 2, characterized in that the identification data comprise biometric data.
4. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un capteur d'empreintes digitales. 4. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a fingerprint sensor.
5. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un lecteur de badge avec contact . 5. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a badge reader with contact.
6. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un lecteur de badge sans contact. 6. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a contactless badge reader.
7. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend des moyens de liaison vers l'extérieur (5). 7. Device according to any one of the preceding claims, characterized in that it comprises connection means towards the outside (5).
8. Dispositif selon la revendication 7, caractérisé en ce que les moyens de liaison vers l'extérieur (5) comprennent un port USB, une liaison série de type RS232, une liaison infrarouge ou une liaison radio. 8. Device according to claim 7, characterized in that the external connection means (5) comprise a USB port, a serial link of RS232 type, an infrared link or a radio link.
9. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent une table de règles d'évaluation de l'état du signal de sortie (16) associées aux données d'identification autorisées. 9. Device according to any one of the preceding claims, characterized in that the line control means (6) comprise a table of rules for evaluating the state of the output signal (16) associated with the identification data authorized.
10. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de pilotage de ligne (6) sont réalisés en logique câblée. 10. Device according to any one of the preceding claims, characterized in that the line control means (6) are produced in wired logic.
11. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent un circuit logique programmable de type PLD, CPLD ou FPGA. 11. Device according to any one of claims 1 to 9, characterized in that the line control means (6) comprise a programmable logic circuit of the PLD, CPLD or FPGA type.
12. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent un circuit microcontrôleur. 12. Device according to any one of claims 1 to 9, characterized in that the line control means (6) comprise a microcontroller circuit.
13. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de gestion de données d'identification (2) comprennent un circuit microcontrôleur. 13. Device according to any one of the preceding claims, characterized in that the means for managing identification data (2) comprise a microcontroller circuit.
14. Dispositif selon les revendications 12 et 13, caractérisé en ce que les moyens de pilotage de ligne 6) et les moyens de gestion de données d'identification (2) sont regroupés sur le même circuit microcontrôleur. 14. Device according to claims 12 and 13, characterized in that the line control means 6) and the identification data management means (2) are grouped on the same microcontroller circuit.
15. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de stockage de données d'identification (3) comprennent une mémoire non volatile. 15. Device according to any one of the preceding claims, characterized in that the means for storing identification data (3) comprise a non-volatile memory.
16. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend des moyens d'affichage (8) et des moyens de signalisation (9, 11). 16. Device according to any one of the preceding claims, characterized in that it comprises display means (8) and signaling means (9, 11).
17. Procédé de fonctionnement du dispositif selon l'une quelconque des revendications 1 à 16, caractérisé en ce qu'il comprend deux modes de fonctionnement distincts, un premier mode dit mode de programmation et un second mode dit mode d'identification, ledit mode de programmation comprenant une étape consistant à paramétrer le dispositif avec une table de données d'identification comprenant au moins une donnée d'identification autorisée et une autre étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identification autorisées et définissant l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d'identification, ledit mode d'identification comprenant les étapes suivantes consistant à :17. Operating method of the device according to any one of claims 1 to 16, characterized in that it comprises two distinct operating modes, a first mode called programming mode and a second mode called identification mode, said mode programming comprising a step of setting the device with an identification data table comprising at least one authorized identification data and another step of setting the device with a rules table for evaluating the state of the output signal associated with the authorized identification data and defining the state of the output signal as a function of the state of the input signal and of the identification data, said identification mode comprising the following stages consisting in:
- acquérir une donnée d'identification;- acquire identification data;
- comparer la donnée d'identification acquise avec les données d'identification stockées dans la table de données d'identification autorisées;- compare the identification data acquired with the identification data stored in the authorized identification data table;
- en cas de succès de la comparaison entre la donnée d'identification acquise et une des données d'identification stockées: - générer un signal d'identification indiquant un lien entre la donnée d'identification authentifiée et une règle d'évaluation de la table de règles d'évaluation de l'état du signal de sortie; - sélectionner ladite règle d'évaluation; - appliquer ladite règle d'évaluation pour générer le signal de sortie. - if the comparison between the acquired identification data and one of the stored identification data is successful: - generate an identification signal indicating a link between the authenticated identification data and a table evaluation rule rules for evaluating the state of the output signal; - select said evaluation rule; - apply the said evaluation rule to generate the output signal.
18. Procédé selon la revendication 17, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à transférer une liste desdites données d'identification autorisées depuis une unité extérieure au dispositif. 18. The method of claim 17, characterized in that the step of configuring the device with the table of authorized identification data consists in transferring a list of said authorized identification data from an external unit to the device.
19. Procédé selon la revendication 17, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à enregistrer localement lesdites données d'identification autorisées en les lisant une par une par l'intermédiaire des moyens d'acquisition de données d'identification19. The method of claim 17, characterized in that the step of configuring the device with the table of authorized identification data consists in locally recording said authorized identification data by reading them one by one through the means acquisition of identification data
(D . (D.
20. Procédé selon la revendication 19, caractérisé en ce que l'enregistrement en local des données d'identification autorisées met en œuvre les étapes suivantes consistant à : - acquérir et authentifier une donnée d'identification administrateur pour ouvrir une session d'enregistrement; - acquérir successivement les données d'identification autorisées et les stocker dans la table des données d'identification autorisées; acquérir et authentifier ladite donnée d'identification administrateur pour fermer ladite session d'enregistrement et basculer en mode d'identification. 20. Method according to claim 19, characterized in that the local recording of the data authorized identification implements the following steps consisting in: - acquiring and authenticating administrator identification data to open a recording session; - successively acquire the authorized identification data and store them in the authorized identification data table; acquire and authenticate said administrator identification data to close said recording session and switch to identification mode.
21. Procédé selon l'une quelconque des revendications 17 à 20, caractérisé en ce que le mode programmation comprend une étape d'effacement des données d'identification autorisées, consistant à : acquérir et authentifier une donnée d'identification de suppression; - effacer la table des données d'identification autorisées. 21. Method according to any one of claims 17 to 20, characterized in that the programming mode comprises a step of erasing the authorized identification data, consisting in: acquiring and authenticating a deletion identification data; - clear the table of authorized identification data.
22. Procédé selon la revendication 21, en combinaison avec la revendication 20, caractérisé en ce que l'étape d'effacement de la table des données d'identification autorisées consiste à supprimer toutes les données d'identification autorisées stockées à l'exception de la donnée d'identification administrateur et de la donnée d'identification de suppression. 22. The method as claimed in claim 21, in combination with claim 20, characterized in that the step of erasing the table of authorized identification data consists in deleting all the authorized identification data stored except for the administrator identification data and the deletion identification data.
23. Procédé selon les revendications 20 à 22, caractérisé en ce que la donnée d'identification administrateur et la donnée d'identification de suppression sont transmises préalablement depuis une unité extérieure au dispositif puis stockées dans la table des données d'identification autorisées. 23. Method according to claims 20 to 22, characterized in that the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data.
24. Procédé selon l'une quelconque des revendications 17 à 23, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de règles d'évaluation de l'état du signal de sortie consiste à définir au moins deux règles, une première règle dite règle de sécurité maximale, restant activée tant qu'un signal d'identification n'a pas été généré, et une deuxième règle dite règle commune, associée à l'ensemble des données d'identification autorisées. 24. Method according to any one of claims 17 to 23, characterized in that the step of parameterizing the device with the rule table for evaluating the state of the output signal consists in defining at least two rules, one first rule said maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data.
25. Procédé selon la revendication 24 en combinaison avec la revendication 19, caractérisé en ce que la règle commune est la règle associée par défaut aux données d'identification autorisées enregistrées localement. 25. The method of claim 24 in combination with claim 19, characterized in that the common rule is the rule associated by default with authorized identification data recorded locally.
26. Procédé selon la revendication 24 ou 25, caractérisé en ce que la règle de sécurité maximale correspond à un état inhibé du signal de sortie. 26. The method of claim 24 or 25, characterized in that the maximum safety rule corresponds to an inhibited state of the output signal.
27. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée après l'écoulement d'un délai prédéterminé suivant la génération du signal d' identification. 27. Method according to any one of claims 24 to 26, characterized in that the maximum security rule is reactivated after the expiration of a predetermined period following the generation of the identification signal.
28. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée par le passage à l'état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeur du signal d' identification. 28. Method according to any one of claims 24 to 26, characterized in that the maximum safety rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means according to l state of the input signal and one or more values of the identification signal.
29. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée suite à deux identifications successives de la même donnée d'identification autorisée. 29. Method according to any one of claims 24 to 26, characterized in that the maximum security rule is reactivated following two successive identifications of the same authorized identification data.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0307644A FR2856857B1 (en) | 2003-06-24 | 2003-06-24 | SAFETY DEVICE AND METHOD OF OPERATION |
| PCT/FR2004/001547 WO2005001584A2 (en) | 2003-06-24 | 2004-06-21 | Security device and operating method thereof |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP1671191A2 true EP1671191A2 (en) | 2006-06-21 |
Family
ID=33515379
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP04767403A Withdrawn EP1671191A2 (en) | 2003-06-24 | 2004-06-21 | Security device and operating method thereof |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP1671191A2 (en) |
| FR (1) | FR2856857B1 (en) |
| WO (1) | WO2005001584A2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8761033B2 (en) * | 2009-06-29 | 2014-06-24 | Qualcomm Incorporated | Method and apparatus for multi-station request messaging |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5127099A (en) * | 1989-06-30 | 1992-06-30 | Icom, Inc. | Method and apparatus for securing access to a ladder logic programming and monitoring system |
| EP0605618A4 (en) * | 1991-09-23 | 1998-05-13 | Microsystems Z | Enhanced security system for computing devices. |
| GB2353386B (en) * | 1998-04-24 | 2003-08-06 | Identix Inc | Personal identification system and method |
| DE19835440A1 (en) * | 1998-08-05 | 2000-02-10 | Bsh Bosch Siemens Hausgeraete | Program-controlled household appliance |
-
2003
- 2003-06-24 FR FR0307644A patent/FR2856857B1/en not_active Expired - Fee Related
-
2004
- 2004-06-21 EP EP04767403A patent/EP1671191A2/en not_active Withdrawn
- 2004-06-21 WO PCT/FR2004/001547 patent/WO2005001584A2/en not_active Ceased
Non-Patent Citations (1)
| Title |
|---|
| None * |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2856857A1 (en) | 2004-12-31 |
| FR2856857B1 (en) | 2005-09-16 |
| WO2005001584A2 (en) | 2005-01-06 |
| WO2005001584A3 (en) | 2005-05-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0527203B1 (en) | Process and device for effecting a transaction between a first and at least one second data medium and medium used for this purpose | |
| EP0485275B1 (en) | Security device with a memory and/or a microprocessor for data processing machines | |
| EP1004100B1 (en) | Portable electronic device for safe communication system, and method for initialising its parameters | |
| EP0426541B1 (en) | Method of protection against fraudulent use of a microprocessor card and device for its application | |
| CH633379A5 (en) | SECURITY INSTALLATION, PARTICULARLY FOR THE EXECUTION OF BANKING OPERATIONS. | |
| EP1238340B1 (en) | Computerised device for applying accreditation data to a software or a service | |
| WO2006095067A1 (en) | Security device, method and system for financial transactions, based on the identification of an individual using a biometric profile and a smart card | |
| EP3008704B1 (en) | Method of control of persons and application to the inspection of persons | |
| FR2795579A1 (en) | PROCESS FOR SECURING A COMMUNICATION OF DATA BETWEEN A DATA MEDIUM AND A VEHICLE AND DEVICE FOR MONITORING THE OPERATION OF A VEHICLE | |
| WO2002035464A2 (en) | Non-contact electronic identification system | |
| FR2637710A1 (en) | Method and device for high-security multifunction electronic control comprising a microchip card | |
| EP1671191A2 (en) | Security device and operating method thereof | |
| WO1999003070A1 (en) | Personal computer terminal capable of safely communicating with a computer equipment, and authenticating method used by said terminal | |
| FR2824936A1 (en) | Diagnostic system for process control and fault detection for use with programmable robots or automatons that enables predictions to be made for processes that cannot be modeled mathematically | |
| FR3081663A1 (en) | METHOD FOR REMOTELY MANAGING THE OPENING OF AN ELECTRONIC LOCK WITH A USER INTERFACE, TERMINAL, LOCK AND COMPUTER PROGRAM | |
| EP0833282B1 (en) | Electronic card reader for controlling a lock | |
| FR2985052A1 (en) | ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA | |
| FR3110015A1 (en) | Temperature measurement module for access control device, method of operating such a device, and device thus equipped and configured | |
| FR2834366A1 (en) | SELF-LOCKING CHIP CARD, DEVICE FOR SECURING SUCH A CARD AND RELATED METHODS | |
| EP3985531A1 (en) | Biometric enrolment with verification | |
| BE1016037A6 (en) | Control box, e.g. for access control system, has fingerprint sensor, where box transmits control statement based on positioning of finger on sensor in fixed and movable manner | |
| WO2007042556A1 (en) | Control system with fingerprint sensor | |
| FR2999000A1 (en) | Security system for human identification in case of restriction of movement in protected area, has badge storing data assigned to human, and reader-coder reading data stored in badge, and storing complementary data in badge | |
| CN120356250A (en) | Authentication method, model training method, device and equipment | |
| WO2023089245A1 (en) | Access control system and device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| 17P | Request for examination filed |
Effective date: 20060428 |
|
| AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
| DAX | Request for extension of the european patent (deleted) | ||
| 17Q | First examination report despatched |
Effective date: 20061020 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
| 18D | Application deemed to be withdrawn |
Effective date: 20090106 |