FR2945177A1 - Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc - Google Patents

Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc Download PDF

Info

Publication number
FR2945177A1
FR2945177A1 FR0952857A FR0952857A FR2945177A1 FR 2945177 A1 FR2945177 A1 FR 2945177A1 FR 0952857 A FR0952857 A FR 0952857A FR 0952857 A FR0952857 A FR 0952857A FR 2945177 A1 FR2945177 A1 FR 2945177A1
Authority
FR
France
Prior art keywords
lock
key
user
unique
management site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0952857A
Other languages
English (en)
Inventor
Pascal Metivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0952857A priority Critical patent/FR2945177A1/fr
Priority to PCT/FR2010/050809 priority patent/WO2010125309A1/fr
Priority to US13/266,929 priority patent/US20120114122A1/en
Priority to EP10727057A priority patent/EP2425405A1/fr
Publication of FR2945177A1 publication Critical patent/FR2945177A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ce système comprend une serrure (40) munie de circuits NFC, un téléphone portable (32) également muni de circuits NFC, un site distant (18) gestionnaire de serrures et un opérateur de réseau mobile (20). Le site gestionnaire génère pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et des clefs de transport, et transmet à un fabricant de serrures (16) l'identifiant et les clefs de transport. L'opérateur de réseau mobile reçoit de l'utilisateur un identifiant unique (PUID) de serrure et transmet celui-ci au site gestionnaire, qui transmet en retour au téléphone l'algorithme aléatoire unique, la clef cryptographique, la clef de transport et la clef utilisateur qui correspondent à la serrure. Le téléphone opère la programmation initiale de la serrure en chargeant dans celle-ci l'algorithme aléatoire unique, la clef cryptographique et la clef utilisateur, puis il active une procédure cryptographique sécurisée.

Description

Système de programmation et de gestion sécurisées pour serrures comportant des moyens de communication sans contact et commandables par un téléphone portable NFC
L'invention concerne les serrures commandées au moyen d'un objet portatif formant clef, coopérant avec la serrure par un couplage mutuel non-galvanique de type NFC (communication en champ proche). Cet objet portatif peut être une carte ou un badge sans contact, mais il peut être également un téléphone portable équipé d'une puce NFC et d'une antenne NFC, la carte SIM du téléphone étant utilisée comme élément de sécurité. La technologie NFC consiste à coupler l'objet portatif et la serrure en faisant varier un champ magnétique produit par une bobine (technique dite "procédé par induction"). La serrure comporte à cet effet un circuit inductif excité par un signal alternatif qui produit un champ magnétique variable, détectable sur une portée de quelques centimètres tout au plus. L'objet portatif se trouvant dans cet espace reçoit l'énergie du champ (qui permet notamment de téléalimenter l'objet portatif, généralement dépourvu de source d'alimentation propre) et module une charge interne. Cette modulation, codée par diverses données issues de l'objet portatif (identifiant, clef de cryptage, etc.) est détectée à son tour par la serrure, établissant ainsi la communication bidirectionnelle recherchée. Il existe diverses techniques de codage et de cryptage pour sécuriser la communication sans contact entre l'objet portatif et la serrure, et protéger cette dernière contre tout risque de fraude. Ces techniques de protection mettent en oeuvre des algorithmes et clefs implémentés dans la serrure et dans les cartes ou badges destinés à être utilisés avec cette dernière.
Lorsqu'un téléphone portable équipé de moyens de communication NFC est utilisé comme clef, les risques peuvent se trouver accrus, dans la me-sure où ce téléphone est un objet banalisé, au surplus relié au réseau public de l'opérateur mobile, et non un objet spécifique, individualisé comme dans le cas de la carte ou du badge.
Le but de l'invention est de proposer une technique de programmation et de gestion de serrures sans contact de type NFC, qui présente un niveau de sécurité accru, adapté notamment à l'utilisation d'un téléphone portable muni de circuits NFC comme clef de commande de cette serrure. Le principe de l'invention consiste à prévoir un algorithme unique, généré de manière aléatoire pour chaque serrure au moment de la fabrication de celle-ci, et conservé par un site sécurisé, non public. Lors de la programmation initiale de la serrure, cet algorithme pourra être téléchargé par un téléphone portable depuis ce site sécurisé, après vérification de toutes les conditions requises pour authentifier l'utilisateur et la serrure. Outre cet algorithme unique, le téléphone pourra télécharger du site sécurisé d'autres éléments de sécurité tels que des clefs cryptographiques, identifiants, ... propres à assurer lors de la programmation de la serrure l'intégration de tous les éléments de sécurité procurant le niveau maximal de protection recherché. 0 Un exemple de mise en oeuvre de l'invention est donné en référence à la Figure 1. Le principe de gestion sécurisé de l'invention repose sur la division entre deux groupes d'entités 10, 12 ne pouvant communiquer entre elles que de façon restreinte et sécurisée comme cela est symbolisé par l'écran 14. Le groupe 10 rassemble des entités spécifiques sécurisées, comprenant le fabricant de serrures 16 et un site 18 propre au gestionnaire de serrures. Le groupe 12, à l'opposé, rassemble un certain nombre d'entités non spé- cifiques côté utilisateur, avec notamment un opérateur de réseau mobile 20. Cet opérateur comprend un module de fournisseur de services (bloc 22) qui communique d'une part (interface 24) avec le site sécurisé 18 et d'autre part (interface 26) avec un utilisateur 28 via un moyen de communication banalisé 30 tel que web, WAP, "hotline", etc.
Le téléphone 32 de l'utilisateur 28 est, quant à lui, interfacé avec le fournisseur de services 22 de l'opérateur de réseau mobile via un fournisseur de services de confiance (TSM) 34, propre à assurer de manière efficace et sûre les diverses procédures de téléchargement de données entre le site gestionnaire distant 18 et le téléphone portable 32 via le fournisseur de services 22 de l'opérateur de réseau mobile.
En effet, dans le cas d'une carte ou d'un badge, une part importante de la sécurité est assurée par la remise physique de cet objet à l'utilisateur légitime, de la même façon que la remise d'un jeu de clefs. En revanche, si l'objet portatif est un téléphone portable, il s'agit d'un objet banalisé, qui n'est a priori pas associé à une serrure donnée. Il comporte certes une carte SIM qui identifie l'utilisateur, et un identifiant IMEI qui identifie le téléphone de manière unique, mais au départ la serrure ne connaît pas ces identifiants et ne saura pas les reconnaître lorsqu'un téléphone sera approché de la serrure.
II est donc nécessaire, une fois la serrure posée, de procéder à une opération dite "programmation" consistant à apprendre à celle-ci à identifier tel téléphone qui lui est présenté comme étant bien celui de l'utilisateur habilité, puis à basculer ensuite dans un mode où seul ce téléphone pourra commander la serrure (cette opération pouvant bien entendu être répé- tée pour d'autres téléphones, si l'on souhaite habiliter plusieurs personnes) On va maintenant décrire le déroulement des diverses étapes du procédé selon l'invention. Le site gestionnaire sécurisé 18 contient un moteur cryptographique ca- pable de générer pour chaque serrure à fabriquer un algorithme unique, aléatoire, ainsi qu'un identifiant unique et des clefs de transport. L'algorithme aléatoire unique vient s'ajouter au mécanisme cryptographique conventionnel, et ajoute un niveau de sécurité supplémentaire aux techniques cryptographiques existantes.
L'identifiant unique, désigné PUID (Public Unique IDentifier) est un identifiant non modifiable permettant de reconnaître la serrure entre toutes de manière unique et définitive. Lorsque le fabricant 16 fabrique une serrure, il reçoit du site gestionnaire 18, par l'intermédiaire d'une communication cryptée sécurisée, l'identifiant PUID correspondant et les clefs de transport associées (ces informations pouvant éventuellement être globalement acquises sous forme de lots). On notera que l'algorithme unique n'est pas transmis au fabricant 16 par le site gestionnaire 18, qui le conserve en interne, en sachant toutefois à quel identifiant PUID il correspond.
Le fabricant 16 programme ensuite chaque serrure 36 avec son identifiant unique et sa clef de transport correspondante. Il programme également des cartes dites "cartes d'urgence" 38 avec la même clef de transport. Ces cartes permettront de manoeuvrer la serrure pendant son installation, en ne faisant intervenir que des algorithmes simplifiés basés sur la clef de transport provisoire, ceci jusqu'à la programmation définitive où cette clef sera neutralisée et remplacée par une clef cryptographique définitive. Les serrures peuvent être alors expédiées afin d'être installées par l'utilisateur 28 à leur emplacement définitif 40.
Une fois cette pose effectuée, la serrure doit faire l'objet d'une "programmation" pour y implémenter les algorithmes, les éléments de cryptographie avancés et les clefs définitives permettant d'obtenir le haut degré de sécurité recherché. Cette programmation peut être effectuée au moyen d'un téléphone porta- ble 32 pourvu de circuits NFC, pouvant être couplé par une communication bidirectionnelle NFC avec la serrure 40, comme cela est schématisé en par la liaison sans fil 42. Pour procéder à la programmation, l'utilisateur doit s'identifier et s'enregistrer auprès du site gestionnaire 18, qu'il contacte par tout moyen appro- prié via l'interface 26 de l'opérateur de réseau mobile. L'utilisateur fournit à l'opérateur 22 l'identifiant unique PUID de la serrure 40, information qui est transmise au site gestionnaire 18 par l'interface sécurisée 24. Le site gestionnaire 18 reconnaît l'identifiant PUID dans sa base de données et envoie en retour à l'opérateur de réseau mobile, via l'interface sécurisée 24 : l'algorithme unique de la serrure, les clefs cryptographiques correspondant à cette serrure, ainsi que la clef de transport correspondante. Le site vérifie également que le téléphone 32 utilisé est bien un téléphone pourvu de fonctionnalités NFC Les échanges entre le téléphone et le site gestionnaire, ainsi qu'entre le téléphone et la serrure, peuvent être gérés au moyen d'une application spécifique de type "applet" (appliquette) téléchargée au préalable par le téléphone. Cette applet, une fois chargée et activée, mettra en oeuvre automatiquement les différentes étapes nécessaires à l'échange de données avec le site gestionnaire 18 et à la programmation de la serrure 40, et ce de manière parfaitement sécurisée.
Une fois toutes les données requises chargées dans le téléphone 32, il suffit à l'utilisateur de simplement présenter le téléphone devant la serrure 40 à programmer de manière à établir le couplage bidirectionnel 42 par voie NFC.
Le téléphone remet tout d'abord à zéro la serrure en désactivant la clef de transport, rendant donc inopérantes les cartes d'urgence livrées avec la serrure. Il charge ensuite dans la serrure les éléments nécessaires à la mise en oeuvre des procédures de sécurité, notamment l'algorithme aléatoire unique, la clef cryptographique définitive et la clef utilisateur. La pro- cédure cryptographique sécurisée peut alors être activée, et la phase de programmation est achevée. Avantageusement, il est en outre proposé à l'utilisateur, après que celui-ci ait accepté la clef cryptographique définitive et chargé celle-ci ainsi que la clef utilisateur dans son téléphone, de dupliquer ces clefs sur une des car- tes d'urgence 34. Pour ce faire, il suffit à l'utilisateur de prendre l'une des cartes d'urgence se trouvant dans l'emballage de la serrure et d'appliquer celle-ci contre son téléphone de manière à coupler ces deux éléments par voie NFC. L'applet du téléphone pourra alors lire le contenu de la carte, reconnaître dans celle-ci la clef de transport (chargée au moment de la fabrication de la serrure) et vérifier que cette clef correspond bien à celle transmise par le gestionnaire 18 en même temps que la clef cryptographique définitive. Si tel est le cas, l'applet neutralise la clef de transport et la remplace par la clef cryptographique et une copie de la clef utilisateur.

Claims (1)

  1. REVENDICATIONS1. Un système comprenant : au moins une serrure (40) munie de circuits électroniques d'émission/réception par voie NFC et de circuits électriques pour la commande d'organes mécaniques de verrouillage/déverrouillage ; un téléphone portable (32) muni de circuits lui permettant de fonctionner en mode NFC ; un site distant (18) gestionnaire de serrures ; et un opérateur de réseau mobile (20) interfacé avec le site gestionnaire (18), avec le téléphone mobile (32) et avec un utilisateur (28) ; système caractérisé : en ce que le site gestionnaire est apte à générer, pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et des clefs de transport, et à transmettre à un site distinct (16) d'un fabricant de serrures, pour chaque serrure fabriquée, ledit identifiant unique et lesdites clefs de transport ; en ce que l'opérateur de réseau mobile (20) communique avec le site gestionnaire par une interface sécurisée (24), et avec le téléphone mobile (32) via un fournisseur de services de confiance (34) ; en ce que l'opérateur de réseau mobile est apte à recevoir de l'utilisateur un identifiant unique (PUID) d'une serrure et à transmettre celui-ci au site gestionnaire pour reconnaissance préalable ; en ce que le site gestionnaire est apte à transmettre en retour au télé-phone, via ladite interface sécurisée (24) de l'opérateur de réseau mobile et via ledit fournisseur de services de confiance (34) : l'algorithme aléatoire unique, la clef cryptographique, la clef de transport et la clef utilisateur qui correspondent à cette serrure ; et en ce que le téléphone comporte des moyens pour opérer une programmation initiale de la serrure par chargement dans la serrure de l'algorithme aléatoire unique, de la clef cryptographique et de la clef utilisateur, et par activation d'une procédure cryptographique sécurisée.
FR0952857A 2009-04-30 2009-04-30 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc Pending FR2945177A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0952857A FR2945177A1 (fr) 2009-04-30 2009-04-30 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
PCT/FR2010/050809 WO2010125309A1 (fr) 2009-04-30 2010-04-28 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
US13/266,929 US20120114122A1 (en) 2009-04-30 2010-04-28 Source programming and management system for locks comprising contactless communication means that can be controlled by a portable nfc telephone
EP10727057A EP2425405A1 (fr) 2009-04-30 2010-04-28 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0952857A FR2945177A1 (fr) 2009-04-30 2009-04-30 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Publications (1)

Publication Number Publication Date
FR2945177A1 true FR2945177A1 (fr) 2010-11-05

Family

ID=41138755

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0952857A Pending FR2945177A1 (fr) 2009-04-30 2009-04-30 Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc

Country Status (4)

Country Link
US (1) US20120114122A1 (fr)
EP (1) EP2425405A1 (fr)
FR (1) FR2945177A1 (fr)
WO (1) WO2010125309A1 (fr)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
CN103106714B (zh) * 2012-12-31 2015-09-09 闵浩 基于手持终端设备pda和指纹识别技术的开锁方法及系统
US9400895B2 (en) 2013-03-15 2016-07-26 Intel Corporation Mechanisms for locking computing devices
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
US9467859B2 (en) 2013-06-17 2016-10-11 Yale Security Inc. Virtual key ring
EP2821970B2 (fr) 2013-07-05 2019-07-10 Assa Abloy Ab Dispositif de communication de commande d'accès, procédé, programme informatique et produit de programme informatique
EP2821972B1 (fr) 2013-07-05 2020-04-08 Assa Abloy Ab Dispositif à clé et procédé associé, programme informatique et produit de programme informatique
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
ES1106555Y (es) * 2014-01-30 2014-07-10 López Enrique Javier López Dispositivo de gestión de accesos y presencia
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
ES2976646T3 (es) 2014-09-10 2024-08-06 Assa Abloy Ab Notificación de primera entrada
WO2019183340A1 (fr) 2018-03-23 2019-09-26 Schlage Lock Company Llc Agencements d'alimentation et de communication pour un système de contrôle d'accès
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CN114677786A (zh) * 2020-12-24 2022-06-28 天扬精密科技股份有限公司 电子锁与电子钥匙的系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030151493A1 (en) * 2002-02-13 2003-08-14 Swisscom Ag Access control system, access control method and devices suitable therefor
FR2839833A1 (fr) * 2002-05-15 2003-11-21 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
WO2005038728A1 (fr) * 2003-10-16 2005-04-28 Hans Thorsen Systeme de serrures et procede pour configurer un systeme de serrures
WO2007126375A1 (fr) * 2006-04-28 2007-11-08 Sics, Swedish Institute Of Computer Science Ab Système de commande d'accès et procédé permettant de le faire fonctionner

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1659810B1 (fr) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Mise à jour des paramètres de configuration dans un terminal mobile
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US20090153291A1 (en) * 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
US20100042954A1 (en) * 2008-08-12 2010-02-18 Apple Inc. Motion based input selection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030151493A1 (en) * 2002-02-13 2003-08-14 Swisscom Ag Access control system, access control method and devices suitable therefor
FR2839833A1 (fr) * 2002-05-15 2003-11-21 Cogelec Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces
WO2005038728A1 (fr) * 2003-10-16 2005-04-28 Hans Thorsen Systeme de serrures et procede pour configurer un systeme de serrures
WO2007126375A1 (fr) * 2006-04-28 2007-11-08 Sics, Swedish Institute Of Computer Science Ab Système de commande d'accès et procédé permettant de le faire fonctionner

Also Published As

Publication number Publication date
WO2010125309A1 (fr) 2010-11-04
EP2425405A1 (fr) 2012-03-07
US20120114122A1 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
FR2945177A1 (fr) Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
EP2425581B1 (fr) Systeme de programmation d'une serrure comportant des moyens de communication sans contact de type nfc
EP2008483B1 (fr) Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP2545723B1 (fr) Protection d'un canal de communication entre un module de securite et un circuit nfc
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
FR2970617A1 (fr) Protection d'un element de securite couple a un circuit nfc
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
WO1999018546A1 (fr) Systeme d'authentification a carte a microcircuit
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP2656578A1 (fr) Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2979726A1 (fr) Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
EP2545722A1 (fr) Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
WO2012136501A1 (fr) Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
EP2612516A1 (fr) Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
EP3107030B1 (fr) Procede de deploiement d'une application dans un domaine securise d'un element securise
EP2447880A1 (fr) Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource
EP1263248A1 (fr) Procédé d'activation d'une fonction dans un terminal abonné à un réseau
WO2009132977A1 (fr) Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
US20120190340A1 (en) Method for binding secure device to a wireless phone
GB2412544A (en) Visual verification of the user of a mobile device
WO2023089245A1 (fr) Systeme et procede de controle d'acces

Legal Events

Date Code Title Description
SD Suspension of procedure on the granting

Effective date: 20111003

TP Transmission of property

Owner name: ASSA ABLOY HOSPITALITY SAS, FR

Effective date: 20120504

TP Transmission of property

Owner name: ASSA ABLOY AB, SE

Effective date: 20120809

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9