FR2945177A1 - Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc - Google Patents
Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc Download PDFInfo
- Publication number
- FR2945177A1 FR2945177A1 FR0952857A FR0952857A FR2945177A1 FR 2945177 A1 FR2945177 A1 FR 2945177A1 FR 0952857 A FR0952857 A FR 0952857A FR 0952857 A FR0952857 A FR 0952857A FR 2945177 A1 FR2945177 A1 FR 2945177A1
- Authority
- FR
- France
- Prior art keywords
- lock
- key
- user
- unique
- management site
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00777—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Ce système comprend une serrure (40) munie de circuits NFC, un téléphone portable (32) également muni de circuits NFC, un site distant (18) gestionnaire de serrures et un opérateur de réseau mobile (20). Le site gestionnaire génère pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et des clefs de transport, et transmet à un fabricant de serrures (16) l'identifiant et les clefs de transport. L'opérateur de réseau mobile reçoit de l'utilisateur un identifiant unique (PUID) de serrure et transmet celui-ci au site gestionnaire, qui transmet en retour au téléphone l'algorithme aléatoire unique, la clef cryptographique, la clef de transport et la clef utilisateur qui correspondent à la serrure. Le téléphone opère la programmation initiale de la serrure en chargeant dans celle-ci l'algorithme aléatoire unique, la clef cryptographique et la clef utilisateur, puis il active une procédure cryptographique sécurisée.
Description
Système de programmation et de gestion sécurisées pour serrures comportant des moyens de communication sans contact et commandables par un téléphone portable NFC
L'invention concerne les serrures commandées au moyen d'un objet portatif formant clef, coopérant avec la serrure par un couplage mutuel non-galvanique de type NFC (communication en champ proche). Cet objet portatif peut être une carte ou un badge sans contact, mais il peut être également un téléphone portable équipé d'une puce NFC et d'une antenne NFC, la carte SIM du téléphone étant utilisée comme élément de sécurité. La technologie NFC consiste à coupler l'objet portatif et la serrure en faisant varier un champ magnétique produit par une bobine (technique dite "procédé par induction"). La serrure comporte à cet effet un circuit inductif excité par un signal alternatif qui produit un champ magnétique variable, détectable sur une portée de quelques centimètres tout au plus. L'objet portatif se trouvant dans cet espace reçoit l'énergie du champ (qui permet notamment de téléalimenter l'objet portatif, généralement dépourvu de source d'alimentation propre) et module une charge interne. Cette modulation, codée par diverses données issues de l'objet portatif (identifiant, clef de cryptage, etc.) est détectée à son tour par la serrure, établissant ainsi la communication bidirectionnelle recherchée. Il existe diverses techniques de codage et de cryptage pour sécuriser la communication sans contact entre l'objet portatif et la serrure, et protéger cette dernière contre tout risque de fraude. Ces techniques de protection mettent en oeuvre des algorithmes et clefs implémentés dans la serrure et dans les cartes ou badges destinés à être utilisés avec cette dernière.
Lorsqu'un téléphone portable équipé de moyens de communication NFC est utilisé comme clef, les risques peuvent se trouver accrus, dans la me-sure où ce téléphone est un objet banalisé, au surplus relié au réseau public de l'opérateur mobile, et non un objet spécifique, individualisé comme dans le cas de la carte ou du badge.
Le but de l'invention est de proposer une technique de programmation et de gestion de serrures sans contact de type NFC, qui présente un niveau de sécurité accru, adapté notamment à l'utilisation d'un téléphone portable muni de circuits NFC comme clef de commande de cette serrure. Le principe de l'invention consiste à prévoir un algorithme unique, généré de manière aléatoire pour chaque serrure au moment de la fabrication de celle-ci, et conservé par un site sécurisé, non public. Lors de la programmation initiale de la serrure, cet algorithme pourra être téléchargé par un téléphone portable depuis ce site sécurisé, après vérification de toutes les conditions requises pour authentifier l'utilisateur et la serrure. Outre cet algorithme unique, le téléphone pourra télécharger du site sécurisé d'autres éléments de sécurité tels que des clefs cryptographiques, identifiants, ... propres à assurer lors de la programmation de la serrure l'intégration de tous les éléments de sécurité procurant le niveau maximal de protection recherché. 0 Un exemple de mise en oeuvre de l'invention est donné en référence à la Figure 1. Le principe de gestion sécurisé de l'invention repose sur la division entre deux groupes d'entités 10, 12 ne pouvant communiquer entre elles que de façon restreinte et sécurisée comme cela est symbolisé par l'écran 14. Le groupe 10 rassemble des entités spécifiques sécurisées, comprenant le fabricant de serrures 16 et un site 18 propre au gestionnaire de serrures. Le groupe 12, à l'opposé, rassemble un certain nombre d'entités non spé- cifiques côté utilisateur, avec notamment un opérateur de réseau mobile 20. Cet opérateur comprend un module de fournisseur de services (bloc 22) qui communique d'une part (interface 24) avec le site sécurisé 18 et d'autre part (interface 26) avec un utilisateur 28 via un moyen de communication banalisé 30 tel que web, WAP, "hotline", etc.
Le téléphone 32 de l'utilisateur 28 est, quant à lui, interfacé avec le fournisseur de services 22 de l'opérateur de réseau mobile via un fournisseur de services de confiance (TSM) 34, propre à assurer de manière efficace et sûre les diverses procédures de téléchargement de données entre le site gestionnaire distant 18 et le téléphone portable 32 via le fournisseur de services 22 de l'opérateur de réseau mobile.
En effet, dans le cas d'une carte ou d'un badge, une part importante de la sécurité est assurée par la remise physique de cet objet à l'utilisateur légitime, de la même façon que la remise d'un jeu de clefs. En revanche, si l'objet portatif est un téléphone portable, il s'agit d'un objet banalisé, qui n'est a priori pas associé à une serrure donnée. Il comporte certes une carte SIM qui identifie l'utilisateur, et un identifiant IMEI qui identifie le téléphone de manière unique, mais au départ la serrure ne connaît pas ces identifiants et ne saura pas les reconnaître lorsqu'un téléphone sera approché de la serrure.
II est donc nécessaire, une fois la serrure posée, de procéder à une opération dite "programmation" consistant à apprendre à celle-ci à identifier tel téléphone qui lui est présenté comme étant bien celui de l'utilisateur habilité, puis à basculer ensuite dans un mode où seul ce téléphone pourra commander la serrure (cette opération pouvant bien entendu être répé- tée pour d'autres téléphones, si l'on souhaite habiliter plusieurs personnes) On va maintenant décrire le déroulement des diverses étapes du procédé selon l'invention. Le site gestionnaire sécurisé 18 contient un moteur cryptographique ca- pable de générer pour chaque serrure à fabriquer un algorithme unique, aléatoire, ainsi qu'un identifiant unique et des clefs de transport. L'algorithme aléatoire unique vient s'ajouter au mécanisme cryptographique conventionnel, et ajoute un niveau de sécurité supplémentaire aux techniques cryptographiques existantes.
L'identifiant unique, désigné PUID (Public Unique IDentifier) est un identifiant non modifiable permettant de reconnaître la serrure entre toutes de manière unique et définitive. Lorsque le fabricant 16 fabrique une serrure, il reçoit du site gestionnaire 18, par l'intermédiaire d'une communication cryptée sécurisée, l'identifiant PUID correspondant et les clefs de transport associées (ces informations pouvant éventuellement être globalement acquises sous forme de lots). On notera que l'algorithme unique n'est pas transmis au fabricant 16 par le site gestionnaire 18, qui le conserve en interne, en sachant toutefois à quel identifiant PUID il correspond.
Le fabricant 16 programme ensuite chaque serrure 36 avec son identifiant unique et sa clef de transport correspondante. Il programme également des cartes dites "cartes d'urgence" 38 avec la même clef de transport. Ces cartes permettront de manoeuvrer la serrure pendant son installation, en ne faisant intervenir que des algorithmes simplifiés basés sur la clef de transport provisoire, ceci jusqu'à la programmation définitive où cette clef sera neutralisée et remplacée par une clef cryptographique définitive. Les serrures peuvent être alors expédiées afin d'être installées par l'utilisateur 28 à leur emplacement définitif 40.
Une fois cette pose effectuée, la serrure doit faire l'objet d'une "programmation" pour y implémenter les algorithmes, les éléments de cryptographie avancés et les clefs définitives permettant d'obtenir le haut degré de sécurité recherché. Cette programmation peut être effectuée au moyen d'un téléphone porta- ble 32 pourvu de circuits NFC, pouvant être couplé par une communication bidirectionnelle NFC avec la serrure 40, comme cela est schématisé en par la liaison sans fil 42. Pour procéder à la programmation, l'utilisateur doit s'identifier et s'enregistrer auprès du site gestionnaire 18, qu'il contacte par tout moyen appro- prié via l'interface 26 de l'opérateur de réseau mobile. L'utilisateur fournit à l'opérateur 22 l'identifiant unique PUID de la serrure 40, information qui est transmise au site gestionnaire 18 par l'interface sécurisée 24. Le site gestionnaire 18 reconnaît l'identifiant PUID dans sa base de données et envoie en retour à l'opérateur de réseau mobile, via l'interface sécurisée 24 : l'algorithme unique de la serrure, les clefs cryptographiques correspondant à cette serrure, ainsi que la clef de transport correspondante. Le site vérifie également que le téléphone 32 utilisé est bien un téléphone pourvu de fonctionnalités NFC Les échanges entre le téléphone et le site gestionnaire, ainsi qu'entre le téléphone et la serrure, peuvent être gérés au moyen d'une application spécifique de type "applet" (appliquette) téléchargée au préalable par le téléphone. Cette applet, une fois chargée et activée, mettra en oeuvre automatiquement les différentes étapes nécessaires à l'échange de données avec le site gestionnaire 18 et à la programmation de la serrure 40, et ce de manière parfaitement sécurisée.
Une fois toutes les données requises chargées dans le téléphone 32, il suffit à l'utilisateur de simplement présenter le téléphone devant la serrure 40 à programmer de manière à établir le couplage bidirectionnel 42 par voie NFC.
Le téléphone remet tout d'abord à zéro la serrure en désactivant la clef de transport, rendant donc inopérantes les cartes d'urgence livrées avec la serrure. Il charge ensuite dans la serrure les éléments nécessaires à la mise en oeuvre des procédures de sécurité, notamment l'algorithme aléatoire unique, la clef cryptographique définitive et la clef utilisateur. La pro- cédure cryptographique sécurisée peut alors être activée, et la phase de programmation est achevée. Avantageusement, il est en outre proposé à l'utilisateur, après que celui-ci ait accepté la clef cryptographique définitive et chargé celle-ci ainsi que la clef utilisateur dans son téléphone, de dupliquer ces clefs sur une des car- tes d'urgence 34. Pour ce faire, il suffit à l'utilisateur de prendre l'une des cartes d'urgence se trouvant dans l'emballage de la serrure et d'appliquer celle-ci contre son téléphone de manière à coupler ces deux éléments par voie NFC. L'applet du téléphone pourra alors lire le contenu de la carte, reconnaître dans celle-ci la clef de transport (chargée au moment de la fabrication de la serrure) et vérifier que cette clef correspond bien à celle transmise par le gestionnaire 18 en même temps que la clef cryptographique définitive. Si tel est le cas, l'applet neutralise la clef de transport et la remplace par la clef cryptographique et une copie de la clef utilisateur.
Claims (1)
- REVENDICATIONS1. Un système comprenant : au moins une serrure (40) munie de circuits électroniques d'émission/réception par voie NFC et de circuits électriques pour la commande d'organes mécaniques de verrouillage/déverrouillage ; un téléphone portable (32) muni de circuits lui permettant de fonctionner en mode NFC ; un site distant (18) gestionnaire de serrures ; et un opérateur de réseau mobile (20) interfacé avec le site gestionnaire (18), avec le téléphone mobile (32) et avec un utilisateur (28) ; système caractérisé : en ce que le site gestionnaire est apte à générer, pour chaque serrure un algorithme aléatoire unique, un identifiant unique (PUID) et des clefs de transport, et à transmettre à un site distinct (16) d'un fabricant de serrures, pour chaque serrure fabriquée, ledit identifiant unique et lesdites clefs de transport ; en ce que l'opérateur de réseau mobile (20) communique avec le site gestionnaire par une interface sécurisée (24), et avec le téléphone mobile (32) via un fournisseur de services de confiance (34) ; en ce que l'opérateur de réseau mobile est apte à recevoir de l'utilisateur un identifiant unique (PUID) d'une serrure et à transmettre celui-ci au site gestionnaire pour reconnaissance préalable ; en ce que le site gestionnaire est apte à transmettre en retour au télé-phone, via ladite interface sécurisée (24) de l'opérateur de réseau mobile et via ledit fournisseur de services de confiance (34) : l'algorithme aléatoire unique, la clef cryptographique, la clef de transport et la clef utilisateur qui correspondent à cette serrure ; et en ce que le téléphone comporte des moyens pour opérer une programmation initiale de la serrure par chargement dans la serrure de l'algorithme aléatoire unique, de la clef cryptographique et de la clef utilisateur, et par activation d'une procédure cryptographique sécurisée.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0952857A FR2945177A1 (fr) | 2009-04-30 | 2009-04-30 | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
PCT/FR2010/050809 WO2010125309A1 (fr) | 2009-04-30 | 2010-04-28 | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
US13/266,929 US20120114122A1 (en) | 2009-04-30 | 2010-04-28 | Source programming and management system for locks comprising contactless communication means that can be controlled by a portable nfc telephone |
EP10727057A EP2425405A1 (fr) | 2009-04-30 | 2010-04-28 | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0952857A FR2945177A1 (fr) | 2009-04-30 | 2009-04-30 | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2945177A1 true FR2945177A1 (fr) | 2010-11-05 |
Family
ID=41138755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0952857A Pending FR2945177A1 (fr) | 2009-04-30 | 2009-04-30 | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120114122A1 (fr) |
EP (1) | EP2425405A1 (fr) |
FR (1) | FR2945177A1 (fr) |
WO (1) | WO2010125309A1 (fr) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8947200B2 (en) | 2011-11-17 | 2015-02-03 | Utc Fire & Security Corporation | Method of distributing stand-alone locks |
US9472034B2 (en) * | 2012-08-16 | 2016-10-18 | Schlage Lock Company Llc | Electronic lock system |
CN103106714B (zh) * | 2012-12-31 | 2015-09-09 | 闵浩 | 基于手持终端设备pda和指纹识别技术的开锁方法及系统 |
US9400895B2 (en) | 2013-03-15 | 2016-07-26 | Intel Corporation | Mechanisms for locking computing devices |
CH708199A2 (de) * | 2013-05-29 | 2014-12-15 | Kaba Ag | Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation. |
US9467859B2 (en) | 2013-06-17 | 2016-10-11 | Yale Security Inc. | Virtual key ring |
EP2821970B2 (fr) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Dispositif de communication de commande d'accès, procédé, programme informatique et produit de programme informatique |
EP2821972B1 (fr) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Dispositif à clé et procédé associé, programme informatique et produit de programme informatique |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
ES1106555Y (es) * | 2014-01-30 | 2014-07-10 | López Enrique Javier López | Dispositivo de gestión de accesos y presencia |
US10115256B2 (en) | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
ES2976646T3 (es) | 2014-09-10 | 2024-08-06 | Assa Abloy Ab | Notificación de primera entrada |
WO2019183340A1 (fr) | 2018-03-23 | 2019-09-26 | Schlage Lock Company Llc | Agencements d'alimentation et de communication pour un système de contrôle d'accès |
US11010995B2 (en) | 2019-09-06 | 2021-05-18 | Videx, Inc. | Access control system with dynamic access permission processing |
CN114677786A (zh) * | 2020-12-24 | 2022-06-28 | 天扬精密科技股份有限公司 | 电子锁与电子钥匙的系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151493A1 (en) * | 2002-02-13 | 2003-08-14 | Swisscom Ag | Access control system, access control method and devices suitable therefor |
FR2839833A1 (fr) * | 2002-05-15 | 2003-11-21 | Cogelec | Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces |
WO2005038728A1 (fr) * | 2003-10-16 | 2005-04-28 | Hans Thorsen | Systeme de serrures et procede pour configurer un systeme de serrures |
WO2007126375A1 (fr) * | 2006-04-28 | 2007-11-08 | Sics, Swedish Institute Of Computer Science Ab | Système de commande d'accès et procédé permettant de le faire fonctionner |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1659810B1 (fr) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Mise à jour des paramètres de configuration dans un terminal mobile |
US20060170533A1 (en) * | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
JP4588646B2 (ja) * | 2006-02-14 | 2010-12-01 | 富士通株式会社 | 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法 |
US20090153291A1 (en) * | 2007-11-12 | 2009-06-18 | Ge Security, Inc. | Method and apparatus for communicating access to a lockbox |
US20100042954A1 (en) * | 2008-08-12 | 2010-02-18 | Apple Inc. | Motion based input selection |
-
2009
- 2009-04-30 FR FR0952857A patent/FR2945177A1/fr active Pending
-
2010
- 2010-04-28 WO PCT/FR2010/050809 patent/WO2010125309A1/fr active Application Filing
- 2010-04-28 US US13/266,929 patent/US20120114122A1/en not_active Abandoned
- 2010-04-28 EP EP10727057A patent/EP2425405A1/fr not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151493A1 (en) * | 2002-02-13 | 2003-08-14 | Swisscom Ag | Access control system, access control method and devices suitable therefor |
FR2839833A1 (fr) * | 2002-05-15 | 2003-11-21 | Cogelec | Systeme de controle d'acces, terminal de programmation portatif et procede de programmation du systeme de controle d'acces |
WO2005038728A1 (fr) * | 2003-10-16 | 2005-04-28 | Hans Thorsen | Systeme de serrures et procede pour configurer un systeme de serrures |
WO2007126375A1 (fr) * | 2006-04-28 | 2007-11-08 | Sics, Swedish Institute Of Computer Science Ab | Système de commande d'accès et procédé permettant de le faire fonctionner |
Also Published As
Publication number | Publication date |
---|---|
WO2010125309A1 (fr) | 2010-11-04 |
EP2425405A1 (fr) | 2012-03-07 |
US20120114122A1 (en) | 2012-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2945177A1 (fr) | Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc | |
EP2425581B1 (fr) | Systeme de programmation d'une serrure comportant des moyens de communication sans contact de type nfc | |
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP2873045B1 (fr) | Entite electronique securisee pour l'autorisation d'une transaction | |
EP2720199B1 (fr) | Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique | |
EP2545723B1 (fr) | Protection d'un canal de communication entre un module de securite et un circuit nfc | |
CN111209558B (zh) | 基于区块链的物联网设备身份认证方法以及系统 | |
EP2500872A1 (fr) | Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable | |
FR2970617A1 (fr) | Protection d'un element de securite couple a un circuit nfc | |
EP2741466B1 (fr) | Procédé et système de gestion d'un élément sécurisé intégré ese | |
WO1999018546A1 (fr) | Systeme d'authentification a carte a microcircuit | |
FR2854303A1 (fr) | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
EP2656578A1 (fr) | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc | |
FR2979726A1 (fr) | Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees | |
EP2545722A1 (fr) | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc | |
WO2012136501A1 (fr) | Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication | |
EP2612516A1 (fr) | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement | |
EP3107030B1 (fr) | Procede de deploiement d'une application dans un domaine securise d'un element securise | |
EP2447880A1 (fr) | Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource | |
EP1263248A1 (fr) | Procédé d'activation d'une fonction dans un terminal abonné à un réseau | |
WO2009132977A1 (fr) | Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees | |
US20120190340A1 (en) | Method for binding secure device to a wireless phone | |
GB2412544A (en) | Visual verification of the user of a mobile device | |
WO2023089245A1 (fr) | Systeme et procede de controle d'acces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
SD | Suspension of procedure on the granting |
Effective date: 20111003 |
|
TP | Transmission of property |
Owner name: ASSA ABLOY HOSPITALITY SAS, FR Effective date: 20120504 |
|
TP | Transmission of property |
Owner name: ASSA ABLOY AB, SE Effective date: 20120809 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |