FR2979726A1 - Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees - Google Patents

Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees Download PDF

Info

Publication number
FR2979726A1
FR2979726A1 FR1102679A FR1102679A FR2979726A1 FR 2979726 A1 FR2979726 A1 FR 2979726A1 FR 1102679 A FR1102679 A FR 1102679A FR 1102679 A FR1102679 A FR 1102679A FR 2979726 A1 FR2979726 A1 FR 2979726A1
Authority
FR
France
Prior art keywords
safe
operator
key
plc
electronic lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1102679A
Other languages
English (en)
Inventor
Edouard Menoud
Francois Menoud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IEM
Original Assignee
IEM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IEM filed Critical IEM
Priority to FR1102679A priority Critical patent/FR2979726A1/fr
Publication of FR2979726A1 publication Critical patent/FR2979726A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty

Abstract

Le dispositif objet de l'invention est constitué d'un serveur (801) disposant d'une clé secrète (805) et d'automates disposant de coffre-fort de stockage de la monnaie et résistants au vandalisme. A l'intérieur du coffre-fort se trouve un mécanisme électromécanique d'ouverture et une électronique qui contient aussi la clé secrète. Ainsi, l'opérateur de collecte (803) va charger sa carte de collecte (804) sur le serveur puis introduit cette carte sur les automates (802). Dès reconnaissance de l'opérateur par l'automate, il y a enclenchement du processus d'authentification via la liaison radio (807) entre la coffre-fort et le serveur puis ouverture de la porte lorsque l'authentification est vérifiée. Ce mécanisme est accompagné d'un deuxième mécanisme de gestion des clés.

Description

SERRURE ELECTRONIQUE SECURISÉE POUR COFFRE-FORT D'AUTOMATE ET GESTION DES CLÉS ÉLECTRONIQUES ASSOCIÉES La présente invention se rapporte à l'introduction de serrure électronique sécurisée permettant d'ouvrir les coffres-forts des automates à monnaie et en particulier ceux qui servent à vendre des fluides, des marchandises, des tickets de stationnement, de transport ou qui donnent des droits tels que les droits d'accès.
Jusqu'à aujourd'hui, le coffre-fort de ces automates n'étaient que rarement séparés de l'automate lui-même et en particulier de la zone technique sujette à maintenance. Ils étaient ouverts au moyen de serrures mécaniques dites aussi cylindres ou des clés électroniques en la forme d'une carte à puce ou d'un moyen similaire relativement simple c'est-à-dire qui comportait un dispositif d'identification (voir terminologie ci-dessous) parfois protégé par un code d'accès ou par un numéro d'identification personnel. Le document EP 0580955 présente un tel dispositif. Aujourd'hui, le marché exige la construction de véritables coffres-forts souvent testés comme tels, permettant de protéger les valeurs encaissées contre le vandalisme. Ils doivent être hautement résistants à toute attaque, séparés des autres fonctions de l'automate sujette à maintenance ou intervention fréquentes et ils sont généralement ouverts au moyen de clés ou serrures mécaniques ayant été testées et approuvées dans le domaine des coffres-forts domestiques. Une variante d'un tel coffre-fort avec serrure électronique est décrite dans le document PCT/EP2011/062422 (déposé en 2011). De plus, ces nouveaux équipements sont de plus en plus souvent couplés avec un serveur centralisé. La présente invention vise à utiliser l'augmentation de 5 résistance mécanique au vandalisme au profit d'un dispositif de serrure électronique dont les clés ou code ne sont « violables » que lorsque le coffre-fort mécanique est violé. Ce dispositif peut encore être renforcé par une demande d'autorisation à un serveur 10 sécurisé lui aussi inatteignable par le vandale. Le dispositif sera complété par un mécanisme forçant la mise en place d'une gestion automatique de clés inviolables lors de l'initialisation d'un site d'automates. 15 Ainsi la présente invention et ses revendications proposent un premier dispositif dont les clés ou code d'accès au coffre-fort sont diversifiés et situés dans le coffre-fort puis elle propose des dispositifs destinés à augmenter progressivement la sécurité. Ainsi, le 20 processus consiste d'abord à identifier un opérateur de collecte qui se présente pour collecter la monnaie (voir ci-dessous). Cette indentification peut être réalisée à partir de l'unité centrale protégée à l'intérieur du coffre-fort ou par l'unité centrale de l'automate qui, 25 dans le cas positif, enverra la clé ou le code d'ouverture du coffre-fort. Cette identification peut-être complétée par l'authentification d'un organe extérieur au coffre-fort à partir de l'intérieur du coffre-fort avant d'autoriser son ouverture ceci pour 30 lutter contre des attaques électroniques agissant sur le dialogue électronique nécessaire à l'ouverture du coffre-fort. Puis elle propose de placer la clé externe d'authentification dans une carte à puce sécurisée qui peut être située sur l'automate ou sur le serveur central qui est relié avec les automates par voie de communication électrique ou par la carte à puce de l'opérateur de collecte ou encore en combinant les deux modes et en procédant à l'identification réciproque du serveur et du coffre-fort. Cette invention comporte aussi un dispositif de création et de gestion des clés et un mécanisme technique d'obligation de gestion organisée des dites clés. Dans sa version la plus élaborée, absolument personne n'aura connaissance des clés. Accessoirement, l'invention propose un dispositif de clés de secours électronique et mécanique non indispensable.
L'avantage de la présente invention par rapport aux dispositifs travaillant avec des serrures et clés mécaniques est qu'il n'y a pas d'entrée visible ni de point d'accès pour le vandale. De plus. il n'y a plus le casse-tête de la diversification des clés en fonction des tournées et en cas de perte, il n'est pas nécessaire d'intervenir sur les équipements. L'avantage par rapport aux dispositifs qui utilisent déjà les cartes à puce est la haute sécurité et l'incapacité d'un vandale « électronicien » de reproduire les clés sécurisées sans accéder à l'intérieur du coffre-fort ou sur le serveur centralisé. Terminologie : Dans la suite du document, on désignera par identification l'opération qui consiste à comparer deux valeurs numériques caractéristiques de l'identité d'une personne, d'un lieu, d'un numéro d'appareil, d'une clé ou d'un code entre elles et à affirmer qu'il y a identification lorsqu'elles sont identiques. On désignera par identification de l'opérateur de collecte, l'opération du dit opérateur qui peut consister 5 à a) présenter sa carte à puce contenant un code d'accès ou b) introduire sur clavier de l'automate, une demande d'accès qui sera suivie d'une demande de NIP (Numéro d'Identification Personnel) de la part de l'automate ou c) introduire sur clavier de l'automate, une demande 10 d'accès qui sera suivie d'une requête d'autorisation transmise par l'automate au serveur central qui l'autorisera avec la possibilité d'exiger l'introduction d'un code distribuer par le serveur et avant le départ en collecte). Cette identification est 15 toujours suivie d'un enregistrement par l'automate de l'action (identificateur, lieu, date, heure, état de l'automate au moment de l'identification). On désignera par authentification le processus qui consiste à vérifier, par échange d'informations, que le 20 destinataire d'une action est bien celui que l'expéditeur souhaite et ceci sans qu'un tiers puisse tirer profit d'une intervention dans l'échange. L'un des principes utilisé consiste à disposer de 2 clés secrètes identiques l'une sécurisée (inaccessible pour un tiers) du côté de 25 l'expéditeur et l'autre sécurisée du côté du destinataire. Le mécanisme mis en place (Fig. 7) consiste à générer du côté de l'expéditeur, un nombre aléatoire (n) qui est envoyé au destinataire, ce dernier le combine, au travers d'un algorithme de cryptage, avec la 30 clé secrète sécurisée (Key b) afin d'en obtenir un certificat qui est retourné à l'expéditeur. L'expéditeur procède de la même manière de son côté c'est-à-dire qu'il combine au moyen du même algorithme, sa propre clé secrète sécurisée (Key a) avec le nombre aléatoire (n) envoyé puis il compare le certificat qu'il calcule avec celui qui lui est retourné par le destinataire et il déclare qu'il y a authentification si les deux certificats sont identiques. L'opération peut être répétée avec inversion des paramètres s'il est souhaité que l'expéditeur et le destinataire s'authentifient mutuellement. On désignera par carte à puce un composant mobile portable capable de stocker des données de manière ouverte et sécurisée et pouvant dialoguer avec un serveur ou un automate au travers de contacts électriques ou par radio à champ électromagnétique rapproché tels que les cartes à puce sans contact ou les portables équipés de telles fonctions et dialoguant sous les appellations EN 14443, Near Field Communication (NFC) ou Bluetooth etc. On désignera par liaison entre un serveur informatique dit aussi serveur et un automate les moyens qui permettent des transférer des informations. Il peut s'agir d'une carte à puce, d'une liaison filaire ou de liaison radio directe ou indirecte comme les GSM, GPRS, UMTS ou tout autre moyen ayant une fonction similaire. Liste des dessins: Les figures ci-dessous représentent, à titre non limitatif, quelques types de réalisations sur des équipements distributeurs de tickets de stationnement ou de transport.
La fig. 1 présente un automate distributeur de tickets.
La fig. 2 présente le même automate que la figure 1 et met en évidence la position du coffre-fort. La fig. 3 présente les composants intérieurs d'un 5 automate. La fig. 4 présente l'électronique de l'automate. La fig. 5 présente les composants intérieurs au coffre-10 fort dont l'électronique et l'actuateur d'ouverture. La fig. 6 présente une variante de serrure de secours mécanique. 15 La fig. 7 présente un mécanisme d'authentification. La fig. 8 présente le chemin d'un opérateur de collecte. La fig. 9 présente un dispositif d'initialisation des 20 clés. Réalisation de l'invention: 25 Cette réalisation est un exemple non limitatif d'un automate objet de la présente invention. Sur la fig. 1 est présenté un distributeur de tickets de stationnement ou de transport. On y perçoit le panneau frontal (11) avec un affichage (12), une entrée monnaie (13), une 30 entrée carte à puce (14). Le compartiment intermédiaire (15) dispose d'une sortie des tickets. Le compartiment inférieur (16) est celui du coffre-fort dont la porte d'accès est présentée en position ouverte.
La fig. 2 présente la position du coffre-fort (21) à l'intérieur de l'horodateur. La fig. 3 présente les composants intérieurs d'un automate. On peut y voir le panneau solaire (301), l'antenne GPRS (302), la batterie tampon (303), le monnayeur accepteur de monnaie et de cartes à puce (304), le socle d'acceptation de la ou des cartes à puce sécurisées (305), le godet à monnaie intermédiaire (306) avec le canal de conduite de la monnaie acceptée (307) et de la monnaie rejetée (308), le rouleau de tickets (309), l'imprimante de tickets (310), le manteau du coffre-fort (311), la porte d'accès au coffre-fort (312), l'actuateur d'ouverture (313), le moteur d'entraînement de l'actuateur (314), la tirelire intérieure et interchangeable (315) qui contient une serrure mécanique d'ouverture (316), une chicane anti-retour monnaie (317) et la monnaie encaissée (318), l'électronique de commande de l'actuateur (319) contenant les clés de cryptage, les tiges de fixation de l'automate (320) fixées dans un bloc de béton (321) qui sont aussi solidaires du coffre-fort (322). L'une des variantes de construction prévoit l'usage d'une clé de secours mécanique dont le pêne (323) apparaît au dessus de l'électronique et à l'intérieur du coffre-fort. Une construction plus détaillée de cet ensemble est visible sur le document PCT/EP2011/062422. La fig. 4 représente le schéma de l'électronique de l'automate avec une unité centrale (401), des éléments de mémoire (402) de type RAM, EEPROM et ROM, de dialogue au travers d'une ligne téléphonique (403) ou d'un modem (404), d'un clavier (405), d'un écran d'affichage (406), de socles de type « SIM » pour acceptation de cartes à puce à accès protégés (407), d'un lecteur de cartes à puce accessible par l'usager (408), d'un autre lecteur pour composant travaillant à champ magnétique rapproché (409) et de la liaison de dialogue avec l'unité centrale du coffre-fort qui peut-être de type bifilaire comme le 5 RS 232 ou l'IIC. La fig. 5 présente les composants intérieurs au coffre-fort (501) dont l'électronique (502) et l'actuateur d'ouverture (503). L'électronique comporte une unité 10 centrale (504), des socles de type SIM pour cartes à mémoire sécurisées (505) (pas nécessaire dans notre application), le pont de commande du moteur de l'actuateur (506), le moteur de l'actuateur (507) et les moyens de suivi de position de l'actuateur (508), de la 15 position de la porte du coffre-fort (ouverte/fermée) (509) et de la présence/absence de la tirelire (510). L'actuateur est représenté schématiquement avec la goulotte de fermeture (511), le moteur d'entraînement (512), le réducteur à engrenage de type irréversible 20 (513) ceci afin de compliquer la vie du vandale qui, par perçage d'un point pourrait entraîner le mécanisme de la goulotte. Le circuit est raccordé au monde extérieur au travers de la liaison (514) qui peut-être de type bifilaire comme le RS 232 ou IIC. Une deuxième entrée 25 (515) accessible uniquement de l'intérieur permet de charger de nouvelles clés le cas échéant. On peut aussi prévoir un double pont (516) qui permet de relier temporairement la ligne de commande avec la ligne d'entrée des clés ceci afin de pouvoir entrer de 30 nouvelles clés à partir de l'unité centrale de l'automate puis de bloquer cette voie par extraction des ponts. Une autre méthode, judicieuse lorsque la deuxième clé sécurisée est située dans l'automate, consiste à utiliser cette connexion (515) pour extraire la clé aléatoire fournie par l'électronique du coffre-fort et la charger dans la carte sécurisée destinée à l'automate. La fig. 6 présente une variante de serrure de secours mécanique qui peut-être exigée par certains clients. Cette serrure mécanique permet, le cas échéant de libérer la goulotte de fermeture de la porte du coffre-fort. Elle représente un point faible dans une conception de serrure électronique et doit donc être intégrée de manière à ne pas diminuer sensiblement l'accessibilité par un vandale. Aussi, cette serrure étant montée à l'intérieur de l'automate et est très difficilement accessible afin de la soustraire au vandalisme. De plus, la gestion de la clé mécanique doit être sécurisée au plus haut niveau et sera sstockée dans une armoire sécurisée. Telle que présentée sur les fig. 3 (311) et Fig. 6, cette serrure est montée horizontalement et n'est accessible que de l'intérieur de l'automate.
La fig. 7 présente un des mécanismes d'authentification. L'algorithme expliqué en début de description peut judicieusement être du type symétrique comme le Triple-Des (développé par Walter Tuchman).
Un algorithme asymétrique comme le « RSA » n'apporte pas vraiment de plus value dans la mesure où c'est principalement le coffre-fort qui doit identifier une unité externe ce qui signifie qu'il faudrait autant de clé maître qu'il y a de coffres-forts.
La fig. 8 représente quatre scénarios de mise en place de serrures électroniques sur un site comportant un serveur (801) et de nombreux automates (802). Il s'agit de 4 niveaux de complexité différente.
Dans le premier scénario N°1, le plus simple, l'opérateur s'identifie selon la procédure décrite sous « Terminologie ». Cette indentification peut être réalisée à partir de l'unité centrale protégée du coffre-fort (502) ou par l'unité centrale de l'automate (401) qui, dans le cas positif, enverra vers l'électronique du coffre-fort la clé ou le code crypté d'ouverture de la porte celle ou celui-ci sera comparé avec la clé ou le code correspondant stocké dans la mémoire de l'électronique du coffre-fort 502. Judicieusement, ces informations seront transférées sous une forme cryptée et contenues dans une carte à puce protégée. Idéalement, il peut être mis en place le processus d'authentification entre l'électronique du coffre-fort et la carte à puce protégée et placée sur l'un des socles (407) support d'une carte de type SIM. Dès identification ou authentification par le coffre-fort, l'électronique commande l'ouverture de la porte.
Dans le deuxième scénario N°2, l'opérateur de collecte (803) se présente auprès du serveur et y introduit sa carte de collecte (804) qui va être chargée avec les identificateurs des sites à collecter et d'autres 25 informations telles que des autorisations temporaires, géographiques ou d'autres encore. Judicieusement, les identificateurs seront sécurisés avec un code « secret » issu d'une carte à puce protégée (805). L'opérateur (803) va ensuite visiter les divers automates (802) et y 30 introduire la carte de collecte (804). Dès reconnaissance d'une action de collecte et identification des critères d'autorisation l'automate ouvre le canal de dialogue entre l'électronique du coffre-fort (806) et la carte à puce de l'opérateur (804) qui contient l'identificateur à vérifier puis l'électronique du coffre-fort (806) procède à l'identification en comparant l'identificateur de la carte avec l'identificateur protégé dans le coffre-fort avant d'autoriser l'ouverture de la porte. Ce mécanisme 5 peut aussi porter l'authentification du serveur par l'électronique du coffre-fort. Dans ce cas, le chiffre aléatoire produit par le coffre-fort est chargé sur la carte lors d'une collecte puis après un contact avec le serveur la carte reprendra le certificat correspondant à 10 la prochaine collecte. Dans le troisième scénario N°3, l'opérateur de collecte (803) s'identifie selon la procédure décrite sous « Terminologie » ou se présente auprès du serveur et y 15 introduit sa carte de collecte (804) qui va être chargée avec les identificateurs des sites à collecter. L'opérateur (803) va ensuite visiter les divers automates (802). Dès reconnaissance d'une action de collecte, l'automate (802) ouvre le canal de dialogue radio (807) 20 entre l'électronique du coffre-fort (806) et le serveur qui possède une carte à puce protégée (805) contenant la clé et l'algorithme d'authentification. Dès cet instant, l'électronique du coffre-fort peut procéder à l'authentification du serveur puis autoriser l'ouverture 25 de la porte lorsque l'authentification est vérifiée puis l'autorisation donnée. Un quatrième scénario N°4 consisterait à imposer la double authentification réciproque entre le serveur et 30 l'automate et, pour augmenter encore la sécurité, à transférer le premier chiffre aléatoire du serveur sur la carte à puce de l'opérateur, qui ira ensuite vers l'automate, ce dernier transférant le contenu de la carte vers l'électronique du coffre-fort puis ouvrant le canal radio pour la suite de la procédure. Dès réception du certificat et confirmation de l'authentification du coffre-fort, le serveur peut accepter la contre authentification du serveur par le coffre-fort qui ouvrira la porte dès sa confirmation et autorisation. La fig. 9 présente un schéma de mise en place des clés. Ainsi, la liste des numéros (uniques) des sites des automates (902) est introduite dans le serveur (901 L'automate dispose aussi d'une carte à puce avec une clé maître (903). Les automates sont livrés aux clients en disposant d'une clé neutre dite de transport à la place de la clé de cryptage définitive. Lors de la mise en place d'un automate, il appelle le serveur au travers de la liaison radio (904) puis il envoie son numéro de site ainsi que sa clé de transport. Dès cet instant, le serveur procédera au calcul de la clé fille correspondant à cet automate. Ce calcul est effectué à partir de la clé maître (903), du numéro de site (902) de l'automate et d'un algorithme de cryptage puis il envoie cette clé qui sera stockée dans la mémoire protégée (905) de l'électronique du coffre-fort. Idéalement, la porte du coffre-fort ne pourra se refermer 25 que lorsqu'il y a eu un échange des clés obligeant ainsi l'exploitant à mettre en place le dispositif sécuritaire. La mise en place d'automates n'ayant que l'accès à la monnaie au travers de serrures électroniques, elles-mêmes 30 sujettes à secret du fait des clés, peut-être jugée comme dangereuse en cas de panne ou d'égarement des clés. Aussi il peut être judicieux de prévoir d'autres accès de secours ainsi qu'une procédure reflétant la politique sécuritaire mise en place, procédure qui devrait être acceptée au plus haut niveau de l'organisation de l'exploitant. Parmi les dispositifs de secours, il y a la serrure et clé mécaniques visibles sur la figure 6, cette serrure étant montée à l'intérieur de l'automate et est très difficilement accessible afin de la soustraire au vandalisme. De plus, les clés restent en stock dans une armoire sécurisée et ne sont donc pas perdues. Il est aussi une possibilité de combiner diverses méthodes. L'une d'entre elle consiste à combiner les scénarios sécuritaires N° 3 ou N° 4 (fig. 8 avec authentification via GPRS ou carte à puce) pour le travail journalier et de laisser les scénarios les plus simples N° 1 ou N° 2 pour un ou deux types de secours. L'un d'eux pouvant être des identificateurs dits « fournisseur » laissant ainsi la possibilité au fournisseur de pouvoir ouvrir les coffres-forts en cas de nécessité. Le deuxième pourrait être nommé secours client et il pourrait s'agir d'une carte à puce remise au seul responsable de l'exploitation. Procédure d'initialisation et de gestion des clés Pour assurer le bon fonctionnement de l'ensemble, la mise en place du dispositif devrait faire l'objet d'un questionnaire associé à un programme du serveur, une séance « Sécurité » à laquelle participe le plus haut responsable sécurité de l'exploitant et le responsable du fournisseur le tout suivi d'une phase d'initialisation des automates.
Ce questionnaire, donné à titre d'exemple et associé au programme, devrait servir de protocole de séance et poser les questions sécuritaires suivantes: - Accepte-t-on, de la part de l'exploitant, que le fournisseur dispose d'une clé de secours et si non, le serveur devra mettre un flag ayant pour but de « tuer » les clés dites « fournisseur » lors de l'initialisation des automates ? - Accepte-t-on, de la part de l'exploitant, que le responsable sécurité du site M. dispose d'une clé de secours et si non, le serveur devra mettre un flag ayant pour but de « tuer » les clés dites « Secours client » lors de l'initialisation des automates. En cas d'acceptation, c'est le serveur qui charge 1 ou xx clés qui seront remises immédiatement au responsable sécurité lors de la séance.
Le dispositif proposé nécessite une clé maîtresse qui est stockée dans une carte à puce dite carte maîtresse. Cette clé secrète doit-elle être connue ou inconnue de l'exploitant? Si elle doit être connue, le responsable devra en accepter la responsabilité, sinon, elle ne pourra plus être reproduite ultérieurement aussi les questions sont : Le responsable de l'exploitant demande à ce que la clé soit connue et donnée par lui-même sous la forme du chiffre xxxxxxxx (8 digits) qu'il va gérer (stocker & cacher) selon une méthode qu'il indique soit : - Cache personnelle - Cache auprès d'une instance de l'exploitant - Cache auprès d'un notaire Si par contre il est souhaité que la clé reste inconnue, alors, la clé sera produite par le serveur de manière aléatoire. Il sera demandé à l'exploitant d'indiquer le nombre de clé qu'il souhaite avoir et d'indiquer le lieu de stockage de clés supplémentaires qui pourrait être : - Cache personnelle - Cache auprès d'une instance de l'exploitant - Cache auprès d'un notaire Dès la fin du programme et signature du protocole de séance, il y a l'initialisation des automates qui reçoivent les informations puis se mettent en état de travail avec la première fermeture de la porte du coffre-fort.

Claims (10)

  1. REVENDICATIONS1. Serrure électronique sécurisée pour coffre-fort d'automate, le dit automate étant constitué d'au moins une unité centrale, une interface de dialogue de type homme-machine, un moyen d'encaissement de contre-valeurs de type monnaie ou billets de banque, un coffre-fort de stockage des contre-valeurs intégré dans l'automate et sécurisé de manière à résister aux actes de vandalisme ce dernier étant muni d'une porte d'accès aux valeurs, la dite porte s'ouvrant au moyen d'un actuateur à commande électrique, un moyen d'identification de l'opérateur chargé de collecter les contre-valeurs, caractérisé en ce que le coffre-fort contient, à l'intérieur de la zone mécanique sécurisée, un circuit électronique (502) comportant au moins un code ou une clé d'identification unique d'un organe extérieur autorisé (401), un algorithme de comparaison de ce code ou cette clé, le résultat positif de la comparaison ayant pour effet de libérer l'actuateur de verrouillage de la porte d'accès aux valeurs, cette opération étant précédée par l'identification de l'opérateur à partir de l'unité centrale protégée du coffre-fort (502) ou par l'unité centrale de l'automate (401), la clé ou code d'identification unique de l'organe extérieur pouvant être contenu dans la mémoire (402) ou dans un module pour carte à puce nommé SAM « Secure Access Module » (407) ou à partir du clavier (405) actionné par l'opérateur ouà partir de la carte à puce de l'opérateur branchée sur le lecteur (408) ou encore à partir de l'un des modems (403 ou 404) ces derniers étant en communication avec le serveur central le cas échéant.
  2. 2. Serrure électronique sécurisée pour coffre-fort d'automate selon la revendication 1 caractérisé en ce que la comparaisons des clés uniques est effectuée en faisant appel au mécanisme d'authentification, l'organe extérieur tout comme l'électronique du coffre-fort disposant chacune de l'algorithme d'authentification permettant à l'électronique du coffre-fort d'authentifier l'organe extérieur autorisé, ce processus débouchant, en cas de réussite, sur la libération de l'actuateur de verrouillage de la porte d'accès aux valeurs.
  3. 3. Serrure électronique sécurisée pour coffre-fort d'automate selon les revendications 1 ou 2 caractérisé en ce que l'organe extérieur et autorisé est une carte à puce disposant d'un processus d'accès aux clés de cryptage sécurisé par un mécanisme d'authentification, la dite carte étant placée dans l'automate mais à l'extérieur du coffre-fort.
  4. 4. Serrure électronique sécurisée pour coffre-fort d'automate selon les revendications 1 à 3 caractérisé en ce que l'organe extérieur autorisé est la carte à puce qu'utilise l'opérateur pour s'identifier et qui contient, en plus del'algorithme d'identification, la liste des clés uniques des automates à visiter.
  5. 5. Serrure électronique sécurisée pour coffre-fort d'automate selon les revendications 1 à 4 associé à un serveur central comportant au moins une clé électronique associée au coffre-fort d'au moins un automate et un moyen de transfert d'informations du type carte à puce liée à l'opérateur de collecte des automates ou un moyen de communication électronique des informations avec le ou les automates caractérisé en ce que les informations cryptographiques, accompagnées des identificateurs des automates, permettant à l'électronique du coffre-fort d'authentifier le serveur disposant des clés de cryptage, sont transférées par l'opérateur de collecte, au moyen de la carte à puce ou au travers d'un moyen de communication électrique.
  6. 6. Serrure électronique sécurisée pour coffre-fort d'automate selon la revendication 1 à 5 caractérisé en ce que l'opérateur de collecte transfert, au moyen de la carte à puce, une partie des informations d'authentification alors que le solde est transféré par le canal de communication.
  7. 7. Serrure électronique sécurisée pour coffre-fort d'automate selon les revendications 1 à 6 comportant un dispositif de gestion des clés de cryptage caractérisé en ce qu'il est mis en place une structure d'une clé mère - filles par site d'exploitation, les clés filles étant générées sur le serveur qui contient la clé mère et la liste des identificateurs des automates.
  8. 8. Serrure électronique sécurisée pour coffre-fort d'automate selon les revendications 1 à 7 caractérisé en ce qu'un processus d'initialisation des clés devra obligatoirement être suivi par l'exploitant, ce processus se concluant par le transfert des clés issues du serveur et destinées aux automates, ce transfert permettant de libérer l'action de fermeture de la porte du coffre-fort.
  9. 9. Serrure électronique sécurisée pour coffre-fort d'automate selon la revendication 1 à 6 caractérisé en ce que le circuit électronique sécurisé et placé à l'intérieur de coffre-fort comporte, en plus de la clé d'authentification un dispositif de secours qui peut prendre la forme d'un ou de plusieurs codes d'accès de secours permettant à des porteurs autorisés tels que le fabricant de l'automate ou l'autorité supérieure de l'exploitant d'ouvrir l'automate lorsque l'action est autorisée ou encore de disposer d'une serrure mécanique de secours.
  10. 10. Serrure électronique sécurisée pour coffre-fort d'automate selon la revendication 1 à 6 caractérisé en ce que l'actuateur de commande de la goulotte de fermeture de la porte actionne un mécanisme piloté électriquement et irréversible mécaniquement.
FR1102679A 2011-09-02 2011-09-02 Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees Pending FR2979726A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1102679A FR2979726A1 (fr) 2011-09-02 2011-09-02 Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1102679A FR2979726A1 (fr) 2011-09-02 2011-09-02 Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees

Publications (1)

Publication Number Publication Date
FR2979726A1 true FR2979726A1 (fr) 2013-03-08

Family

ID=46275849

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1102679A Pending FR2979726A1 (fr) 2011-09-02 2011-09-02 Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees

Country Status (1)

Country Link
FR (1) FR2979726A1 (fr)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD795523S1 (en) 2016-06-13 2017-08-22 Ips Group Inc. Multispace parking pay station
USD802878S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802877S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802876S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802875S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802874S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD955231S1 (en) 2019-08-06 2022-06-21 Ips Group Inc. Parking pay station
USD955230S1 (en) 2019-08-06 2022-06-21 Ips Group Inc. Parking pay station
US11462109B2 (en) 2018-06-15 2022-10-04 Ips Group Inc. Multispace parking pay stations including payment improvements
USD971034S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
USD971033S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
USD971035S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
US11670835B2 (en) 2008-12-23 2023-06-06 J.J Mackay Canada Limited Single space wireless parking with improved antenna placements
US11699321B2 (en) 2011-03-03 2023-07-11 J.J Mackay Canada Limited Parking meter with contactless payment
US11762479B2 (en) 2019-01-30 2023-09-19 J.J. Mackay Canada Limited SPI keyboard module for a parking meter and a parking meter having an SPI keyboard module
US11972654B2 (en) 2015-08-11 2024-04-30 J.J. Mackay Canada Limited Lightweight vandal resistant parking meter

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244069A1 (fr) * 2001-03-20 2002-09-25 MR Electronic SA Dispositif destiné à limiter l'accès à un espace confiné
US20040134980A1 (en) * 2002-12-02 2004-07-15 Dennis Flood Scaleable locking
US20040201472A1 (en) * 2001-10-18 2004-10-14 Mcgunn Edward J. Method and apparatus for monitoring a safe
US20070110246A1 (en) * 2005-10-26 2007-05-17 Sony Corporation Information processing apparatus and method, setting apparatus and method, and program
EP2063400A1 (fr) * 2007-11-23 2009-05-27 Gemalto SA Module d'accès de sécurité virtuel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1244069A1 (fr) * 2001-03-20 2002-09-25 MR Electronic SA Dispositif destiné à limiter l'accès à un espace confiné
US20040201472A1 (en) * 2001-10-18 2004-10-14 Mcgunn Edward J. Method and apparatus for monitoring a safe
US20040134980A1 (en) * 2002-12-02 2004-07-15 Dennis Flood Scaleable locking
US20070110246A1 (en) * 2005-10-26 2007-05-17 Sony Corporation Information processing apparatus and method, setting apparatus and method, and program
EP2063400A1 (fr) * 2007-11-23 2009-05-27 Gemalto SA Module d'accès de sécurité virtuel

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11670835B2 (en) 2008-12-23 2023-06-06 J.J Mackay Canada Limited Single space wireless parking with improved antenna placements
US11699321B2 (en) 2011-03-03 2023-07-11 J.J Mackay Canada Limited Parking meter with contactless payment
US11972654B2 (en) 2015-08-11 2024-04-30 J.J. Mackay Canada Limited Lightweight vandal resistant parking meter
USD802878S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802877S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802876S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802875S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD802874S1 (en) * 2016-06-13 2017-11-14 Ips Group Inc. Multispace parking pay station
USD795523S1 (en) 2016-06-13 2017-08-22 Ips Group Inc. Multispace parking pay station
US11462109B2 (en) 2018-06-15 2022-10-04 Ips Group Inc. Multispace parking pay stations including payment improvements
US11762479B2 (en) 2019-01-30 2023-09-19 J.J. Mackay Canada Limited SPI keyboard module for a parking meter and a parking meter having an SPI keyboard module
USD971033S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
USD971035S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
USD987444S1 (en) 2019-08-06 2023-05-30 Ips Group Inc. Parking pay station
USD971034S1 (en) 2019-08-06 2022-11-29 Ips Group Inc. Parking pay station
USD955230S1 (en) 2019-08-06 2022-06-21 Ips Group Inc. Parking pay station
USD1021641S1 (en) 2019-08-06 2024-04-09 Ips Group Inc Parking pay station
USD1021642S1 (en) 2019-08-06 2024-04-09 Ips Group Inc. Parking pay station
USD955231S1 (en) 2019-08-06 2022-06-21 Ips Group Inc. Parking pay station

Similar Documents

Publication Publication Date Title
FR2979726A1 (fr) Serrure electronique securisee pour coffre-fort d'automate et gestion des cles electroniques associees
US11455862B2 (en) Devices for gaming
US11948419B2 (en) Devices for gaming
EP1875446B1 (fr) Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grâce a son profil bio-metrique, et utilisant une carte a microprocesseur
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0941525B1 (fr) Systeme d'authentification a carte a microcircuit
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
CA2552257A1 (fr) Dispositif transactionnel a pre-traitement anticipe
CN107111815A (zh) 用于更新储值卡的系统、方法、和装置
EP2053554A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procédé de mise en oeuvre d'un tel dispositif
US20140330720A1 (en) System to utilize telecommunications data to authorize and activate equipment
EP0960406B1 (fr) Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinataire est mobile et transportable
WO2017102098A1 (fr) Appareil financier et procédé
CA2451034C (fr) Procede cryptographique pour la protection d'une puce electronique contre la fraude
JP2020045751A (ja) 電気機器の電子錠ユニット解錠システム
WO2016135419A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1875426A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
WO2023094744A1 (fr) Procédé d'établissement d'une transaction entre un objet communicant et un module de controle de la transaction associé à un dispositif de fourniture de bien(s) ou de service(s)
OA18298A (fr) Machine d'automatisation des opérations d'assurances, de sécurisation des primes d'assurances, de transferts d'argent et de vulgarisation des produits bancaires
FR2814575A1 (fr) Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement
WO1999014714A1 (fr) Systeme securise de traitement de donnees pour l'execution d'une transaction electronique