EP2425405A1 - Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc - Google Patents

Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Info

Publication number
EP2425405A1
EP2425405A1 EP10727057A EP10727057A EP2425405A1 EP 2425405 A1 EP2425405 A1 EP 2425405A1 EP 10727057 A EP10727057 A EP 10727057A EP 10727057 A EP10727057 A EP 10727057A EP 2425405 A1 EP2425405 A1 EP 2425405A1
Authority
EP
European Patent Office
Prior art keywords
lock
key
user
site
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10727057A
Other languages
German (de)
English (en)
Inventor
Pascal Metivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Metivier Pascal
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metivier Pascal filed Critical Metivier Pascal
Publication of EP2425405A1 publication Critical patent/EP2425405A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the invention relates to locks controlled by means of a portable key-forming object cooperating with the lock by a non-galvanic mutual coupling of the NFC type (near-field communication).
  • This portable object can be a card or a contactless badge, but it can also be a mobile phone equipped with an NFC chip and an NFC antenna, the SIM card of the phone being used as a security element.
  • the NFC technology consists in coupling the portable object and the lock by varying a magnetic field produced by a coil (so-called "induction method” technique).
  • the lock comprises for this purpose an inductive circuit excited by an alternating signal which produces a variable magnetic field, detectable over a range of a few centimeters at most.
  • the portable object in this space receives the energy of the field (which makes it possible in particular to remote power the portable object, generally devoid of own power source) and modulates an internal load.
  • This modulation encoded by various data from the portable object (identifier, encryption key, etc.) is detected in turn by the lock, establishing the bidirectional communication sought.
  • the object of the invention is to propose a technique for programming and managing contactless locks of the NFC type, which has a level of increased security, particularly adapted to the use of a mobile phone with NFC circuits as the key to control this lock.
  • the principle of the invention is to provide a unique algorithm generated randomly for each lock at the time of manufacture thereof, and kept by a secure, non-public site.
  • this algorithm can be downloaded by a mobile phone from this secure site, after checking all the conditions required to authenticate the user and the lock.
  • the phone will be able to download from the secure site other security elements such as cryptographic keys, identifiers, etc. that can be used to ensure, when programming the lock, the integration of all the security elements providing the security. maximum level of protection sought.
  • the principle of secure management of the invention is based on the division between two groups of entities 10, 12 that can communicate with each other only in a restricted and secure manner as is symbolized by the screen 14.
  • Group 10 gathers specific secure entities, including the lock manufacturer 16 and a site 18 specific to the lock manager.
  • Group 12 includes a number of non-user-specific entities, including a mobile network operator 20.
  • This operator includes a service provider module (block 22) which communicates a number of non-user-specific entities. part (interface 24) with the secure site 18 and secondly (interface 26) with a user 28 via an ordinary communication means 30 such as web, WAP, "hotline", etc.
  • the telephone 32 of the user 28 is, in turn, interfaced with the service provider 22 of the mobile network operator via a trusted service provider (TSM) 34, able to ensure efficiently and safely the various data downloading procedures between the remote management site 18 and the mobile phone 32 via the service provider 22 of the mobile network operator.
  • TSM trusted service provider
  • the portable object is a mobile phone, it is an unmarked object, which is not a priori associated with a given lock. It includes a SIM card that identifies the user, and an IMEI identifier that uniquely identifies the phone, but initially the lock does not know these identifiers and will not recognize them when a phone is approached the lock.
  • the secure management site 18 contains a cryptographic engine capable of generating for each lock to manufacture a unique, random algorithm, as well as a unique identifier and transport keys.
  • the unique random algorithm adds to the conventional cryptographic mechanism, and adds an extra level of security to existing cryptographic techniques.
  • the unique identifier, designated PUID (Public Unique IDentifier) is a non-modifiable identifier allowing to recognize the lock between all in a unique and definitive way.
  • the manufacturer 16 When the manufacturer 16 manufactures a lock, it receives from the management site 18, via a secure encrypted communication, the corresponding PUID identifier and the associated transport keys (this information can possibly be generally acquired in the form of batches) . It will be noted that the unique algorithm is not transmitted to the manufacturer 16 by the management site 18, which stores it internally, knowing however which identifier PUID it corresponds to. The manufacturer 16 then programs each lock 36 with its unique identifier and its corresponding transport key. I! program also cards called "emergency cards" 38 with the same key transport. These cards will make it possible to maneuver the lock during its installation, by involving only simplified algorithms based on the temporary transport key, this until the definitive programming where this key will be neutralized and replaced by a definitive cryptographic key. The locks can then be shipped in order to be installed by the user 28 at their final location 40. Once this has been done, the lock must be "programmed” to implement the algorithms, the elements of the lock. advanced cryptography and the definitive keys to obtain the high degree of security sought.
  • This programming can be carried out by means of a portable telephone 32 provided with NFC circuits, which can be coupled by bidirectional NFC communication with the lock 40, as shown schematically by the wireless link 42.
  • the user To proceed with the programming, the user must identify himself and register with the management site 18, which he contacts by any appropriate means via the interface 26 of the mobile network operator.
  • the user provides the operator 22 with the unique identifier PUID of the lock 40, which information is transmitted to the management site 18 by the secure interface 24.
  • the manager site 18 recognizes the identifier PUID in its database and sends in return to the mobile network operator, via the secure interface 24: the unique algorithm of the lock, the cryptographic keys corresponding to this lock, and the corresponding transport key.
  • the site also verifies that the telephone 32 used is a telephone equipped with NFC functionalities.
  • the exchanges between the telephone and the managing site, as well as between the telephone and the lock, can be managed by means of a specific application of the "applet" type (applet) previously downloaded by the telephone.
  • This applet once loaded and activated, will automatically implement the various steps necessary for the exchange of data with the management site 18 and the programming of the lock 40, in a perfectly secure manner.
  • the user Once all the required data loaded into the phone 32, it is sufficient for the user to simply present the phone in front of the lock 40 to be programmed so as to establish the bidirectional coupling 42 by NFC.
  • the phone first clears the lock by disabling the transport key, thus rendering inoperative the emergency cards delivered with the lock. It then loads into the lock the necessary elements to implement the security procedures, including the unique random algorithm, the final cryptographic key and the user key.
  • the secure cryptographic procedure can then be activated, and the programming phase is completed.
  • the applet of the phone can then read the contents of the card, recognize in it the transport key (loaded at the time of manufacture of the lock) and check that this key corresponds to that transmitted by the manager 18 at the same time. time as the definitive cryptographic key. If this is the case, the applet disables the transport key and replaces it with the cryptographic key and a copy of the user key.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ce système comprend une serrure (40) munie de circuits NFC, un téléphone portable (32) également muni de circuits NFC, un site distant (18) gestionnaire de serrures et un opérateur de réseau mobile (20). Le site gestionnaire génère pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et des clefs de transport, et transmet à un fabricant de serrures (16) l'identifiant et les clefs de transport. L'opérateur de réseau mobile reçoit de l'utilisateur un identifiant unique (PUID) de serrure et transmet celui-ci au site gestionnaire, qui transmet en retour au téléphone l'algorithme aléatoire unique, la clef cryptographique, la clef de transport et la clef utilisateur qui correspondent à la serrure. Le téléphone opère la programmation initiale de la serrure en chargeant dans celle-ci l'algorithme aléatoire unique, la clef cryptographique et la clef utilisateur, puis il active une procédure cryptographique sécurisée.

Description

Système de programmation et de gestion sécurisées pour serrures comportant des moyens de communication sans contact et commandables par un téléphone portable NFC
L'invention concerne les serrures commandées au moyen d'un objet portatif formant clef, coopérant avec la serrure par un couplage mutuel non- galvanique de type NFC (communication en champ proche). Cet objet portatif peut être une carte ou un badge sans contact, mais il peut être également un téléphone portable équipé d'une puce NFC et d'une antenne NFC, la carte SIM du téléphone étant utilisée comme élément de sécurité.
La technologie NFC consiste à coupler l'objet portatif et la serrure en faisant varier un champ magnétique produit par une bobine (technique dite "procédé par induction"). La serrure comporte à cet effet un circuit inductif excité par un signal alternatif qui produit un champ magnétique variable, détectable sur une portée de quelques centimètres tout au plus. L'objet portatif se trouvant dans cet espace reçoit l'énergie du champ (qui permet notamment de téléalimenter l'objet portatif, généralement dépourvu de source d'alimentation propre) et module une charge interne. Cette modulation, codée par diverses données issues de l'objet portatif (identifiant, clef de cryptage, etc.) est détectée à son tour par la serrure, établissant ainsi la communication bidirectionnelle recherchée. Il existe diverses techniques de codage et de cryptage pour sécuriser la communication sans contact entre l'objet portatif et la serrure, et protéger cette dernière contre tout risque de fraude.
Ces techniques de protection mettent en oeuvre des algorithmes et clefs implémentés dans la serrure et dans les cartes ou badges destinés à être utilisés avec cette dernière. Lorsqu'un téléphone portable équipé de moyens de communication NFC est utilisé comme clef, les risques peuvent se trouver accrus, dans la mesure où ce téléphone est un objet banalisé, au surplus relié au réseau public de l'opérateur mobile, et non un objet spécifique, individualisé comme dans le cas de la carte ou du badge. Le but de l'invention est de proposer une technique de programmation et de gestion de serrures sans contact de type NFC, qui présente un niveau de sécurité accru, adapté notamment à l'utilisation d'un téléphone portable muni de circuits NFC comme clef de commande de cette serrure. Le principe de l'invention consiste à prévoir un algorithme unique, généré de manière aléatoire pour chaque serrure au moment de la fabrication de celle-ci, et conservé par un site sécurisé, non public. Lors de la programmation initiale de la serrure, cet algorithme pourra être téléchargé par un téléphone portable depuis ce site sécurisé, après vérification de toutes les conditions requises pour authentifier l'utilisateur et la serrure. Outre cet algorithme unique, le téléphone pourra télécharger du site sécurisé d'autres éléments de sécurité tels que des clefs cryptographiques, identifiants, ... propres à assurer lors de la programmation de la serrure l'intégration de tous les éléments de sécurité procurant le niveau maximal de protection recherché.
0
Un exemple de mise en œuvre de l'invention est donné en référence à la Figure 1.
Le principe de gestion sécurisé de l'invention repose sur la division entre deux groupes d'entités 10, 12 ne pouvant communiquer entre elles que de façon restreinte et sécurisée comme cela est symbolisé par l'écran 14.
Le groupe 10 rassemble des entités spécifiques sécurisées, comprenant le fabricant de serrures 16 et un site 18 propre au gestionnaire de serrures.
Le groupe 12, à l'opposé, rassemble un certain nombre d'entités non spé- cifiques côté utilisateur, avec notamment un opérateur de réseau mobile 20. Cet opérateur comprend un module de fournisseur de services (bloc 22) qui communique d'une part (interface 24) avec le site sécurisé 18 et d'autre part (interface 26) avec un utilisateur 28 via un moyen de communication banalisé 30 tel que web, WAP, "hotline", etc. Le téléphone 32 de l'utilisateur 28 est, quant à lui, interface avec le fournisseur de services 22 de l'opérateur de réseau mobile via un fournisseur de services de confiance (TSM) 34, propre à assurer de manière efficace et sûre les diverses procédures de téléchargement de données entre le site gestionnaire distant 18 et le téléphone portable 32 via le fournisseur de services 22 de l'opérateur de réseau mobile. En effet, dans le cas d'une carte ou d'un badge, une part importante de la sécurité est assurée par la remise physique de cet objet à l'utilisateur légitime, de la même façon que la remise d'un jeu de clefs. En revanche, si l'objet portatif est un téléphone portable, il s'agit d'un objet banalisé, qui n'est a priori pas associé à une serrure donnée. Il comporte certes une carte SIM qui identifie l'utilisateur, et un identifiant IMEI qui identifie le téléphone de manière unique, mais au départ la serrure ne connaît pas ces identifiants et ne saura pas les reconnaître lorsqu'un téléphone sera approché de la serrure. II est donc nécessaire, une fois la serrure posée, de procéder à une opération dite "programmation" consistant à apprendre à celle-ci à identifier tel téléphone qui lui est présenté comme étant bien celui de l'utilisateur habilité, puis à basculer ensuite dans un mode où seul ce téléphone pourra commander la serrure (cette opération pouvant bien entendu être répé- tée pour d'autres téléphones, si l'on souhaite habiliter plusieurs personnes).
On va maintenant décrire le déroulement des diverses étapes du procédé selon l'invention.
Le site gestionnaire sécurisé 18 contient un moteur cryptographique ca- pable de générer pour chaque serrure à fabriquer un algorithme unique, aléatoire, ainsi qu'un identifiant unique et des clefs de transport. L'algorithme aléatoire unique vient s'ajouter au mécanisme cryptographique conventionnel, et ajoute un niveau de sécurité supplémentaire aux techniques cryptographiques existantes. L'identifiant unique, désigné PUID (Public Unique IDentifier) est un identifiant non modifiable permettant de reconnaître la serrure entre toutes de manière unique et définitive.
Lorsque le fabricant 16 fabrique une serrure, il reçoit du site gestionnaire 18, par l'intermédiaire d'une communication cryptée sécurisée, l'identifiant PUID correspondant et les clefs de transport associées (ces informations pouvant éventuellement être globalement acquises sous forme de lots). On notera que l'algorithme unique n'est pas transmis au fabricant 16 par le site gestionnaire 18, qui le conserve en interne, en sachant toutefois à quel identifiant PUID il correspond. Le fabricant 16 programme ensuite chaque serrure 36 avec son identifiant unique et sa clef de transport correspondante. I! programme également des cartes dites "cartes d'urgence" 38 avec la même clef de transport. Ces cartes permettront de manœuvrer la serrure pendant son installation, en ne faisant intervenir que des algorithmes simplifiés basés sur la clef de transport provisoire, ceci jusqu'à la programmation définitive où cette clef sera neutralisée et remplacée par une clef cryptographique définitive. Les serrures peuvent être alors expédiées afin d'être installées par l'utilisateur 28 à leur emplacement définitif 40. Une fois cette pose effectuée, la serrure doit faire l'objet d'une "programmation" pour y implémenter les algorithmes, les éléments de cryptographie avancés et les clefs définitives permettant d'obtenir le haut degré de sécurité recherché.
Cette programmation peut être effectuée au moyen d'un téléphone porta- ble 32 pourvu de circuits NFC, pouvant être couplé par une communication bidirectionnelle NFC avec la serrure 40, comme cela est schématisé en par la liaison sans fil 42.
Pour procéder à la programmation, l'utilisateur doit s'identifier et s'enregistrer auprès du site gestionnaire 18, qu'il contacte par tout moyen appro- prié via l'interface 26 de l'opérateur de réseau mobile. L'utilisateur fournit à l'opérateur 22 l'identifiant unique PUID de la serrure 40, information qui est transmise au site gestionnaire 18 par l'interface sécurisée 24. Le site gestionnaire 18 reconnaît l'identifiant PUID dans sa base de données et envoie en retour à l'opérateur de réseau mobile, via l'interface sécurisée 24 : l'algorithme unique de la serrure, les clefs cryptographiques correspondant à cette serrure, ainsi que la clef de transport correspondante. Le site vérifie également que le téléphone 32 utilisé est bien un téléphone pourvu de fonctionnalités NFC
Les échanges entre le téléphone et le site gestionnaire, ainsi qu'entre le téléphone et la serrure, peuvent être gérés au moyen d'une application spécifique de type "applet" (appliquette) téléchargée au préalable par le téléphone. Cette applet, une fois chargée et activée, mettra en œuvre automatiquement les différentes étapes nécessaires à l'échange de données avec le site gestionnaire 18 et à la programmation de la serrure 40, et ce de manière parfaitement sécurisée. Une fois toutes les données requises chargées dans le téléphone 32, il suffit à l'utilisateur de simplement présenter le téléphone devant la serrure 40 à programmer de manière à établir le couplage bidirectionnel 42 par voie NFC. Le téléphone remet tout d'abord à zéro la serrure en désactivant la clef de transport, rendant donc inopérantes les cartes d'urgence livrées avec la serrure. Il charge ensuite dans la serrure les éléments nécessaires à la mise en œuvre des procédures de sécurité, notamment l'algorithme aléatoire unique, la clef cryptographique définitive et la clef utilisateur. La pro- cédure cryptographique sécurisée peut alors être activée, et la phase de programmation est achevée.
Avantageusement, il est en outre proposé à l'utilisateur, après que celui-ci ait accepté la clef cryptographique définitive et chargé celle-ci ainsi que la clef utilisateur dans son téléphone, de dupliquer ces clefs sur une des car- tes d'urgence 34.
Pour ce faire, il suffit à l'utilisateur de prendre l'une des cartes d'urgence se trouvant dans l'emballage de la serrure et d'appliquer celle-ci contre son téléphone de manière à coupler ces deux éléments par voie NFC. L'applet du téléphone pourra alors lire le contenu de la carte, reconnaître dans celle-ci la clef de transport (chargée au moment de la fabrication de la serrure) et vérifier que cette clef correspond bien à celle transmise par le gestionnaire 18 en même temps que la clef cryptographique définitive. Si tel est le cas, l'applet neutralise la clef de transport et la remplace par la clef cryptographique et une copie de la clef utilisateur.

Claims

REVENDICATIONS
1. Un système comprenant :
- au moins une serrure (40) munie de circuits électroniques d'émission/réception par voie NFC et de circuits électriques pour la commande d'organes mécaniques de verrouillage/déverrouillage ;
- un téléphone portable (32) muni de circuits lui permettant de fonctionner en mode NFC ;
- un site distant (18) gestionnaire de serrures ;
- un site distinct (16) d'un fabricant de serrures ; et
- un opérateur de réseau mobile (20) interface avec le site gestionnaire (18), avec le téléphone mobile (32) et avec un utilisateur (28), système caractérisé :
- en ce que le site gestionnaire est apte à générer, pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et une clef de transport, et à transmettre au site distinct (16) du fabricant de serrures, pour chaque serrure fabriquée, ledit identifiant unique et ladite clef de transport ;
- en ce que le fabricant de serrures est apte à programmer chaque serrure avec son identifiant unique et sa clef de transport correspondante ;
- en ce que l'opérateur de réseau mobile (20) communique avec le site gestionnaire par une interface sécurisée (24), et avec le téléphone mobile (32) via un fournisseur de services de confiance (34) ;
- en ce que l'opérateur de réseau mobile est apte à recevoir de l'utilisateur un identifiant unique (PUID) d'une serrure et à transmettre celui-ci au site gestionnaire pour reconnaissance préalable ;
- en ce que le site gestionnaire est apte à transmettre en retour au téléphone, via ladite interface sécurisée (24) de l'opérateur de réseau mobile et via ledit fournisseur de services de confiance (34) : l'algorithme aléatoire unique, une clef cryptographique, la clef de transport et une clef utilisateur qui correspondent à cette serrure ; et
- et en ce que le téléphone comporte des moyens pour opérer une programmation initiale de la serrure par chargement dans la serrure de l'algorithme aléatoire unique, de la clef cryptographique et de la clef utilisateur, et par activation d'une procédure cryptographique sécurisée.
2. Le système de la revendication 1 , comprenant en outre :
- au moins une carte d'urgence (38) initialement programmée par le fabricant de serrures avec ladite clef de transport, et
- des moyens pour dupliquer ladite clef cryptographique et ladite clef utilisateur sur la carte d'urgence, après acceptation par l'utilisateur de cette clef cryptographique et chargement de celle-ci ainsi que de la clef utilisateur dans le téléphone.
3. Le système de la revendication 2, dans lequel les moyens pour dupliquer la clef cryptographique et la clef utilisateur sur la carte d'urgence comprennent des moyens pour : lire le contenu de cette carte d'urgence ; reconnaître dans celle-ci la clef de transport chargée au moment de la fabrication de la serrure ; vérifier que cette clef correspond bien à celle transmise par le site gestionnaire (18) en même temps que la clef cryptographique définitive ; et si tel est le cas, neutraliser la clef de transport et la remplacer par la clef cryptographique et la clef utilisateur.
EP10727057A 2009-04-30 2010-04-28 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc Withdrawn EP2425405A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0952857A FR2945177A1 (fr) 2009-04-30 2009-04-30 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
PCT/FR2010/050809 WO2010125309A1 (fr) 2009-04-30 2010-04-28 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Publications (1)

Publication Number Publication Date
EP2425405A1 true EP2425405A1 (fr) 2012-03-07

Family

ID=41138755

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10727057A Withdrawn EP2425405A1 (fr) 2009-04-30 2010-04-28 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Country Status (4)

Country Link
US (1) US20120114122A1 (fr)
EP (1) EP2425405A1 (fr)
FR (1) FR2945177A1 (fr)
WO (1) WO2010125309A1 (fr)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8947200B2 (en) * 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
CN103106714B (zh) * 2012-12-31 2015-09-09 闵浩 基于手持终端设备pda和指纹识别技术的开锁方法及系统
US9400895B2 (en) 2013-03-15 2016-07-26 Intel Corporation Mechanisms for locking computing devices
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
US9467859B2 (en) 2013-06-17 2016-10-11 Yale Security Inc. Virtual key ring
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
EP2821972B1 (fr) 2013-07-05 2020-04-08 Assa Abloy Ab Dispositif à clé et procédé associé, programme informatique et produit de programme informatique
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
ES1106555Y (es) * 2014-01-30 2014-07-10 López Enrique Javier López Dispositivo de gestión de accesos y presencia
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
ES2976646T3 (es) 2014-09-10 2024-08-06 Assa Abloy Ab Notificación de primera entrada
CA3098711C (fr) 2018-03-23 2024-06-11 Schlage Lock Company Llc Agencements d'alimentation et de communication pour un systeme de controle d'acces
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CN114677786A (zh) * 2020-12-24 2022-06-28 天扬精密科技股份有限公司 电子锁与电子钥匙的系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1336937E (pt) * 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
FR2839833B1 (fr) * 2002-05-15 2004-11-19 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
SE525847C2 (sv) * 2003-10-16 2005-05-10 Solid Ab Sätt att konfigurera ett låssystem samt låssystem
EP1659810B1 (fr) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Mise à jour des paramètres de configuration dans un terminal mobile
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US20090153291A1 (en) * 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2010125309A1 *

Also Published As

Publication number Publication date
WO2010125309A1 (fr) 2010-11-04
US20120114122A1 (en) 2012-05-10
FR2945177A1 (fr) 2010-11-05

Similar Documents

Publication Publication Date Title
EP2425405A1 (fr) Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
EP2425581B1 (fr) Systeme de programmation d'une serrure comportant des moyens de communication sans contact de type nfc
EP2008483B1 (fr) Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP0941525B1 (fr) Systeme d'authentification a carte a microcircuit
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
FR2996947A1 (fr) Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
EP3014849B1 (fr) Procédé de changement de clé d'authentification
FR2970617A1 (fr) Protection d'un element de securite couple a un circuit nfc
FR2979726A1 (fr) Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
EP2656578A1 (fr) Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
WO2011033199A1 (fr) Systeme de gestion securisee de serrures a commande numerique, adapte a un fonctionnement par accreditations acoustiques chiffrees
EP2695353A1 (fr) Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
EP2612516A1 (fr) Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
EP1815638A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
CA2421850C (fr) Procede et dispositif de certification d'une transaction
EP2447880A1 (fr) Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource
EP3107030B1 (fr) Procede de deploiement d'une application dans un domaine securise d'un element securise
EP1263248A1 (fr) Procédé d'activation d'une fonction dans un terminal abonné à un réseau
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
CA2324772A1 (fr) Systeme de securite pour l'echange d'information cryptee
US20120190340A1 (en) Method for binding secure device to a wireless phone
GB2412544A (en) Visual verification of the user of a mobile device
CN115735205B (zh) 用于对离线控制设备进行投入运行或者管理的方法和系统

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111125

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ASSA ABLOY AB

RIN1 Information on inventor provided before grant (corrected)

Inventor name: METIVIER, PASCAL

17Q First examination report despatched

Effective date: 20141009

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20171103