EP1337976A1 - Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte - Google Patents

Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte

Info

Publication number
EP1337976A1
EP1337976A1 EP01983718A EP01983718A EP1337976A1 EP 1337976 A1 EP1337976 A1 EP 1337976A1 EP 01983718 A EP01983718 A EP 01983718A EP 01983718 A EP01983718 A EP 01983718A EP 1337976 A1 EP1337976 A1 EP 1337976A1
Authority
EP
European Patent Office
Prior art keywords
key
enclosure
access
communication interface
door
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01983718A
Other languages
German (de)
English (en)
Inventor
Serge Cuenot
Damien Mandy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Publication of EP1337976A1 publication Critical patent/EP1337976A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the present invention relates to securing access to content located inside an enclosure.
  • a smart card reader For example, in application WO-A-93/12510, access to the content of a terminal of a parking meter is secured by a smart card reader.
  • a contributor introduced a smart card into the reader. After authentication of the smart card, and before opening the door prohibiting access to the content of the terminal, the smart card reads and records the data in a register relating to the content of the terminal. After registration, the smart card controls the opening of the door, to allow the desired intervention to take place.
  • the smart card reader makes it possible to recognize (authenticate) the speaker before the door is opened, and to ensure the transfer of data relating to the content to the smart card.
  • the transfer of data relating to the content of the terminal, the opening of the door, and of access to the content of the terminal does not make it possible to counter repudiation (that is to say, negation or denial a posteriori) of access to the content of the terminal on the part of the speaker.
  • the present invention overcomes this drawback.
  • It relates to a device for securing access to content located inside an enclosure, said enclosure being of the type comprising an envelope capable of preventing access to said content, a door capable of allowing access to the interior of said envelope, and means for locking / unlocking the door.
  • the enclosure further comprises a communication interface with the exterior of the enclosure, processing means and means for transferring the content and / or data relating to said content .
  • processing means being intended to establish an authentication function with homologous authentication means of a key provided with at least one access right, via the communication interface of the enclosure and a communication interface counterpart of the key;
  • the enclosure processing means being able to control the means for locking / unlocking the door
  • the enclosure processing means being intended to transfer the content and / or the data relating to said content emanating from the transfer means from the enclosure to the key, via the communication interface of the enclosure and the homologous communication interface of the key.
  • the operator who is in charge of transferring the content or data relating to said content from the enclosure to the outside cannot dissociate the nature of his actions from the key entrusted to him to access said content.
  • the security device according to the invention offers a non-repudiation service with regard to access to the contents of the enclosure vis-à-vis the operator who opens the door of the enclosure.
  • the device according to the invention offers the double advantage of guarding against possible fraud (access to content), carried out by a malicious individual (lock function) as well as guaranteeing that the authenticated individual carrying out the content "collection" function cannot deny any access to this content.
  • the enclosure processing means are intended to transfer the content and / or the data relating to said content emanating from the transfer means from the enclosure to the key storage means.
  • the lock and memorization functions are combined with the singularity of memorizing the information only in the key which made it possible to open the lock (locking / unlocking means).
  • the authentication function is of the active type.
  • the communication interface of the enclosure is of the type belonging to the group formed by contactless, contact or mixed technology.
  • the present invention also relates to a key intended to cooperate with a device for securing access to content located inside a type enclosure comprising an envelope capable of preventing access to said content, a door capable of allow access to the interior of said envelope, and means for locking / unlocking the door.
  • the key is provided with at least one access right and comprises a communication interface intended to communicate with a communication interface homologous to the enclosure, processing means and means memorization;
  • said key processing means being intended to establish an authentication function with the homologous authentication means of the enclosure processing means, via the communication interface of the key and the homologous communication interface of the enclosure, and
  • the locking / unlocking means being intended to be controlled in order to open the door
  • the key processing means being intended to transfer the content and / or the data relating to said content emanating from the enclosure transfer means towards the storage means of the key, via the communication interface of the enclosure and the homologous communication interface of the key.
  • the communication interface of the key is of the type belonging to the group formed by contactless, contactless or mixed technology.
  • information is exchanged between the communication interface of the enclosure and the communication interface of the key during all or part of the collection until the door is locked, these exchanges being able to inform on the use of the key with the enclosure and / or to inhibit / uninhibit the right access key and / or the key authentication means depending on the use of the key with the enclosure.
  • the enclosure processing means are capable of inhibiting the right of access and / or the authentication means of the key.
  • Such inhibition of the right of access (all or part of the rights in case of plurality of access rights) of the key in the event of abnormal progress of the collection process makes it possible to limit questionable operations, voluntary or not, on the part of the speaker who, for example, withdraws his key from the communication interface of the enclosure without closing and locking the door, in order to leave the enclosure open and thus allow ironing later to take the content without leaving a trace.
  • the effect of such an operation is to inhibit the collection rights of the key, which can no longer be used for the other parking meters and therefore prohibit the collection in said other parking meters.
  • the enclosure processing means can also inhibit the right to access the key after authentication and verification of the access right and before opening (unlocking) the door while, after closing (locking) the door, the enclosure processing means are intended to inhibit said right of access to the key.
  • the inhibition / disinhibition of the access rights of the key in particular in relation to the opening / closing of the door allows a third party, administrator of the key for example, to control a posteriori the use of the key by a chosen speaker.
  • FIG. 1 schematically illustrates the means constituting the device for securing access to content according to the invention
  • FIG. 2 is a flowchart illustrating the operation of the device according to the invention.
  • a content C is located inside an enclosure V comprising an envelope E capable of preventing access to said content C.
  • a door P (preferably single) allows access (preferably single) inside the envelope E.
  • SDV locking / unlocking means are associated with the door P to allow the door to be opened and closed securely.
  • Enclosure V is a closed enclosure corresponding, for example, to a piggy bank or a parking lot of a parking meter, and the content C is representative of values in the form of coins.
  • the enclosure can also be that of a vending machine, a vending machine for drinks, etc.
  • the SDV locking / unlocking means are controlled by OCV processing and control means.
  • the locking / unlocking means can be of the mechanical, logic or analog type.
  • the OCV processing and control means are of the microprocessor or microcontroller type.
  • an OKV memory stores data relating to the monitoring of the content C.
  • This OMV memory is in particular useful for containing data relating to the transactions carried out on a parking meter. The data contained in this memory can be transferred into a key which will be described in more detail below.
  • the OMV memory is of the EEPROM type.
  • this OMV memory can be replaced by a means for transferring data and / or content.
  • the enclosure V also comprises an interface for ICV communication with the outside of the enclosure.
  • the ICV communication interface of the speaker belongs to the group formed by contactless, contact or mixed technology.
  • the communication interface of the enclosure is without electrical contact, called proximity, corresponding to an exchange of data with a key located at a distance of the order of a few millimeters.
  • the authentication function is for example of the active type. It includes an exchange of data between the key and the enclosure according to a communication protocol comprising encrypted and / or noisy communications.
  • the encryption / decryption of communications uses for example conventional cryptographic functions of the triple DES type (for "DATA ENCRYPTION SYSTEM").
  • Means for processing the enclosure IDV are capable of establishing an authentication function with authentication means homologous to the key K, via the communication interface ICV of the enclosure and the communication interface ICK homologous to the key K.
  • the key K comprises an ICK communication interface capable of communicating with the ICV communication interface counterpart of the enclosure.
  • the key K is provided with at least one access right.
  • the right of access is a right to collect content. Other access rights can be used.
  • Means for processing the IDK key are able to control the exchange of data via the ICK communication interface. These IDK processing means are also capable of controlling writing / reading in the OMK storage means.
  • the storage means MKO can for example store data relating to the monitoring of the content C.
  • the key processing means are of the microprocessor or microcontroller type.
  • the OMK memory is for example of the EEPROM type.
  • the key K can be in the format of a memory card or the like. It is carried out in technology with or without contact or even mixed.
  • the power supply is primarily supplied by the enclosure, but it can be supplied by the key (internal supply of the key) in the event of failure of the enclosure.
  • the operation of the security device according to the invention in the context of collecting content C and / or data relating to said content is as follows.
  • step El the operator presents his key K in front of the communication interface ICV of enclosure V.
  • step E2 the key K authentication function is implemented using the IDV processing means of the enclosure and IDK processing means of the key K.
  • the collection can start according to a predetermined protocol comprising exchanges between the communication interface of the key and the communication interface of the enclosure until the door is locked.
  • these exchanges are capable of informing about the use of the key with the enclosure, and / or of inhibiting / uninhibiting the right of access and / or the means of authentication of the key according to the use of the key with the speaker.
  • the means of processing the enclosure can inhibit the right of access and / or the means of authentication of the key.
  • the means of processing the enclosure can also inhibit / disinhibit the right of access and / or the means of authentication of the key. In practice, this inhibition can occur before the door is opened, and can be canceled by reciprocal disinhibition in the event of normal door closing.
  • step E4 the processing and control means of the OCV enclosure control the unlocking (opening) of the door P.
  • the means of processing the enclosure IDV and / or OCV are capable of transferring the content C and / or the data relating to said content C emanating from the transfer means ( memorization) from the OMV enclosure to the K key of the enclosure, via the ICV communication interface of the enclosure and the homologous ICK communication interface of the K key.
  • the transfer of the content C emanating from the transfer means of the OMV enclosure is carried out in the homologous storage means OMK of the key K.
  • the data thus transferred are previously introduced into the OMV transfer means by an internal system which governs the enclosure.
  • the user After the data transfer, the user removes his key from the communication interface of the enclosure during or after locking the door P.
  • the communications between the enclosure and the key are carried out without electrical contact, that is to say by induction.
  • induction Such a function of inserting the key into the proximity lock confers additional protection against fraudulent espionage insofar as the induction is carried out inside the enclosure.
  • Communications between the enclosure and the key can be encrypted and / or noised by transfer codes (codes generated randomly, valid only during an opening as long as the key is present in the communication interface of the ICV enclosure ).
  • the right to collect the key can be inhibited if the key is removed and the door is not closed (thus authorizing free access to the contents of the enclosure).
  • the inhibition of the right of collection also makes it possible to follow the trace of the intervener since the parking meters keep the authentication codes of the keys which are presented to them.
  • the validation or not of the door opening control function is carried out after a comparison of internal states between the key and the enclosure.
  • step E7 after normal closing (locking) of the door, the access right (s) of the key K can be inhibited (passage of a flag of the microprocessor of the key in the low state corresponding to the inhibition key) according to a protocol chosen between the key and the enclosure.
  • Such information on the use of the key whether or not accompanied by the inhibition / disinhibition of the access right (s) of the key, in particular in synchronization with the opening / closing of the door, makes it possible to trace possible malicious operations of 'a speaker.
  • the present invention finds an application in the collection of money within any distributor (parking meter, ticket dispenser, drink dispenser, etc.). It can also be applied to access control or rounds by attesting in the electronic key that the different passages have been made (memorization of data such as date, time, etc.).

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'enceinte (V) comprend une interface de communication (ICV) avec l'extérieur de l'enceinte, des moyens de traitement (IDV, OCV) et des moyens de transfert (OMV) du contenu et/ou de données relatives audit contenu (C). Les moyens de traitement (IDV, OCV) établissent une fonction d'authentification avec des moyens d'authentification (IDK) homologues d'une clé (K) dotée d'au moins un droit d'accès, via l'interface de communication (ICV) de l'enceinte et une interface de communication (ICK) homologue de la clé (K). En cas d'authentification positive et de vérification positive du droit d'accès, les moyens de traitement de l'enceinte (IDV, OCV) commandent les moyens de verrouillage/ déverrouillage (SDV) afin d'ouvrir la porte (P). En cas d'ouverture de la porte, les moyens de traitement de l'enceinte (IDV, OCV) transfèrent le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte (OMV) vers la clé de l'enceinte, via l'interface de communication (ICV) de l'enceinte et l'interface de communication (ICK) homologue de la clé (K).

Description

Dispositif de sécurisation d'accès à un contenu situé à 1_'_intérieur d'une enceinte
La présente invention concerne la sécurisation d'accès à un contenu situé à l'intérieur d'une enceinte.
Elle trouve une application générale dans la sécurisation de biens, valeurs, services ou données, contenus dans une enceinte telle qu'un coffre ou boîte. Elle trouve une application particulière dans la sécurisation de valeurs contenues dans un horodateur, publiphone ou analogue.
On connaît déjà des dispositifs de sécurisation d'accès à un contenu situé à l'intérieur d'une enceinte.
Par exemple, dans la demande WO-A-93/12510, l'accès au contenu d'une borne d'un horodateur est sécurisé par un lecteur de carte à puce. Un intervenant introduit une carte à puce dans le lecteur. Après authentification de la carte à puce, et avant ouverture de la porte interdisant l'accès au contenu de la borne, la carte à puce lit et enregistre les données d'un registre relatif au contenu de la borne. Après enregistrement, la carte à puce commande l'ouverture de la porte, afin de permettre le déroulement de l'intervention souhaitée.
Un tel dispositif de sécurisation d'accès n'est pas totalement satisfaisant*
En effet, le lecteur de carte à puce permet de reconnaître (d'authentifier) l'intervenant avant l'ouverture de la porte, et d'assurer le transfert de données relatives au contenu vers la carte à puce. Mais, en raison du placement du lecteur de carte à puce à l'extérieur de la borne, et de la dissociation des étapes d'authentification de l'intervenant, du transfert des données relatives au contenu de la borne, de l'ouverture de la porte, et de l'accès au contenu de la borne, un tel lecteur ne permet pas de parer à la répudiation (c'est-à-dire la négation ou le démenti a posteriori) de l'accès au contenu de la borne de la part de l'intervenant.
La présente invention remédie à cet inconvénient.
Elle porte sur un dispositif de sécurisation d'accès à un contenu situé à l'intérieur d'une enceinte, ladite enceinte étant du type comprenant une enveloppe apte à interdire l'accès audit contenu, une porte apte à permettre l'accès à l'intérieur de ladite enveloppe, et des moyens de verrouillage/déverrouillage de la porte.
Selon une définition générale de l'invention, l'enceinte comprend en outre une interface de communication avec l'extérieur de l'enceinte, des moyens de traitement et des moyens de transfert du contenu et/ou de données relatives audit contenu .
lesdits moyens de traitement étant destinés à établir une fonction d'authentification avec des moyens d'authentification homologues d'une clé dotée d'au moins un droit d'accès, via l'interface de communication de l'enceinte et une interface de communication homologue de la clé ;
en cas d'authentification positive et de vérification positive du droit d'accès, les moyens de traitement de l'enceinte étant aptes à commander les moyens de verrouil- lage/déverrouillage de la porte ; et
en cas d'ouverture de la porte, les moyens de traitement de l'enceinte étant destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte vers la clé, via l'interface de communication de l'enceinte et l'interface de communication homologue de la clé. Ainsi, grâce au dispositif selon l'invention, l'intervenant qui est en charge d'effectuer le transfert du contenu ou de données relatives audit contenu de l'enceinte vers l'extérieur ne peut pas dissocier la nature de ses actions de la clé qui lui a été confiée pour accéder audit contenu. Il en résulte que le dispositif de sécurisation selon l'invention offre un service de non répudiation à l'égard de l'accès au contenu de l'enceinte vis-à-vis de l'intervenant qui ouvre la porte de l'enceinte.
En d'autres termes, le dispositif selon l'invention offre le double avantage de se prémunir d'une éventuelle fraude (accès au contenu), réalisée par un individu malveillant (fonction de serrure) ainsi que de garantir que l'individu authentifié réalisant la fonction de "collecte" du contenu ne puisse démentir un éventuel accès à ce contenu.
En pratique, les moyens de traitement de l'enceinte sont destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte vers des moyens de mémorisation de la clé.
Ainsi, grâce à l'invention, les fonctions de serrure et de mémorisation sont cumulées avec la singularité de ne mémori- ser les informations qu'uniquement dans la clé qui a permis d'ouvrir la serrure (moyens de verrouillage/déverrouillage).
De préférence, la fonction d'authentification est du type actif.
Selon un autre aspect de l'invention, l'interface de communication de l'enceinte est du type appartenant au groupe formé par la technologie sans contact, avec contact ou mixte.
La présente invention a également pour objet une clé destinée à coopérer avec un dispositif de sécurisation d'accès à un contenu situé à l'intérieur d'une enceinte de type comprenant une enveloppe apte à interdire l'accès audit contenu, une porte apte à permettre l'accès à l'intérieur de ladite enveloppe, et des moyens de verrouillage/déverrouillage de la porte .
Selon une autre caractéristique importante de l'invention, la clé est dotée d'au moins un droit d'accès et comprend une interface de communication destinée à communiquer avec une interface de communication homologue de l'enceinte, des moyens de traitement et des moyens de mémorisation ;
- lesdits moyens de traitement de la clé étant destinés à établir une fonction d'authentification avec les moyens d'authentification homologues des moyens de traitement de l'enceinte, via l'interface de communication de la clé et l'interface de communication homologue de l'enceinte, et
en cas d'authentification positive et de vérification positive du droit d'accès, les moyens de verrouillage/déverrouillage étant destinés à être commandés afin d'ouvrir la porte ; et
en cas d'ouverture de la porte de l'enceinte, les moyens de traitement de la clé étant destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte vers les moyens de mémori- sation de la clé, via l'interface de communication de l'enceinte et l'interface de communication homologue de la clé.
En pratique, l'interface de communication de la clé est du type appartenant au groupe formé par la technologie sans contact, avec contact, ou mixte.
Selon un autre aspect de l'invention, des échanges d'informations sont réalisés entre l'interface de communication de l'enceinte et l'interface de communication de la clé pendant tout ou partie de la collecte jusqu'au verrouillage de la porte, ces échanges étant aptes à informer sur l'usage de la clé avec l'enceinte et/ou à inhiber/désinhiber le droit d'accès de la clé et/ou les moyens d'authentification de la clé en fonction de l'usage de la clé avec l'enceinte.
Dans le cas d'un déroulement anormal du processus de collec- te, tel que le non verrouillage de la porte, les moyens de traitement de l'enceinte sont aptes à inhiber le droit d'accès et/ou les moyelis d'authentification de la clé.
Une telle inhibition du droit d'accès (tout ou partie des droits en cas de pluralité des droits d'accès) de la clé en cas de déroulement anormal du processus de collecte permet de limiter les opérations douteuses, volontaires ou non, de la part de l'intervenant qui, par exemple, retire sa clé de l'interface de communication de l'enceinte sans refermer et verrouiller la porte, afin de laisser l'enceinte ouverte et permettre ainsi de repasser ultérieurement prendre le contenu sans laisser de trace. Une telle opération a pour effet d'inhiber les droits de collecte de la clé qui ne peut plus alors servir pour les autres horodateurs et donc interdire la collecte dans lesdits autres horodateurs.
Dans le cas d'un déroulement normal du processus de collecte, les moyens de traitement de l'enceinte peuvent également inhiber le droit d'accès de la clé après authentification et vérification du droit d'accès et avant ouverture (déverrouillage) de la porte tandis que, après fermeture (verrouillage) de la porte, les moyens de traitement de l'enceinte sont destinés à désinhiber ledit droit d'accès de la clé.
L'inhibition/désinhibition des droits d'accès de la clé, notamment en relation avec l'ouverture/fermeture de la porte permet à un tiers, administrateur de la clé par exemple, de contrôler a posteriori l'usage de la clé par un intervenant choisi.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ci- après et des dessins dans lesquels : la figure 1 illustre schématiquement les moyens constitutifs du dispositif de sécurisation d'accès à un contenu selon l'invention ; et
- la figure 2 est un organigramme illustrant le fonctionnement du dispositif selon l'invention.
En référence à la figure 1, un contenu C est situé à l'intérieur d'une enceinte V comportant une enveloppe E apte à interdire l'accès audit contenu C.
Une porte P (de préférence unique) permet l'accès (de préférence unique) à l'intérieur de l'enveloppe E.
Des moyens de verrouillage/déverrouillage SDV sont associés à la porte P pour permettre l'ouverture et la fermeture sécurisées de la porte.
L'enceinte V est une enceinte close correspondant, par exemple, à une tirelire ou un coffre d'un horodateur, et le contenu C est représentatif de valeurs sous forme de pièces ..
L'enceinte peut être également celle d'un distributeur de titres, d'un distributeur de boissons, etc.
Les moyens de verrouillage/déverrouillage SDV sont commandés par des moyens de traitement et de commande OCV. Les moyens de verrouillage/déverrouillage peuvent être du type mécanique, logique ou analogique. Par exemple, les moyens de traitement et de commande OCV sont du type microprocesseur ou microcontrôleur.
De préférence, une mémoire OKV mémorise des données relatives au suivi du contenu C. Cette mémoire OMV est notamment utile pour contenir des données relatives aux transactions réalisées sur un horodateur. Les données contenues dans cette mémoire peuvent être transférées dans une clé que l'on décrira plus en détail ci- après.
Par exemple, la mémoire OMV est du type EEPROM.
En variante, cette mémoire OMV peut être remplacée par un moyen de transfert de données et/ou de contenu.
Selon l'invention, l'enceinte V comprend en outre une interface de communication ICV avec l'extérieur de l'enceinte.
L'interface de communication ICV de l'enceinte appartient au groupe formé par la technologie sans contact, avec contact ou mixte.
Par exemple, l'interface de communication de l'enceinte est sans contact électrique, dit de proximité, correspondant à un échange de données avec une clé située à une distance de l'ordre de quelques millimètres.
La fonction d'authentification est par exemple du type actif. Elle comprend un échange de données entre la clé et l'en- ceinte selon un protocole de communication comprenant des communications cryptées et/ou bruitées .
Le chiffrement/déchiffrement des communications utilisent par exemple des fonctions de cryptographie classiques de type triple DES (pour "DATA ENCRYPTION SYSTEM").
Des moyens de traitement de l'enceinte IDV sont aptes à établir une fonction d'authentification avec des moyens d'authentification homologues de la clé K, via l'interface de communication ICV d'enceinte et l'interface de communication ICK homologue de la clé K.
De son côté, la clé K comprend une interface de communication ICK apte à communiquer avec l'interface de communication ICV homologue de l'enceinte. De plus, la clé K est dotée d'au moins un droit d'accès. Par exemple, le droit d'accès est un droit de collecte du contenu. D'autres droits d'accès peuvent être utilisés.
Des moyens de traitement de la clé IDK sont aptes à piloter l'échange des données via l'interface de communication ICK. Ces moyens de traitement IDK sont en outre capables de piloter l'écriture/lecture dans les moyens de mémorisation OMK. Les moyens de mémorisation OMK peuvent par exemple mémoriser des données relatives au suivi du contenu C.
Par exemple, les moyens de traitement de la clé sont du type microprocesseur ou microcontrôleur.
La mémoire OMK est par exemple du type EEPROM.
La clé K peut être du format d'une carte à mémoire ou analogue. Elle est réalisée en technologie avec ou sans contact ou bien encore mixte.
L'alimentation en énergie est fournie prioritairement par l'enceinte mais elle peut être fournie par la clé (alimentation interne de la clé) en cas de panne l'enceinte.
En référence à la figure 2, le fonctionnement du dispositif de sécurisation selon l'invention dans le cadre d'une collecte du contenu C et/ou de données relatives audit contenu est le suivant.
Selon l'étape El, l'intervenant présente sa clé K devant l'interface de communication ICV de l'enceinte V.
Selon l'étape E2, la fonction d'authentification de la clé K est mise en place à l'aide des moyens de traitement IDV de l'enceinte et des moyens de traitement IDK de la clé K.
En cas d'authentification positive et de vérification positive du droit d'accès (étape E3), la collecte peut commencer selon un protocole prédéterminé comprenant des échanges entre l'interface de communication de la clé et l'interface de communication de l'enceinte jusqu'au moment du verrouillage de la porte.
Avantageusement, ces échanges sont aptes à informer sur l'usage de la clé avec fl ' enceinte, et/ou à inhiber/désinhiber le droit d'accès et/ou- les moyens d'authentification de la clé en fonction de l'usage de la clé avec l'enceinte.
Dans le cas d'un déroulement anormal du processus de collecte, tel que le non verrouillage de la porte, les moyens de traitement de l'enceinte peuvent inhiber le droit d'accès et/ou les moyens d'authentification de la clé.
Dans le cas d'un déroulement anormal du processus de collecte, les moyens de traitement de l'enceinte peuvent également inhiber/désinhiber le droit d'accès et/ou les moyens d'authentification de la clé. En pratique, cette inhibition peut intervenir avant l'ouverture de la porte, et être annulée par une désinhibition réciproque en cas de fermeture normale de la porte.
Selon l'étape E4, les moyens de traitement et de commande de l'enceinte OCV commandent le déverrouillage (ouverture) de la porte P.
En cas d'ouverture de la porte (étape E5), les moyens de traitement de l'enceinte IDV et/ou OCV sont aptes à transfé- rer le contenu C et/ou les données relatives audit contenu C émanant des moyens de transfert (mémorisation) de l'enceinte OMV vers la clé K de l'enceinte, via l'interface de communication ICV de 1 ' enceinte et 1 ' interface de communication ICK homologue de la clé K.
En pratique, le transfert du contenu C émanant des moyens de transfert de l'enceinte OMV est effectué dans les moyens de mémorisation homologues OMK de la clé K. Les données ainsi transférées sont préalablement introduites dans les moyens de transfert OMV par un système interne qui régit l'enceinte.
Après le transfert des données, l'utilisateur retire sa clé de l'interface de communication de l'enceinte pendant ou après le verrouillage '6e la porte P .
De préférence, les communications entre l'enceinte et la clé sont réalisées sans contact électrique, c'est-à-dire par induction. Une telle fonction d'introduction de la clé dans la serrure par proximité confère une protection supplémentaire vis-à-vis de l'espionnage frauduleux dans la mesure où l'induction est réalisée à l'intérieur de l'enceinte.
Les communications entre l'enceinte et la clé peuvent être cryptées et/ou bruitées par des codes de cession (codes générés de façon aléatoire, valides uniquement pendant une ouverture tant que la clé est présente dans l'interface de communication de l'enceinte ICV).
Ainsi, non seulement lors de l'ouverture de la porte permettant l'accès au contenu de l'enceinte mais également tout le temps de la collecte, s'opèrent des échanges d'informations entre l'interface de communication de l'enceinte et l'interface de communication de la clé.
Il en résulte qu'il est possible de modifier les droits d'accès de la clé en cas de déroulement anormal du processus de collecte.
Ainsi par exemple, le droit de collecte de la clé peut être inhibé si la clé est retirée et que la porte n'est pas refermée (autorisant donc un accès libre au contenu de l'enceinte) .
Le droit d'accès de la clé étant inhibé, il n'est alors plus possible à l'intervenant de poursuivre sa tournée sur d'autres horodateurs puisqu'il ne pourra alors plus déverrouiller lesdits horodateurs.
L'inhibition du droit de collecte permet par ailleurs de suivre la trace de l'intervenant puisque les horodateurs conservent les codes d'authentification des clés qui leur sont présentées.
Par exemple, la validation ou non de la fonction de commande d'ouverture de la porte est réalisée à l'issue d'une comparaison d'états internes entre la clé et l'enceinte.
Selon l'étape E7, après fermeture normale (verrouillage) de la porte, le ou les droits d'accès de la clé K peuvent être désinhibés (passage d'un drapeau du microprocesseur de la clé à l'état bas correspondant à la désinhibition de la clé) selon un protocole choisi entre la clé et l'enceinte.
Une telle information sur l'usage de la clé accompagnée ou non de l' inhibition/désinhibition du ou des droits d'accès de la clé, notamment en synchronisation avec l'ouverture/fermeture de la porte permet de tracer des éventuelles opérations malveillantes d'un intervenant.
La présente invention trouve une application dans la collecte de l'argent au sein d'un distributeur quelconque (horodateur, distributeur de titres, distributeur de boissons, etc.). Elle peut également s'appliquer au contrôle d'accès ou de rondes en attestant dans la clé électronique que les différents passages ont été faits (mémorisation des données telles que la date, l'heure, etc.).

Claims

Revendications
1. Dispositif de sécurisation d'accès à un contenu (C) situé à l'intérieur d'une enceinte (V),
ladite enceinte étant .-du type comprenant une enveloppe (E) apte à interdire l'accès audit contenu, une porte (P) apte à permettre l'accès à l'intérieur de ladite enveloppe (E), et des moyens de verrouillage/déverrouillage (SDV) de la porte (P),
caractérisé en ce que l'enceinte comprend en outre une interface de communication (ICV) avec l'extérieur de l'en- ceinte, des moyens de traitement (IDV, OCV) et des moyens de transfert (OMV) du contenu et/ou de données relatives audit contenu (C ) ,
lesdits moyens de traitement (IDV, OCV) étant destinés à établir une fonction d'authentification avec des moyens d'authentification (IDK) homologues d'une clé (K) dotée d'au moins un droit d'accès, via l'interface de communication (ICV) de l'enceinte et une interface de communication (ICK) homologue de la clé (K) ,
en cas d'authentification positive et de vérification positive du droit d'accès, les moyens de traitement de l'enceinte (IDV, OCV) étant aptes à commander les moyens de verrouillage/déverrouillage (SDV) afin d'ouvrir la porte (P), et
en cas d'ouverture de la porte, les moyens de traitement de l'enceinte (IDV, OCV) étant destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte (OMV) vers la clé de l'enceinte, via l'interface de communication (ICV) de l'enceinte et l'interface de communication (ICK) homologue de la clé (K).
2. Dispositif selon la revendication 1, caractérisé en ce que les moyens de traitement de l'enceinte (IDV, OCV) sont destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte (OMV) vers des moyens de mémorisation (OMK) homologues de la clé.
3. Dispositif selon la revendication 1 ou la revendication 2, caractérisé en ce que la fonction d'authentification est active.
4. Dispositif selon l'une des revendications précédentes, caractérisé en ce que l'interface de communication (ICV) de 1 ' enceinte est du type appartenant au groupe formé par la technologie sans contact, avec contact ou mixte.
5. Dispositif selon l'une des revendications 1 à 4, caractérisé en ce que des échanges d'informations sont réalisés entre l'interface de communication de l'enceinte et l'inter- face de communication de la clé jusqu'au moment du verrouillage de la porte, ces échanges étant aptes à informer sur l'usage de la clé avec l'enceinte et/ou à inhiber/désinhiber le droit d'accès de la clé et/ou les moyens d'authentification de la clé en fonction de l'usage de la clé avec l'en- ceinte.
6. Dispositif selon la revendication 5, caractérisé en ce que dans le cas d'un déroulement anormal du processus de collecte, les moyens de traitement de l'enceinte sont aptes à inhiber le droit d'accès et/ou des moyens d'authentification de la clé.
7. Dispositif selon la revendication 5, caractérisé en ce qu'après vérification du droit d'accès et avant ouverture de la porte, les moyens de traitement de l'enceinte (IDV, OCV) sont aptes à inhiber le droits d'accès de la clé tandis qu'après fermeture normale de la porte, les moyens de traitement de l'enceinte (IDV, OCV) sont aptes à désinhiber le droit d'accès de la clé.
8. Clé destinée à coopérer avec un dispositif de sécurisation d'accès à un contenu (C) situé à l'intérieur d'une enceinte (V) du type comprenant une enveloppe (E) apte à interdire l'accès audit contenu, une porte (P) apte à permettre l'accès à l'intérieur de ladite enveloppe (E) , des moyens de traitement (ltV) et des moyens de verrouillage/déverrouillage (SDV) de la porte (P),
caractérisée en ce que la clé (K) est dotée d'au moins un droit d'accès et comprend une interface de communication (ICK) destinée à communiquer avec une interface de communication (ICV) homologue de l'enceinte, des moyens de traitement (IDK) et des moyens de mémorisation (OMK),
lesdits moyens de traitement (IDK) de la clé étant destinés à établir une fonction d'authen ifica ion avec des moyens d'authentification (IDV) homologues des moyens de traitement de l'enceinte, via l'interface de communication (ICK) de la clé (K) et l'interface de communication (ICV) homologue de l'enceinte (V),
en cas d'authentification positive et de vérification positive du droit d'accès, les moyens de verrouillage/déver- rouillage étant destinés à être commandés afin d'ouvrir la porte (P) ; et
en cas d'ouverture de la porte de l'enceinte, les moyens de traitement (IDK) de la clé étant destinés à transférer le contenu et/ou les données relatives audit contenu émanant des moyens de transfert de l'enceinte (OMV) vers les moyens de mémorisation de la clé, via l'interface de communication (ICV) de l'enceinte et l'interface de communication (ICK) homologue de la clé (K) .
9. Clé selon la revendication 8 , caractérisée en ce que des échanges d'informations sont réalisés entre l'interface de communication de l'enceinte et l'interface de communication de la clé pendant tout ou partie de la collecte jusqu'au moment du verrouillage de la porte, ces échanges étant aptes à informer sur l'usage de la clé e /ou à inhiber/désinhiber le droit d'accès de la clé et/ou les moyens d'authentification de la clé en fonction de l'usage de la clé avec l'en- ceinte.
10. Clé selon la revendication 9, caractérisée en ce qu'en cas de déroulement anormal de la collecte, le droit d'accès et/ou les moyens d'authentification de la clé, sont suscepti- blés d'être inhibés.
11. Clé selon la revendication 10, caractérisée en ce qu'après authentification de la clé et vérification du droit d'accès et avant déverrouillage de la porte, les moyens de traitement de l'enceinte (IDV, OCV) sont destinés à inhiber le droit d'accès de la clé tandis qu'après verrouillage normal de la porte (P), les moyens de traitement (IDV, OCV) de l'enceinte sont destinés à désinhiber le droit d'accès de la clé.
12. Clé selon la revendication 9, caractérisée en ce que la fonction d'authentification est active.
13. Clé selon l'une des revendications 9 à 12, caractérisée en ce que l'interface de communication (ICK) de la clé est du type appartenant au groupé formé par la technologie sans contact, avec contact, ou mixte.
14. Clé selon l'une des revendications 9 à 13, caractérisée en ce qu'elle est au format d'une carte à mémoire ou analogue.
EP01983718A 2000-12-01 2001-11-01 Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte Withdrawn EP1337976A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0015583A FR2817584B1 (fr) 2000-12-01 2000-12-01 Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte
FR0015583 2000-12-01
PCT/IB2001/002062 WO2002045031A1 (fr) 2000-12-01 2001-11-01 Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte

Publications (1)

Publication Number Publication Date
EP1337976A1 true EP1337976A1 (fr) 2003-08-27

Family

ID=8857132

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01983718A Withdrawn EP1337976A1 (fr) 2000-12-01 2001-11-01 Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte

Country Status (6)

Country Link
US (1) US20040051624A1 (fr)
EP (1) EP1337976A1 (fr)
AU (1) AU2002215140A1 (fr)
CA (1) CA2430530A1 (fr)
FR (1) FR2817584B1 (fr)
WO (1) WO2002045031A1 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6942144B2 (en) * 2002-11-26 2005-09-13 Neopost Industrie Sa Secure remote access to metering product enclosure
GB0403214D0 (en) * 2004-02-13 2004-03-17 Melexis Nv Locking device
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
WO2015050601A2 (fr) 2013-07-01 2015-04-09 United Technologies Corporation Efficacité fonctionnelle apu améliorée
CN106088847A (zh) * 2016-08-08 2016-11-09 中兴捷维通讯技术有限责任公司 一种智能监控告警的机柜防盗锁

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3909323A1 (de) * 1989-03-17 1990-09-20 Kluessendorf Ag Verfahren zum betrieb eines automaten
US5745044A (en) * 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
FR2685113B1 (fr) * 1991-12-17 1998-07-24 Gemplus Card Int Procede d'intervention sur une borne de delivrance d'un bien ou d'un service.
ES2106913T3 (es) * 1992-05-22 1997-11-16 Journomat Ag Colector automatico de monedas.
FR2738436B1 (fr) * 1995-03-06 1997-11-21 Novella Carmelo Systeme de controle d'acces par cle electronique portable
US6496101B1 (en) * 1998-08-12 2002-12-17 Star Lock Systems, Inc. Electro-mechanical latch assembly
GB2342115B (en) * 1998-09-30 2001-04-18 Marconi Comm Ltd Improvements in or relating to locking arrangements for a vending machine

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0245031A1 *

Also Published As

Publication number Publication date
CA2430530A1 (fr) 2002-06-06
FR2817584A1 (fr) 2002-06-07
AU2002215140A1 (en) 2002-06-11
FR2817584B1 (fr) 2003-09-05
US20040051624A1 (en) 2004-03-18
WO2002045031A1 (fr) 2002-06-06

Similar Documents

Publication Publication Date Title
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
US7481363B2 (en) Smartcard authentication and authorization unit attachable to a PDA, computer, cell phone, or the like
CA2171626C (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
EP2434462B1 (fr) Clé biométrique
EP0617819B1 (fr) Dispositif d'intervention sur une borne de delivrance d'un bien ou d'un service
JPH07152837A (ja) スマートカード
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
FR2497617A1 (fr) Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2979726A1 (fr) Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP0409725B1 (fr) Système de protection de documents ou d'objets enfermés dans un contenant inviolable
EP1706957A1 (fr) Authentification biometrique
EP1815256B1 (fr) Unité de tachygraphe électronique pour véhicule automobile
EP0627713B1 (fr) Dispositif pour contrÔler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte
EP1337976A1 (fr) Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte
WO1998037525A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
FR2608338A1 (fr) Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
EP0456548B1 (fr) Dispositif de traitement de données de haute sécurité à deux états de fonctionnement
EP1012792B1 (fr) Procede et installation pour realiser un titre d'usager personnalise infalsifiable
EP1371025B1 (fr) Dispositif destine a limiter l'acces a un espace confine
FR2885246A1 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
JP2000507380A (ja) 安全モジュール
FR2651058A1 (fr) Systeme et procede pour controler la collecte de bornes a prepaiement
EP0824732A1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
Ogata A Study on ATM Security Measures by Command Verification

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030527

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: AXALTO S.A.

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SCHLUMBERGER SYSTEMES

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20041201