[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP2500872A1 - Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone - Google Patents

Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone Download PDF

Info

Publication number
EP2500872A1
EP2500872A1 EP11157388A EP11157388A EP2500872A1 EP 2500872 A1 EP2500872 A1 EP 2500872A1 EP 11157388 A EP11157388 A EP 11157388A EP 11157388 A EP11157388 A EP 11157388A EP 2500872 A1 EP2500872 A1 EP 2500872A1
Authority
EP
European Patent Office
Prior art keywords
message
interface
data field
lock
marker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP11157388A
Other languages
German (de)
French (fr)
Inventor
Pascal Metivier
Aitor Agueda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Openways Sas
Original Assignee
Openways Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openways Sas filed Critical Openways Sas
Priority to EP11157388A priority Critical patent/EP2500872A1/en
Priority to US13/412,643 priority patent/US8793784B2/en
Publication of EP2500872A1 publication Critical patent/EP2500872A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/06Involving synchronization or resynchronization between transmitter and receiver; reordering of codes

Definitions

  • the invention relates to lock devices electrically controlled by means of a dematerialized and encrypted key, this key can be conveyed by a portable object held by the user such as a mobile phone, a badge or a contactless card, etc. .
  • lock device is meant not only a lock stricto sensu, that is to say a mechanism placed for example on a door to condemn the opening, but also any device to achieve a comparable result, for example a lock gun considered in isolation, or a more specific locking device comprising various members not grouped in the same lock box, the ultimate goal being to obtain the conviction by mechanical means of physical access to a place or given space, and access to this place or space by unlocking the lock device, on the order of a user, after verification that this user has access rights (i) that are specific to him and (ii) who are specific to the lock device.
  • the lock device may also include, or be associated with, an alarm system that is to disable to allow access to a given space, or conversely activate to protect this space before or after the to have left.
  • an alarm system that is to disable to allow access to a given space, or conversely activate to protect this space before or after the to have left.
  • the portable object when approaching the lock, plays the role of a key to control the opening.
  • Numerous systems are known for coupling the portable object to the lock by galvanic means (smart card contacts) or non-galvanic (portable object inductive coupling or RFID type card).
  • This coupling ensures between lock and badge communication allowing in particular the lock to read in the memory of the badge accreditation data to control the opening if this data is recognized as compliant.
  • a mobile phone equipped with a Near Field Communication ( NFC) chip and an NFC antenna can also be used, the UICC (Universal Integrated Circuit Card) corresponding to the "SIM card" for the GSM telephony functions) of the telephone that can be used as a security element.
  • NFC Near Field Communication
  • UICC Universal Integrated Circuit Card
  • the WO 2011/010052 proposes a technique that can be used with any conventional mobile phone, not necessarily equipped with NFC circuits, and without the need for a dedicated additional portable object such as a badge or card.
  • This technique relies on the use of Crypto Acoustic Credential ( CAC) encrypted acoustic accreditations in the form of single-use audio signals, for example consisting of a succession of dual DTMF tones.
  • CAC Crypto Acoustic Credential
  • These acoustic accreditations can be generated by a secure remote site and transmitted over the telephone by usual telephone transmission channels (voice or data), via the Mobile Network Operator ( MNO ) and a TSM trusted service provider ( Trusted Service Manager).
  • MNO Mobile Network Operator
  • TSM trusted service provider Trusted Service Manager
  • the user approaches his phone lock and triggers the transmission by the speaker of his phone in the series of tones corresponding to encrypted acoustic accreditation, so that these tones can be captured by a microphone incorporated or coupled to the lock.
  • the latter decodes the accreditation, verifies it and, in case of conformity, unlocks the mechanical parts.
  • the acoustic accreditation generated in this way is transmitted to the mobile phone to be reproduced by the latter in front of the lock.
  • the acoustic signal picked up by the lock is the object of an inverse conversion, making it possible to restore the accreditation in original DDC digital data from the CAC acoustic accreditation detected and analyzed.
  • the acoustic module of the lock "opens the envelope" (the acoustic accreditation CAC) to extract intact DDC digital information that had previously been placed in this envelope by the cryptographic engine of the remote site , all without intervention on the contents of this digital accreditation DDC.
  • acoustic accreditation requires an interfacing of the third-party source (which owns and delivers the DDC digital accreditation) with the remote site's cryptographic engine (which generates the acoustic accreditations CAC). This interfacing is always rather difficult to implement, and specific to each third source, hence the additional costs of setting up the system.
  • DDC Digital Accreditation is a relatively large message because it has to carry a lot of information, especially when it is to be used with standalone locks.
  • the DDC accreditation message must indeed be able to manage various functions such as the revocation of old authorizations, the updating of the list of authorized users stored in the lock, etc.
  • DDC digital accreditation may also include specific data, for example necessary to verify correct reading of a dedicated card or badge, but which will be of no use if the accreditation is issued via a mobile phone through a CAC Acoustic Accreditation.
  • the transmission of accreditation from the phone to the lock device can take a relatively long time compared to reading a simple dedicated badge, and this in a useless way.
  • Another object of the invention is, in the case of autonomous locks, to resynchronize the internal clock of this lock.
  • Another object of the invention is to allow the use of unsecured coupling technologies - thus easy to implement - between the telephone and the lock, and to overcome the complexity of secure coupling systems generally used. in access control applications.
  • a typical example of unsecured coupling is the "peer to peer" mode in NFC which, unlike the "card emulation” mode, does not use not the security elements of the phone (SIM card or other security element) and is therefore not dependent on the mobile network operator MNO who issued the security element and is likely to control its use.
  • the invention does not seek to prevent the interception or duplication of signals exchanged between the lock and the telephone (or the badge, card, ...), but only to render inoperative a accreditation that has been duplicated or reconstituted (for example by reverse engineering) and fraudulently applied to the lock.
  • the basic idea of the invention is to ensure that the digital accreditation of the third source, which makes it possible to unlock the lock, is no longer located in the "envelope", but in an interface module. reading coupled to the lock, for example in the firmware (firmware) of this module.
  • the size of the information to be transmitted can be reduced in significant proportions.
  • the size of the envelope can be adapted to convey specific information (authorized hours, expiry date, etc.) but in any case the size can be reduced and optimized according to the real needs of system complexity, so as to reduce the transmission to the single envelope, without DDC content.
  • the reading interface module will only check the validity of the envelope and transmit to the lock the accreditation stored in memory (in the module) for controlling the unlocking of the lock.
  • the conformity check of the invention is based on a timestamp or equivalent technique (sequential counter), implemented from data contained in a field of the envelope, the value of which will be compared with a horizontal internal clock of the horizontal type. real-time clock ( RTC ), or an internal counter of the interface module.
  • RTC real-time clock
  • 1 "" opening “of the envelope by the interfacing module may advantageously control the resetting of the internal clock of the module, so as to avoid excessive drift of this internal clock.
  • the opening of the envelope may also control the revocation of any previous authorization of opening given to a user.
  • the opening of the door by a new customer holding a portable object will automatically revoke any authorization given to a previous customer, even if this authorization does not apply. is not expired, and this without having to reprogram the lock.
  • the message generated in step a) further comprises a field containing an encryption method identifier, and the data field is encrypted by said encryption method, and step d) further comprises a reading of the encryption method identifier in the unencrypted field, and the decryption of the data field is performed by applying the encryption method read.
  • the field containing the encryption method identifier is preferably an unencrypted field, or encrypted according to a predetermined encryption.
  • the application software selects the encryption method identified in the message from among a plurality of possible encryption methods, said selection being operated in a pseudo-random manner according to a predetermined secret algorithm; and in step d), after reading the encryption method identifier in the unencrypted field, the read interface selects, by implementing a predetermined secret matching algorithm, the method to be used for the decrypting the data field among a plurality of methods stored in memory.
  • DKE Digital Key Envelope
  • SWA SoftWare Application
  • the DKE messages are transmitted, by various modes that will be explained below, to communication devices CD (Communication Device) referenced 16, which can be constituted by a mobile phone, a dedicated remote control, a computer system, etc.
  • CD Communication Device
  • the application software SWA can be integrated in the communication device CD 16, or in another computing device, since it makes it possible to implement the temporal reference constituted by the clock 12 and / or the sequence counter 14 to securely identify the communication device 16 receiving and using the DKE message.
  • the message DKE consists of a data flow intended to allow the opening of the lock device 18. This message is transmitted by the communication device CD 16 to an interfacing module 20, called ERED (Envelope Reading Electronic Device) , forming part of the lock device 18.
  • ERED envelope Reading Electronic Device
  • the coupling between the communication device 16 and the lock device 20 can be operated by various well-known techniques such as acoustic transmission, inductive coupling of the NFC type (in particular in peer-to-peer mode ), Bluetooth coupling , other coupling. radio frequency, infrared coupling, light coupling, vibration coupling, etc., this coupling having no need to be secured, as mentioned above.
  • the DKE message does not carry DDC type digital accreditation issued by a third party source (lock manufacturer), and it is the DKE message that itself becomes an accreditation, even in the absence of digital accreditation conveyed by the message.
  • the interface 20 checks the integrity and the validity of the DKE message it receives and sends a CMD command to the lock, including an unlock command (OPEN), but also a revocation command of a given authorization to a user previous (CANCEL), or any other command useful to the management of the lock device.
  • a CMD command including an unlock command (OPEN), but also a revocation command of a given authorization to a user previous (CANCEL), or any other command useful to the management of the lock device.
  • the interface 20 is software that is implemented by a microcontroller 22 and a receiving circuit 24 adapted to receive the DKE message that is transmitted to it by one of the coupling modes mentioned above.
  • the microcontroller 22 is also connected to an internal RTC real time clock 26 (independent or included in the microcontroller 22), specific to the interface 20 and / or to a sequence counter 28, so as to have a time reference which will be compared with the time reference of the SWA application software 10 (clock 12 and / or sequence counter 14), after the latter has been transmitted via the DKE message and received by the microcontroller 22.
  • the interface 20 also comprises a memory 30 enabling in particular to manage the various decryption operations of the received DKE message.
  • the lock device 20 may also be designed to be used in combination with dedicated keys or badges acting as physical accreditation, that is to say that the detection of such a badge will be considered as an authorization given to the wearer. of this badge.
  • the transmission of the DKE message from the application software 10 to the communication device CD 16 can be carried out in different ways.
  • a first mode of transmission is a real-time mode "online”, with immediate and direct transmission at the time of use, that is to say when the opening of the lock is requested.
  • the transmission can also be performed by a method of "call back" type where the user makes telephone contact with a remote site, which does not respond immediately but after hang up rings the mobile phone for the user establish contact with the site again, and that is when the DKE message is delivered.
  • This "online" mode is particularly simple to implement, since it suffices to use, for example, an existing mobile telephone network infrastructure (voice or data), without prior adaptation of the telephone and without any prior intervention on the telephone. -this.
  • Another advantage lies in the ability to check in real time that the phone belongs to an authorized user, with the possibility of immediately taking into account a "blacklist" of users.
  • Another feature available with the online mode is the ability to program or reprogram the lock.
  • the communication device CD 16 is coupled to the remote server via the interfacing module ERED 20, the system reads the identifier UID (Unique IDentifier) stored in the lock (identifier which is uniquely assigned and allows uniquely identify the lock) and transmit it to the server, possibly after it has been added an explicit abbreviated name ("cave”, "garage”, service door ", etc.) given by the user by means of the communication device
  • the server will send back, in the data field of the DKE message, the (re) programming data of the lock.
  • the reading and sending to the server of the unique identifier UID of the lock can also be used for a simplified implementation of the opening command. Indeed, since the server has a lock identifier, that it can check and compare the corresponding information it holds in its database, it is possible for this server to locate in real time the user when he requests the opening of the lock by sending a request to the server. Once the usual checks have been made, the server will be able to send back a DKE message authorizing the opening of this particular lock, but containing only the information strictly necessary for this opening. The size of the message, and the time necessary for its transmission, can be reduced in this way in significant proportions.
  • the online mode thus offers a significant number of potentialities, thanks to the possibility of establishing a direct bidirectional link between the lock and the server.
  • this mode implies having access to the mobile network, which is not always possible (underground car parks, uncovered areas, etc.).
  • offline Another mode of transmission, "offline" is used especially if access to the network is not assured at the time of use.
  • the communication device CD connects in advance to the remote site and receives from it a predetermined number of DKE messages generated by the SWA application software at the remote site. These DKE messages are stored securely in the phone.
  • the user launches a built-in application on his phone that searches for the first DKE message among those that have been stored, and forwards it to the lock interface, then deletes it from memory, and so continued for the following messages.
  • each of the generated and stored DKE messages is uniquely individualized by a time stamp in the form of a different sequence number, in order to render inoperative a DKE that would have been duplicated or reconstructed (this aspect will be developed below in detail).
  • the DKE message also comprises an auxiliary sequence number which is the same for all the DKEs sent to the same communication device CD during the same download and storage session of DKE. If the lock detects an incrementation of this auxiliary number, it will interpret this modification as a change of user, and may then order the revocation of any authorization given to a previous user and stored in the memory of the read interface 20 (purge previous authorizations).
  • the application allowing this implementation is a midlet stored in the phone, previously sent to it by the mobile network operator, or downloaded or received via an Internet connection.
  • this message pool will be reloaded for future use.
  • the Figure 2 illustrates the basic structure of a DKE message.
  • It comprises two zones, an unencrypted zone I, or encrypted with a method known in advance, and an encrypted zone II containing DATA data and a time marker such as a TS timestamp or a sequence number SEQ. .
  • Zone I contains an encryption method flag CM, which refers to a method chosen from among several different possible methods, zone II having been encrypted by the SWA application software 10 by means of the selected method indicated in the CM field of the method. zone I.
  • CM encryption method flag
  • the encryption method used to encrypt the zone II is modified with each generation of a new DKE message by the SWA application software 10, and the selection of the CM encryption method is performed by a pseudo-random generation algorithm, so as to make unpredictable the determination of the encryption method that will be chosen.
  • Encryption methods can be as well known methods as AES, 3DES, etc., as "proprietary" encryption methods specific to the system designer.
  • the interface 20 When it receives the DKE message, the interface 20 reads in the field I the CM indicator of encryption method used, selects from among several algorithms that corresponding to the CM method read in the DKE message, and decrypts the zone II by this method, in order to deliver in clear the data fields DATA and time marker TS / SEQ.
  • the length of the DKE message can be a fixed length (static message) or variable (dynamic message).
  • the validity of the DKE message is controlled by comparing the information contained in the TS / SEQ field of the received message (information that reflects the state of the reference clock 12 and / or the counter 14 associated with the application software 10 that has generated the message) with the value of the real-time clock 26 and / or the sequence counter 28 of the interface 20.
  • a comparison between the clocks 12 and 26 is conceivable only in the case of a direct online transmission of the DKE message from the SWA application software 10 to the interface 20.
  • the consistency between the values of the two clocks is appreciated to a near uncertainty, necessary because of the possible drift of the real-time clock 26 of the interface 20 which belongs to an autonomous device, this tolerance being able to be predetermined, or specified in a field of the DKE message.
  • the clock 26 is reset to the reference clock 12, that is to say, the timestamp data TS contained in the DKE message.
  • the consistency check between the sequence counters 14 and 28 is however applicable in all cases, and in particular when the DKE message is not transmitted in real time.
  • the sequencing follows a predetermined algorithm (linear or not), known only SWA application software 10 and interface 20.
  • the counter 28 is updated, giving it the value of counter 14 read in the DKE message.
  • the interface 20 issues a digital CMD accreditation to the lock itself 18 to open it ( OPEN command ).
  • OPEN command the valid opening command is followed by an invalidation command (CANCEL) of any authorization previously given to a different user, which would still be present in the lock device.
  • CANCEL invalidation command

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves transmitting the message from a communication device (16) to a reading interface (20) coupled to a lock device (18). The message is analyzed within the reading interface by decrypting the data field. The consistency of the time marker contained in the data field is checked with an inner clock (26) of the reading interface. A digital accreditation stored in memory in the interface is sent from the interface to the lock device, and the lock device unlocking upon recognizing the compliance of digital accreditation in case of compliant message, is operated.

Description

L'invention concerne les dispositifs de serrure commandés électriquement au moyen d'une clé dématérialisée et chiffrée, cette clé pouvant être véhiculée par un objet portatif détenu par l'utilisateur tel qu'un téléphone portable, un badge ou une carte sans contact, etc.The invention relates to lock devices electrically controlled by means of a dematerialized and encrypted key, this key can be conveyed by a portable object held by the user such as a mobile phone, a badge or a contactless card, etc. .

Par "dispositif de serrure" on entendra non seulement une serrure stricto sensu, c'est-à-dire un mécanisme posé par exemple sur une porte pour en condamner l'ouverture, mais également tout dispositif permettant d'aboutir à un résultat comparable, par exemple un canon de serrure considéré isolément, ou un dispositif de verrouillage plus spécifique comprenant divers organes non regroupés dans un même coffre de serrure, le but final étant d'obtenir la condamnation par des moyens mécaniques de l'accès physique à un lieu ou espace donné, et l'accès à ce lieu ou espace par déverrouillage du dispositif de serrure, sur commande d'un utilisateur, après vérification que cet utilisateur dispose bien des droits d'accès (i) qui lui sont propres et (ii) qui sont propres au dispositif de serrure. Le dispositif de serrure peut également comprendre, ou être associé à, un système d'alarme qu'il s'agit de désactiver pour permettre l'accès à un espace donné, ou inversement d'activer pour protéger cet espace avant ou après l'avoir quitté. Pour la simplicité de la description, on parlera par la suite simplement de "serrure", mais ce terme doit être entendu dans son sens le plus large, sans aucun caractère restrictif à un type d'équipement particulier.By "lock device" is meant not only a lock stricto sensu, that is to say a mechanism placed for example on a door to condemn the opening, but also any device to achieve a comparable result, for example a lock gun considered in isolation, or a more specific locking device comprising various members not grouped in the same lock box, the ultimate goal being to obtain the conviction by mechanical means of physical access to a place or given space, and access to this place or space by unlocking the lock device, on the order of a user, after verification that this user has access rights (i) that are specific to him and (ii) who are specific to the lock device. The lock device may also include, or be associated with, an alarm system that is to disable to allow access to a given space, or conversely activate to protect this space before or after the to have left. For simplicity of description, we will speak later simply "lock", but this term must be understood in its broadest sense, without any restrictive character to a particular type of equipment.

L'objet portatif, lorsqu'il est approché de la serrure, joue le rôle d'une clé permettant d'en commander l'ouverture. On connaît de nombreux systèmes permettant de coupler l'objet portatif à la serrure par voie galvanique (carte à puce à contacts) ou non galvanique (objet portatif à couplage inductif ou carte de type RFID). Ce couplage assure entre serrure et badge une communication permettant notamment à la serrure de lire dans la mémoire du badge la donnée d'accréditation afin de commander l'ouverture si cette donnée est reconnue conforme. On peut également utiliser à la place d'un badge dédié un téléphone mobile équipé d'une puce NFC (Near Field Communication, communication en champ proche) et d'une antenne NFC, la carte UICC (Universal Integrated Circuit Card, correspondant à la "carte SIM" pour les fonctions de téléphonie GSM) du téléphone pouvant être utilisée comme élément de sécurité. La mise en communication du téléphone avec un site gestionnaire permet de procéder aisément à des vérifications en ligne, de modifier les éléments de sécurité ou d'en télécharger de nouveaux, etc.The portable object, when approaching the lock, plays the role of a key to control the opening. Numerous systems are known for coupling the portable object to the lock by galvanic means (smart card contacts) or non-galvanic (portable object inductive coupling or RFID type card). This coupling ensures between lock and badge communication allowing in particular the lock to read in the memory of the badge accreditation data to control the opening if this data is recognized as compliant. Instead of a dedicated badge, a mobile phone equipped with a Near Field Communication ( NFC) chip and an NFC antenna can also be used, the UICC (Universal Integrated Circuit Card) corresponding to the "SIM card" for the GSM telephony functions) of the telephone that can be used as a security element. The setting in communication phone with a manager site makes it easy to check online, change security features or download new ones, etc.

Le WO 2011/010052 (Openways SAS) propose une technique utilisable avec n'importe quel téléphone mobile conventionnel, non nécessairement muni de circuits NFC, et sans recours obligatoire à un objet portatif additionnel dédié tel que badge ou carte. Cette technique repose sur l'utilisation d'accréditations acoustiques chiffrées CAC (Crypto Acoustic Credential) en forme de signaux audio à usage unique, par exemple constituées d'une succession de tonalités doubles DTMF. Ces accréditations acoustiques peuvent être générées par un site distant sécurisé et transmises au téléphone par des canaux de transmission téléphonique habituels (voix ou données), via l'opérateur de téléphonie mobile MNO (Mobile Network Operator) et un fournisseur de services de confiance TSM (Trusted Service Manager). The WO 2011/010052 (Openways SAS) proposes a technique that can be used with any conventional mobile phone, not necessarily equipped with NFC circuits, and without the need for a dedicated additional portable object such as a badge or card. This technique relies on the use of Crypto Acoustic Credential ( CAC) encrypted acoustic accreditations in the form of single-use audio signals, for example consisting of a succession of dual DTMF tones. These acoustic accreditations can be generated by a secure remote site and transmitted over the telephone by usual telephone transmission channels (voice or data), via the Mobile Network Operator ( MNO ) and a TSM trusted service provider ( Trusted Service Manager).

Pour utiliser l'accréditation, l'utilisateur approche son téléphone de la serrure et déclenche l'émission par le haut-parleur de son téléphone de la série de tonalités correspondant à l'accréditation acoustique chiffrée, de manière que ces tonalités puissent être captées par un microphone incorporé ou couplé à la serrure. Cette dernière décode l'accréditation, la vérifie et en cas de conformité déverrouille les organes mécaniques.To use the accreditation, the user approaches his phone lock and triggers the transmission by the speaker of his phone in the series of tones corresponding to encrypted acoustic accreditation, so that these tones can be captured by a microphone incorporated or coupled to the lock. The latter decodes the accreditation, verifies it and, in case of conformity, unlocks the mechanical parts.

La demande européenne EP 09 170 475.9 du 16 septembre 2009, au nom de Openways SAS pour un "Système de gestion sécurisé de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées" décrit plus précisément la technique employée. Celle-ci consiste à utiliser les accréditations en données numériques DDC (Digital Data Credential) originelles, propres au fabricant de la serrure, en les conservant avec leur contenu et leur format propre, et en les convertissant en accréditations acoustiques CAC. En termes imagés, le moteur cryptographique du site sécurisé crée une "enveloppe" acoustique dans laquelle est "glissée" l'accréditation numérique DDC préexistante, et ceci indépendamment du contenu de cette dernière car le moteur cryptographique n'a pas besoin de connaître la définition des champs, le codage, etc., de l'accréditation DDC.European demand EP 09 170 475.9 of September 16, 2009, on behalf of Openways SAS for a "system of secure management of locks numerically controlled, adapted to operation by encrypted acoustic accreditations" more precisely describes the technique used. This consists in using the original DDC (Digital Data Credential) digital data accreditations, specific to the manufacturer of the lock, preserving them with their content and their own format, and converting them into Acoustic Accreditations CAC. In pictorial terms, the cryptographic engine of the secure site creates an acoustic "envelope" in which the preexisting DDC digital accreditation is "dragged", and this independently of the content of the latter because the cryptographic engine does not need to know the definition. fields, coding, etc., of DDC accreditation.

L'accréditation acoustique générée de cette manière est transmise au téléphone portable pour être reproduite par ce dernier devant la serrure.The acoustic accreditation generated in this way is transmitted to the mobile phone to be reproduced by the latter in front of the lock.

Le signal acoustique capté par la serrure fait l'objet d'une conversion inverse, permettant de restituer l'accréditation en données numériques DDC originelle à partir de l'accréditation acoustique CAC détectée et analysée. En d'autres termes, le module acoustique de la serrure "ouvre l'enveloppe" (l'accréditation acoustique CAC) pour en extraire, intactes, les informations numériques DDC qui avaient été auparavant placées dans cette enveloppe par le moteur cryptographique du site distant, le tout sans intervention sur le contenu de cette accréditation numérique DDC.The acoustic signal picked up by the lock is the object of an inverse conversion, making it possible to restore the accreditation in original DDC digital data from the CAC acoustic accreditation detected and analyzed. In other words, the acoustic module of the lock "opens the envelope" (the acoustic accreditation CAC) to extract intact DDC digital information that had previously been placed in this envelope by the cryptographic engine of the remote site , all without intervention on the contents of this digital accreditation DDC.

Cette technique est particulièrement efficace et sûre. Notamment, le fait que ce soit la même source tierce (le fabricant/gestionnaire de la serrure) qui génère toutes les accréditations numériques DDC assure une identification sécurisée des utilisateurs habilités, quel que soit le procédé de délivrance de l'accréditation : soit par le téléphone sous forme d'une accréditation acoustique CAC, soit autrement par lecture d'une carte ou d'un badge spécifique, par exemple.This technique is particularly effective and safe. In particular, the fact that it is the same third party source (the manufacturer / manager of the lock) that generates all DDC digital accreditations ensures secure identification of the authorized users, whatever the method of issuing the accreditation: either by the phone in the form of acoustic accreditation CAC, otherwise by reading a card or a specific badge, for example.

Toutefois, elle présente plusieurs inconvénients.However, it has several disadvantages.

En premier lieu, la génération de l'accréditation acoustique impose un interfaçage de la source tierce (qui détient et délivre l'accréditation numérique DDC) avec le moteur cryptographique du site distant (qui génère les accréditations acoustiques CAC). Cet interfaçage est toujours assez difficile à mettre en oeuvre, et spécifique à chaque source tierce, d'où des surcoûts de mise en place du système.First of all, the generation of acoustic accreditation requires an interfacing of the third-party source (which owns and delivers the DDC digital accreditation) with the remote site's cryptographic engine (which generates the acoustic accreditations CAC). This interfacing is always rather difficult to implement, and specific to each third source, hence the additional costs of setting up the system.

En second lieu, l'accréditation numérique DDC représente un message de taille relativement importante, car elle doit véhiculer un nombre important d'informations, en particulier lorsqu'elle doit être utilisée avec des serrures autonomes. Le message de l'accréditation DDC doit en effet permettre de gérer diverses fonctions telles que la révocation d'anciennes autorisations, la mise à jour de la liste des utilisateurs habilités mémorisée dans la serrure, etc. L'accréditation numérique DDC peut également inclure des données spécifiques, par exemple nécessaires à la vérification d'une lecture correcte d'une carte ou d'un badge dédié, mais qui ne seront d'aucune utilité si l'accréditation est délivrée via un téléphone portable par le biais d'une accréditation acoustique CAC. De ce fait, la transmission de l'accréditation du téléphone au dispositif de serrure peut prendre un temps relativement long par rapport à la lecture d'un simple badge dédié, et ceci de façon inutile.Secondly, DDC Digital Accreditation is a relatively large message because it has to carry a lot of information, especially when it is to be used with standalone locks. The DDC accreditation message must indeed be able to manage various functions such as the revocation of old authorizations, the updating of the list of authorized users stored in the lock, etc. DDC digital accreditation may also include specific data, for example necessary to verify correct reading of a dedicated card or badge, but which will be of no use if the accreditation is issued via a mobile phone through a CAC Acoustic Accreditation. As a result, the transmission of accreditation from the phone to the lock device can take a relatively long time compared to reading a simple dedicated badge, and this in a useless way.

Le but de l'invention est de proposer une technique permettant, avec le même niveau de sécurité que ce que l'on vient d'exposer, d'éviter le recours à une accréditation numérique générée par une source tierce, avec les avantages corrélatifs suivants :

  • aucune nécessité d'interfaçage avec le serveur d'une source tierce ;
  • utilisation de la même technique avec tous les dispositifs de serrures, quels que soient leurs fabricants ;
  • utilisation de messages relativement compacts, donc pouvant être transmis en un temps très bref ;
  • possibilité de prévoir néanmoins des critères d'utilisation tels que : horaires d'accès limités, date d'expiration, accès à une ou plusieurs portes pour un utilisateur donné, etc. ;
  • avec des serrures autonomes, possibilité de révoquer des autorisations antérieures données à d'autres utilisateurs avec des badges dédiés, même si cette habilitation n'est pas expirée.
The aim of the invention is to propose a technique which, with the same level of security as that which has just been described, avoids the use of a digital accreditation generated by a third source, with the following correlative advantages. :
  • no need for interfacing with the server of a third party source;
  • use of the same technique with all lock devices, regardless of their manufacturers;
  • use of relatively compact messages, which can be transmitted in a very short time;
  • However, it is possible to provide usage criteria such as: limited access times, expiration date, access to one or more doors for a given user, etc. ;
  • with autonomous locks, possibility to revoke previous authorizations given to other users with dedicated badges, even if this authorization is not expired.

Un autre but de l'invention est, dans le cas de serrures autonomes, de réaliser une resynchronisation de l'horloge interne de cette serrure.Another object of the invention is, in the case of autonomous locks, to resynchronize the internal clock of this lock.

En effet, dans la mesure où une grande partie de la sécurité du système est basée sur la gestion de l'obsolescence dans le temps des autorisations, il est important de corriger les problèmes liés à la dérive des horloges internes des serrures qui, notamment dans certaines conditions de température, peuvent avoir un impact non négligeable pouvant empêcher le système de fonctionner correctement. Il importe donc de pouvoir prendre en compte cette dérive et réajuster l'horloge interne de la serrure sur une horloge de référence avec laquelle elle doit être synchronisée.Indeed, insofar as a large part of the system's security is based on the management of the obsolescence in the time of the authorizations, it is important to correct the problems related to the drift of the internal clocks of the locks which, in particular in certain temperature conditions may have a significant impact that may prevent the system from functioning properly. It is therefore important to be able to take into account this drift and readjust the internal clock of the lock on a reference clock with which it must be synchronized.

Un autre but encore de l'invention est de permettre l'utilisation de technologies de couplage non sécurisées ― donc simples à mettre en oeuvre-entre le téléphone et la serrure, et s'affranchir ainsi de la complexité des systèmes de couplage sécurisés généralement utilisés dans les applications de contrôle d'accès.Another object of the invention is to allow the use of unsecured coupling technologies - thus easy to implement - between the telephone and the lock, and to overcome the complexity of secure coupling systems generally used. in access control applications.

Un exemple typique d'un couplage non sécurisé est le mode "peer to peer" en NFC qui, à la différence du mode "émulation de carte" n'utilise pas les éléments de sécurité du téléphone (carte SIM ou autre élément de sécurité) et n'est donc pas dépendant de l'opérateur de réseau mobile MNO qui a émis l'élément de sécurité et est susceptible d'en contrôler l'utilisation.A typical example of unsecured coupling is the "peer to peer" mode in NFC which, unlike the "card emulation" mode, does not use not the security elements of the phone (SIM card or other security element) and is therefore not dependent on the mobile network operator MNO who issued the security element and is likely to control its use.

En effet, comme on le verra, l'invention ne cherche pas à empêcher l'interception ou la duplication des signaux échangés entre la serrure et le téléphone (ou le badge, la carte, ...), mais seulement à rendre inopérante une accréditation qui aurait été dupliquée ou reconstituée (par exemple par reverse engineering) et frauduleusement appliquée à la serrure. L'idée de base de l'invention est de faire en sorte que l'accréditation numérique de la source tierce, qui permet de déverrouiller la serrure, ne se situe plus dans 1"'enveloppe", mais dans un module d'interfaçage de lecture couplé à la serrure, par exemple dans le micrologiciel (firmware) de ce module.Indeed, as will be seen, the invention does not seek to prevent the interception or duplication of signals exchanged between the lock and the telephone (or the badge, card, ...), but only to render inoperative a accreditation that has been duplicated or reconstituted (for example by reverse engineering) and fraudulently applied to the lock. The basic idea of the invention is to ensure that the digital accreditation of the third source, which makes it possible to unlock the lock, is no longer located in the "envelope", but in an interface module. reading coupled to the lock, for example in the firmware (firmware) of this module.

De ce fait, il ne sera plus nécessaire d'interfacer l'objet portatif (téléphone portable ou autre) avec la source tierce, et plus besoin de mettre un contenu dans l'enveloppe. Celle-ci pourra être vide, c'est-à-dire qu'elle ne contiendra pas de clé de partie tierce telle qu'une accréditation numérique de type DDC comme dans le système antérieur.Therefore, it will no longer be necessary to interface the portable object (mobile phone or other) with the third party source, and no need to put a content in the envelope. This may be empty, that is to say that it will not contain a third party key such as a DDC type digital accreditation as in the previous system.

Ainsi, la taille des informations à transmettre pourra être réduite dans des proportions importantes. Dans des applications particulières la taille de l'enveloppe pourra être adaptée de manière à véhiculer des informations spécifiques (horaires autorisés, date d'expiration, etc.) mais en tout état de cause la taille pourra être réduite et optimisée en fonction des vrais besoins de complexité du système, de manière à réduire la transmission à la seule enveloppe, sans contenu DDC.Thus, the size of the information to be transmitted can be reduced in significant proportions. In particular applications the size of the envelope can be adapted to convey specific information (authorized hours, expiry date, etc.) but in any case the size can be reduced and optimized according to the real needs of system complexity, so as to reduce the transmission to the single envelope, without DDC content.

Le module d'interfaçage de lecture vérifiera seulement la validité de l'enveloppe et transmettra à la serrure l'accréditation conservée en mémoire (dans le module) permettant de commander le déverrouillage de la serrure.The reading interface module will only check the validity of the envelope and transmit to the lock the accreditation stored in memory (in the module) for controlling the unlocking of the lock.

Le contrôle de conformité de l'invention est basé sur un horodatage ou technique équivalente (compteur séquentiel), mis en oeuvre à partir de données contenues dans un champ de l'enveloppe, dont la valeur sera comparée à une horloge interne propre de type horizontal temps réel RTC (Real Time Clock), ou à un compteur interne du module d'interfaçage. Dans le cas de dispositifs de serrure autonomes, 1"'ouverture" de l'enveloppe par le module d'interfaçage pourra avantageusement commander le recalage de l'horloge interne du module, de manière à éviter les dérives excessive de cette horloge interne.The conformity check of the invention is based on a timestamp or equivalent technique (sequential counter), implemented from data contained in a field of the envelope, the value of which will be compared with a horizontal internal clock of the horizontal type. real-time clock ( RTC ), or an internal counter of the interface module. In the case of autonomous lock devices, 1 "" opening "of the envelope by the interfacing module may advantageously control the resetting of the internal clock of the module, so as to avoid excessive drift of this internal clock.

Toujours dans le cas de dispositifs autonomes, l'ouverture de l'enveloppe pourra également commander la révocation de toute autorisation antérieure d'ouverture donnée à un utilisateur. Par exemple, dans le cas d'une application hôtelière, l'ouverture de la porte par un nouveau client détenteur d'un objet portatif (téléphone portable ou autre) révoquera automatiquement toute autorisation donnée à un client antérieur, même si cette autorisation n'est pas expirée, et ceci sans avoir à reprogrammer la serrure.Still in the case of autonomous devices, the opening of the envelope may also control the revocation of any previous authorization of opening given to a user. For example, in the case of a hotel application, the opening of the door by a new customer holding a portable object (mobile phone or other) will automatically revoke any authorization given to a previous customer, even if this authorization does not apply. is not expired, and this without having to reprogram the lock.

En tout état de cause, et à la différence des systèmes conventionnels à badges ou à clés, il ne s'agit pas d'empêcher la duplication d'une enveloppe, mais seulement de rendre inopérante une enveloppe dupliquée. Il sera ainsi possible d'utiliser des technologies de couplage non sécurisées, simples et sûres, entre l'objet portatif (téléphone ou badge) et l'interface de lecture de la serrure.In any case, and unlike conventional badge or key systems, this is not to prevent the duplication of an envelope, but only to render a duplicate envelope inoperative. It will thus be possible to use unsecured, simple and secure coupling technologies between the portable object (telephone or badge) and the interface for reading the lock.

Plus précisément, l'invention propose un procédé caractérisé par les étapes suivantes :

  1. a) générer par un logiciel applicatif un message formant clef, ce message comprenant un champ de données crypté contenant un marqueur temporel, ce marqueur temporel étant un marqueur d'horodatage par une horloge de référence couplée au logiciel applicatif, ou un marqueur de séquencement incrémenté par le logiciel applicatif ;
  2. b) transférer le message à un dispositif de communication portable, détenu par un utilisateur ;
  3. c) transmettre le message, par une technique de transmission à courte portée, du dispositif de communication à une interface de lecture couplée à un dispositif de serrure ;
  4. d) analyser le message au sein de l'interface de lecture par décryptage du champ de données, et vérification de la cohérence du marqueur temporel contenu dans le champ de données avec une horloge interne de l'interface de lecture dans le cas d'un marqueur d'horodatage, ou avec un numéro de séquence mémorisé dans l'interface de lecture dans le cas d'un marqueur de séquencement ; et
  5. e) en cas de message avéré conforme à la suite des vérifications de l'étape d), envoyer de l'interface de lecture au dispositif de serrure une accréditation numérique, conservée en mémoire dans l'interface de lecture, propre à commander le déverrouillage du dispositif de serrure sur reconnaissance de la conformité de cette accréditation numérique.
More precisely, the invention proposes a process characterized by the following steps:
  1. a) generating, by an application software, a key message, this message comprising an encrypted data field containing a time marker, this time marker being a timestamp marker by a reference clock coupled to the application software, or an incremented sequencing marker; by the application software;
  2. b) forwarding the message to a portable communication device held by a user;
  3. c) transmitting the message, by a short-range transmission technique, of the communication device to a read interface coupled to a lock device;
  4. d) analyzing the message within the reading interface by decrypting the data field, and checking the coherence of the time marker contained in the data field with an internal clock of the reading interface in the case of a timestamp marker, or with a sequence number stored in the read interface in the case of a sequencing marker; and
  5. e) in the event of a confirmed message conforming to the sequence of verifications in step d), sending from the read interface to the lock device a digital accreditation, stored in the read interface, capable of controlling the unlocking of the lock device on recognition of the conformity of this digital accreditation.

Très avantageusement, le message généré à l'étape a) comporte en outre un champ contenant un identifiant de méthode de cryptage, et le champ de données est crypté par ladite méthode de cryptage, et l'étape d) comprend en outre une lecture de l'identifiant de méthode de cryptage dans le champ non crypté, et le décryptage du champ de données est opéré par application de la méthode de cryptage lue.Very advantageously, the message generated in step a) further comprises a field containing an encryption method identifier, and the data field is encrypted by said encryption method, and step d) further comprises a reading of the encryption method identifier in the unencrypted field, and the decryption of the data field is performed by applying the encryption method read.

Le champ contenant l'identifiant de méthode de cryptage est de préférence un champ non crypté, ou crypté selon un cryptage prédéterminé. À l'étape a) le logiciel applicatif sélectionne la méthode de cryptage identifiée dans le message parmi une pluralité de méthodes de cryptage possibles, ladite sélection étant opérée de manière pseudo-aléatoire selon un algorithme secret prédéterminé ; et à l'étape d), après lecture de l'identifiant de méthode de cryptage dans le champ non crypté, l'interface de lecture sélectionne, par mise en oeuvre d'un algorithme secret prédéterminé de correspondance, la méthode à utiliser pour le décryptage du champ de données parmi une pluralité de méthodes conservées en mémoire.The field containing the encryption method identifier is preferably an unencrypted field, or encrypted according to a predetermined encryption. In step a) the application software selects the encryption method identified in the message from among a plurality of possible encryption methods, said selection being operated in a pseudo-random manner according to a predetermined secret algorithm; and in step d), after reading the encryption method identifier in the unencrypted field, the read interface selects, by implementing a predetermined secret matching algorithm, the method to be used for the decrypting the data field among a plurality of methods stored in memory.

Selon diverses caractéristiques subsidiaires avantageuses :

  • lorsque le marqueur temporel est un marqueur d'horodatage par une horloge couplée au logiciel applicatif, il est prévu en outre une étape consistant à recaler l'horloge interne de l'interface de lecture à partir du marqueur temporel lu dans le champ de données ;
  • lorsque le marqueur temporel est un marqueur de séquencement, il est prévu en outre, en cas de message avéré conforme suite aux vérifications de l'étape d), une étape consistant à mettre à jour le numéro de séquence mémorisé dans l'interface de lecture à partir du marqueur temporel lu dans le champ de données ;
  • il est prévu en outre, en cas de message avéré conforme suite aux vérifications de l'étape d), une étape consistant à invalider, si elle est présente, une précédente habilitation relative à un utilisateur antérieur, stockée dans l'interface de lecture ;
  • l'étape a) est exécutée au sein d'un serveur distant intégrant le logiciel applicatif ;
  • le dispositif de communication est un téléphone portable, et l'étape a) est exécutée au sein du dispositif de communication par une midlet interne intégrant le logiciel applicatif ;
  • le champ de données crypté contient en outre des conditions spécifiques d'autorisation d'accès, et l'étape d) comprend en outre une sous-étape de vérification de la conformité des conditions spécifiques d'autorisation d'accès lues dans le champ de données ;
  • l'étape c) de transmission du message du dispositif de communication à l'interface de lecture est une transmission sans contact galvanique par un moyen du groupe formé par : transmission de signaux acoustiques ; transmission inductive NFC, notamment en mode peer-to-peer ; transmission radiofréquence, notamment Bluetooth ; transmission de signaux lumineux, notamment IR ; transmission de vibrations par contact mécanique.
According to various advantageous subsidiary features:
  • when the time marker is a timestamp marker by a clock coupled to the application software, there is further provided a step of resetting the internal clock of the read interface from the time marker read in the data field;
  • when the time marker is a sequencing marker, it is furthermore provided, in the event of a message that is conforming to the verifications of step d), a step of updating the sequence number stored in the reading interface from the time marker read in the data field;
  • it is furthermore provided, in the event of a message that is confirmed as a result of the verifications in step d), a step of invalidating, if it is present, a previous prior user authorization stored in the read interface;
  • step a) is executed within a remote server integrating the application software;
  • the communication device is a mobile phone, and the step a) is executed within the communication device by an internal midlet integrating the application software;
  • the encrypted data field further contains specific access authorization conditions, and the step d) further comprises a substep of verifying the compliance of the specific access authorization conditions read in the access control field. data;
  • step c) of transmitting the message of the communication device to the reading interface is a transmission without galvanic contact by means of the group formed by: transmission of acoustic signals; inductive NFC transmission, especially in peer-to-peer mode ; radio transmission, in particular Bluetooth; transmission of light signals, especially IR; transmission of vibrations by mechanical contact.

On va maintenant décrire un exemple de mise en oeuvre du dispositif de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.

  • La Figure 1 est une représentation schématique des différents éléments impliqués dans la mise en oeuvre de l'invention.
  • La Figure 2 illustre la structure du bloc de données utilisé par le procédé de l'invention.
An embodiment of the device of the invention will now be described with reference to the appended drawings in which the same reference numerals designate identical or functionally similar elements from one figure to another.
  • The Figure 1 is a schematic representation of the various elements involved in the implementation of the invention.
  • The Figure 2 illustrates the structure of the data block used by the method of the invention.

L'invention est basée sur l'utilisation de messages ci-après désignés DKE (Digital Key Envelope). Ces messages DKE sont générés par un logiciel applicatif SWA (SoftWare Application) symbolisé par le bloc 10 sur la Figure 1, sur la base notamment d'une horloge de référence 12 et/ou d'un compteur de séquence 14.The invention is based on the use of messages hereinafter designated DKE (Digital Key Envelope). These DKE messages are generated by an application software SWA (SoftWare Application) symbolized by the block 10 on the Figure 1 , in particular on the basis of a reference clock 12 and / or a sequence counter 14.

Les messages DKE sont transmis, par différents modes qu'on exposera plus bas, à des dispositifs de communication CD (Communication Device) référencés 16, qui peuvent être constitués par un téléphone portable, une télécommande dédiée, un système informatique, etc.The DKE messages are transmitted, by various modes that will be explained below, to communication devices CD (Communication Device) referenced 16, which can be constituted by a mobile phone, a dedicated remote control, a computer system, etc.

En variante, le logiciel applicatif SWA peut être intégré au dispositif de communication CD 16, ou dans un autre dispositif informatique, dès lors qu'il permet de mettre en oeuvre la référence temporelle constituée par l'horloge 12 et/ou le compteur de séquence 14 pour identifier de manière sûre le dispositif de communication 16 recevant et utilisant le message DKE.As a variant, the application software SWA can be integrated in the communication device CD 16, or in another computing device, since it makes it possible to implement the temporal reference constituted by the clock 12 and / or the sequence counter 14 to securely identify the communication device 16 receiving and using the DKE message.

Le message DKE est constitué d'un flux de données destinées à permettre l'ouverture du dispositif de serrure 18. Ce message est transmis par le dispositif de communication CD 16 à un module d'interfaçage 20, dénommé ERED (Envelope Reading Electronic Device), faisant partie du dispositif de serrure 18.The message DKE consists of a data flow intended to allow the opening of the lock device 18. This message is transmitted by the communication device CD 16 to an interfacing module 20, called ERED (Envelope Reading Electronic Device) , forming part of the lock device 18.

Le couplage entre le dispositif de communication 16 et le dispositif de serrure 20 peut être opéré par diverses techniques en elles-mêmes bien connues telles que transmission acoustique, couplage inductif de type NFC (notamment en mode peer to peer), couplage Bluetooth, autre couplage radiofréquence, couplage infrarouge, couplage lumineux, couplage par vibrations, etc., ce couplage n'ayant aucunement besoin d'être sécurisé, comme on l'a indiqué plus haut.The coupling between the communication device 16 and the lock device 20 can be operated by various well-known techniques such as acoustic transmission, inductive coupling of the NFC type (in particular in peer-to-peer mode ), Bluetooth coupling , other coupling. radio frequency, infrared coupling, light coupling, vibration coupling, etc., this coupling having no need to be secured, as mentioned above.

De façon caractéristique, le message DKE ne transporte pas d'accréditation numérique de type DDC émise par une source tierce (fabricant de serrures), et c'est le message DKE qui devient lui-même une accréditation, même en l'absence d'accréditation numérique véhiculée par le message.Typically, the DKE message does not carry DDC type digital accreditation issued by a third party source (lock manufacturer), and it is the DKE message that itself becomes an accreditation, even in the absence of digital accreditation conveyed by the message.

L'interface 20 vérifie l'intégrité et la validité du message DKE qu'il reçoit et envoie une commande CMD à la serrure, notamment une commande de déverrouillage (OPEN), mais également une commande de révocation d'une autorisation donnée à un utilisateur antérieur (CANCEL), ou toute autre commande utile à la gestion du dispositif de serrure.The interface 20 checks the integrity and the validity of the DKE message it receives and sends a CMD command to the lock, including an unlock command (OPEN), but also a revocation command of a given authorization to a user previous (CANCEL), or any other command useful to the management of the lock device.

L'interface 20 est un logiciel qui est mis en oeuvre par un microcontrôleur 22 et un circuit de réception 24 propre à recevoir le message DKE qui lui est transmis par l'un des modes de couplage évoqués plus haut. Le microcontrôleur 22 est également relié à une horloge temps réel RTC interne 26 (indépendante ou incluse dans le microcontrôleur 22), propre à l'interface 20 et/ou à un compteur de séquence 28, de manière à pouvoir disposer d'un repère temporel qui sera comparé à la référence temporelle du logiciel applicatif SWA 10 (horloge 12 et/ou compteur de séquence 14), après que cette dernière ait été transmise via le message DKE et reçue par le microcontrôleur 22. L'interface 20 comporte également une mémoire 30 permettant en particulier de gérer les différentes opérations de décryptage du message DKE reçu.The interface 20 is software that is implemented by a microcontroller 22 and a receiving circuit 24 adapted to receive the DKE message that is transmitted to it by one of the coupling modes mentioned above. The microcontroller 22 is also connected to an internal RTC real time clock 26 (independent or included in the microcontroller 22), specific to the interface 20 and / or to a sequence counter 28, so as to have a time reference which will be compared with the time reference of the SWA application software 10 (clock 12 and / or sequence counter 14), after the latter has been transmitted via the DKE message and received by the microcontroller 22. The interface 20 also comprises a memory 30 enabling in particular to manage the various decryption operations of the received DKE message.

Le dispositif de serrure 20 peut être également prévu pour être utilisé en combinaison avec des clés ou badges dédiés faisant fonction d'accréditation physique, c'est-à-dire que la détection d'un tel badge sera considérée comme une habilitation donnée au porteur de ce badge.The lock device 20 may also be designed to be used in combination with dedicated keys or badges acting as physical accreditation, that is to say that the detection of such a badge will be considered as an authorization given to the wearer. of this badge.

La transmission du message DKE du logiciel applicatif 10 au dispositif de communication CD 16 peut être effectuée de différentes manières.The transmission of the DKE message from the application software 10 to the communication device CD 16 can be carried out in different ways.

Un premier mode de transmission est un mode temps réel "en ligne", avec une transmission immédiate et directe au moment de l'utilisation, c'est-à-dire au moment où l'ouverture de la serrure est demandée.A first mode of transmission is a real-time mode "online", with immediate and direct transmission at the time of use, that is to say when the opening of the lock is requested.

En variante, la transmission peut être également exécutée par un procédé de type "call back" où l'utilisateur entre en contact téléphonique avec un site distant, qui ne lui répond pas immédiatement mais après raccrochage fait sonner le téléphone mobile pour que l'utilisateur établisse à nouveau le contact avec le site, et c'est à ce moment que le message DKE lui est délivré.Alternatively, the transmission can also be performed by a method of "call back" type where the user makes telephone contact with a remote site, which does not respond immediately but after hang up rings the mobile phone for the user establish contact with the site again, and that is when the DKE message is delivered.

Ce mode "en ligne" est particulièrement simple à mettre en oeuvre, dans la mesure où il suffit d'utiliser par exemple une infrastructure de réseau téléphonique mobile (voix ou données) existante, sans adaptation préalable du téléphone et sans aucune intervention préalable sur celui-ci.This "online" mode is particularly simple to implement, since it suffices to use, for example, an existing mobile telephone network infrastructure (voice or data), without prior adaptation of the telephone and without any prior intervention on the telephone. -this.

Un autre avantage réside dans la possibilité de vérifier en temps réel que le téléphone appartient bien à un utilisateur autorisé, avec la possibilité de prendre en compte immédiatement une "liste noire" d'utilisateurs.Another advantage lies in the ability to check in real time that the phone belongs to an authorized user, with the possibility of immediately taking into account a "blacklist" of users.

De plus, grâce à ce mode en ligne, il est possible de disposer au niveau d'un site distant d'un grand nombre d'informations sur l'utilisation faite du message, notamment la date et l'heure de son utilisation, et éventuellement la situation géographique de l'utilisateur par identification de la cellule du réseau d'où émane l'appel de l'utilisateur.In addition, thanks to this online mode, it is possible to have at a remote site a large amount of information on the use made of the message, including the date and time of use, and eventually the geographical location of the user by identifying the cell of the network from which emanates the user's call.

En particulier, dans la mesure où l'on dispose d'une communication bidirectionnelle entre la serrure et le serveur distant (via le module d'interfaçage ERED 20 et le dispositif de communication CD 16 couplé en mode peer-to-peer) il devient possible de faire remonter au serveur une information confirmant la bonne utilisation du message DKE et l'ouverture effective de la serrure, le tout avec indication de la date et de l'heure d'utilisation, de l'identité de la serrure, de celle du dispositif de communication CD utilisé, etc.In particular, since there is bidirectional communication between the lock and the remote server (via the interface module ERED 20 and the communication device CD 16 coupled in peer-to-peer mode ) it becomes possible to trace back to the server information confirming the proper use of the DKE message and the actual opening of the lock, all with indication of the date and time of use, the identity of the lock, the one the CD communication device used, etc.

Une autre fonctionnalité disponible avec le mode en ligne est la possibilité de programmer ou reprogrammer la serrure. Pour cela, lorsque le dispositif de communication CD 16 est couplé au serveur distant via le module d'interfaçage ERED 20, le système lit l'identifiant UID (Unique IDentifier) mémorisé dans la serrure (identifiant qui est attribué de manière unique et permet d'identifier de façon univoque la serrure) et le transmet au serveur, éventuellement après que lui ait été adjoint un nom abrégé explicite ("cave", "garage", porte de service", etc.) donné par l'utilisateur au moyen du dispositif de communication. Après les vérifications usuelles, le serveur enverra en retour, dans le champ de données du message DKE, les données de (re)programmation de la serrure.Another feature available with the online mode is the ability to program or reprogram the lock. For this purpose, when the communication device CD 16 is coupled to the remote server via the interfacing module ERED 20, the system reads the identifier UID (Unique IDentifier) stored in the lock (identifier which is uniquely assigned and allows uniquely identify the lock) and transmit it to the server, possibly after it has been added an explicit abbreviated name ("cave", "garage", service door ", etc.) given by the user by means of the communication device After the usual checks, the server will send back, in the data field of the DKE message, the (re) programming data of the lock.

La lecture et l'envoi au serveur de l'identifiant unique UID de la serrure peut également servir à une mise en oeuvre simplifiée de la commande d'ouverture. En effet, dans la mesure où le serveur dispose d'un identifiant de serrure, qu'il peut vérifier et confronter aux informations correspondantes qu'il détient dans sa base de données, il est possible à ce serveur de localiser en temps réel l'utilisateur lorsqu'il demande l'ouverture de la serrure par envoi d'une requête au serveur. Une fois les vérifications usuelles effectuées, le serveur pourra envoyer en retour un message DKE autorisant l'ouverture de cette serrure particulière, mais ne contenant que les informations strictement indispensables à cette ouverture. La taille du message, et le temps nécessaire à sa transmission, peuvent être de cette manière réduits dans des proportions importantes.The reading and sending to the server of the unique identifier UID of the lock can also be used for a simplified implementation of the opening command. Indeed, since the server has a lock identifier, that it can check and compare the corresponding information it holds in its database, it is possible for this server to locate in real time the user when he requests the opening of the lock by sending a request to the server. Once the usual checks have been made, the server will be able to send back a DKE message authorizing the opening of this particular lock, but containing only the information strictly necessary for this opening. The size of the message, and the time necessary for its transmission, can be reduced in this way in significant proportions.

Le mode en ligne offre ainsi un nombre important de potentialités, grâce à la possibilité d'établir une liaison bidirectionnelle directe entre la serrure et le serveur.The online mode thus offers a significant number of potentialities, thanks to the possibility of establishing a direct bidirectional link between the lock and the server.

En revanche, ce mode implique de disposer d'un accès au réseau mobile, ce qui n'est pas toujours possible (parkings souterrains, zones non couvertes, etc.).On the other hand, this mode implies having access to the mobile network, which is not always possible (underground car parks, uncovered areas, etc.).

Un autre mode de transmission, "hors ligne", est utilisable notamment si l'accès au réseau n'est pas assuré au moment de l'utilisation. Another mode of transmission, "offline", is used especially if access to the network is not assured at the time of use.

Dans ce cas, le dispositif de communication CD se connecte à l'avance au site distant et reçoit de celui-ci un nombre prédéterminé de messages DKE générés par le logiciel applicatif SWA au niveau du site distant. Ces messages DKE sont stockés de façon sûre dans le téléphone. Au moment de l'utilisation, l'utilisateur lance une application intégrée à son téléphone qui recherche le premier message DKE parmi ceux qui ont été stockés, et le transmet à l'interface de serrure, puis le supprime de la mémoire, et ainsi de suite pour les messages suivants.In this case, the communication device CD connects in advance to the remote site and receives from it a predetermined number of DKE messages generated by the SWA application software at the remote site. These DKE messages are stored securely in the phone. At the time of use, the user launches a built-in application on his phone that searches for the first DKE message among those that have been stored, and forwards it to the lock interface, then deletes it from memory, and so continued for the following messages.

Chacun des messages DKE générés et stockés est individualisé de façon unique par un marqueur temporel sous forme d'un numéro de séquence différent, ceci afin de rendre inopérante un DKE qui aurait été dupliqué ou reconstitué (cet aspect sera développé plus bas en détail). Avantageusement, le message DKE comporte également un numéro de séquence auxiliaire qui est le même pour tous les DKE envoyés à un même dispositif de communication CD au cours d'une même session de téléchargement et de stockage de DKE. Si la serrure détecte une incrémentation de ce numéro auxiliaire, elle interprétera cette modification comme un changement d'utilisateur, et pourra alors ordonner la révocation de toute habilitation donnée à un précédent utilisateur et conservée dans la mémoire de l'interface de lecture 20 (purge des habilitations antérieures). L'application permettant cette mise en oeuvre est une midlet conservée dans le téléphone, préalablement envoyée à celui-ci par l'opérateur de réseau mobile, ou bien téléchargée ou reçue via une connexion Internet. Lorsque la provision de messages DKE mémorisés dans le téléphone sera épuisée, ou sera en voie d'épuisement, et que l'utilisateur sera à nouveau capable d'accéder au réseau, cette réserve de messages sera rechargée pour permettre des utilisations ultérieures.Each of the generated and stored DKE messages is uniquely individualized by a time stamp in the form of a different sequence number, in order to render inoperative a DKE that would have been duplicated or reconstructed (this aspect will be developed below in detail). Advantageously, the DKE message also comprises an auxiliary sequence number which is the same for all the DKEs sent to the same communication device CD during the same download and storage session of DKE. If the lock detects an incrementation of this auxiliary number, it will interpret this modification as a change of user, and may then order the revocation of any authorization given to a previous user and stored in the memory of the read interface 20 (purge previous authorizations). The application allowing this implementation is a midlet stored in the phone, previously sent to it by the mobile network operator, or downloaded or received via an Internet connection. When the supply of DKE messages stored in the phone is exhausted, or is running out, and the user is able to access the network again, this message pool will be reloaded for future use.

La Figure 2 illustre la structure de base d'un message DKE.The Figure 2 illustrates the basic structure of a DKE message.

Celui-ci comporte deux zones, une zone I non-cryptée, ou cryptée avec une méthode connue à l'avance, et une zone II cryptée contenant des données DATA et un marqueur temporel tel qu'un horodatage TS ou un numéro de séquence SEQ.It comprises two zones, an unencrypted zone I, or encrypted with a method known in advance, and an encrypted zone II containing DATA data and a time marker such as a TS timestamp or a sequence number SEQ. .

La zone I contient un indicateur CM de méthode de cryptage, qui fait référence à une méthode choisie parmi plusieurs méthodes différentes possibles, la zone II ayant été cryptée par le logiciel applicatif SWA 10 au moyen de la méthode sélectionnée indiquée dans le champ CM de la zone I.Zone I contains an encryption method flag CM, which refers to a method chosen from among several different possible methods, zone II having been encrypted by the SWA application software 10 by means of the selected method indicated in the CM field of the method. zone I.

Avantageusement, la méthode de cryptage utilisée pour crypter la zone II est modifiée à chaque génération d'un nouveau message DKE par le logiciel applicatif SWA 10, et la sélection de la méthode de cryptage CM est opérée par un algorithme de génération pseudo-aléatoire, de manière à rendre imprévisible la détermination de la méthode de cryptage qui sera choisie. Les méthodes de cryptage peuvent être aussi bien des méthodes connues telles que AES, 3DES, etc., que des méthodes de cryptage "propriétaires" propres au concepteur du système.Advantageously, the encryption method used to encrypt the zone II is modified with each generation of a new DKE message by the SWA application software 10, and the selection of the CM encryption method is performed by a pseudo-random generation algorithm, so as to make unpredictable the determination of the encryption method that will be chosen. Encryption methods can be as well known methods as AES, 3DES, etc., as "proprietary" encryption methods specific to the system designer.

Lorsqu'il reçoit le message DKE, l'interface 20 lit dans le champ I l'indicateur CM de méthode de cryptage utilisée, sélectionne parmi plusieurs algorithmes celui correspondant à la méthode CM lue dans le message DKE, et décrypte la zone II par cette méthode, de manière à délivrer en clair les champs de données DATA et de marqueur temporel TS/SEQ.When it receives the DKE message, the interface 20 reads in the field I the CM indicator of encryption method used, selects from among several algorithms that corresponding to the CM method read in the DKE message, and decrypts the zone II by this method, in order to deliver in clear the data fields DATA and time marker TS / SEQ.

La longueur du message DKE peut être une longueur fixe (message statique) ou variable (message dynamique).The length of the DKE message can be a fixed length (static message) or variable (dynamic message).

Dans le cas d'un message statique, correspondant à la configuration la plus simple, le champ de données DATA peut comprendre les informations suivantes :

  • identification du site où se trouve la ou les serrures que l'utilisateur est autorisé à ouvrir ;
  • identification de la porte ou des portes du site que l'utilisateur est autorisé à ouvrir ;
  • en-tête indiquant qu'il s'agit d'un message statique et donnant sa longueur ;
  • dans le cas d'un horodatage, écart maximal autorisé entre l'horodatage donné par l'interface au moment de l'ouverture et l'horodatage contenu dans le message ;
  • nombre limité d'ouvertures autorisées d'une même porte ;
  • nombre limité d'ouvertures de porte du site, etc.
In the case of a static message, corresponding to the simplest configuration, the data field DATA may include the following information:
  • identification of the site where the lock (s) the user is authorized to open is;
  • identification of the door or doors of the site that the user is authorized to open;
  • header indicating that it is a static message and giving its length;
  • in the case of a timestamp, the maximum allowed difference between the time stamp given by the interface at the time of opening and the time stamp contained in the message;
  • limited number of authorized openings of the same door;
  • limited number of door openings in the site, etc.

Dans le cas d'un message dynamique, il est possible d'allonger le champ de données (la longueur étant indiquée dans l'en-tête) pour prendre en compte des informations telles que :

  • accès à la porte n° 1, n° 2, ..., n° n ;
  • accès aux portes dont le numéro est compris dans la plage x à y ;
  • date d'expiration de l'autorisation, etc.
In the case of a dynamic message, it is possible to extend the data field (the length being indicated in the header) to take into account information such as:
  • access to the door n ° 1, n ° 2, ..., n ° n;
  • access to doors whose number is in the range x to y ;
  • expiry date of the authorization, etc.

La validité du message DKE est contrôlée par comparaison de l'information contenue dans le champ TS/SEQ du message reçu (information qui reflète l'état de l'horloge de référence 12 et/ou du compteur 14 associé au logiciel applicatif 10 ayant généré le message) avec la valeur de l'horloge temps réel 26 et/ou du compteur de séquence 28 de l'interface 20.The validity of the DKE message is controlled by comparing the information contained in the TS / SEQ field of the received message (information that reflects the state of the reference clock 12 and / or the counter 14 associated with the application software 10 that has generated the message) with the value of the real-time clock 26 and / or the sequence counter 28 of the interface 20.

Une comparaison entre les horloges 12 et 26 n'est concevable que dans le cas d'une transmission directe, en ligne, du message DKE depuis le logiciel applicatif SWA 10 jusqu'à l'interface 20. La cohérence entre les valeurs des deux horloges est appréciée à une incertitude près, nécessaire du fait de la dérive possible de l'horloge temps réel 26 de l'interface 20 qui appartient à un dispositif autonome, cette tolérance pouvant être prédéterminée, ou spécifiée dans un champ du message DKE. Par ailleurs, si le message DKE est conforme, l'horloge 26 est recalée sur l'horloge de référence 12, c'est-à-dire sur la donnée d'horodatage TS contenue dans le message DKE.A comparison between the clocks 12 and 26 is conceivable only in the case of a direct online transmission of the DKE message from the SWA application software 10 to the interface 20. The consistency between the values of the two clocks is appreciated to a near uncertainty, necessary because of the possible drift of the real-time clock 26 of the interface 20 which belongs to an autonomous device, this tolerance being able to be predetermined, or specified in a field of the DKE message. Furthermore, if the DKE message is compliant, the clock 26 is reset to the reference clock 12, that is to say, the timestamp data TS contained in the DKE message.

Le contrôle de cohérence entre les compteurs de séquence 14 et 28 est en revanche applicable dans tous les cas, et notamment lorsque le message DKE n'est pas transmis en temps réel. Le séquencement suit un algorithme prédéterminé (linéaire ou non), connu des seuls logiciel applicatif SWA 10 et interface 20. En cas de cohérence entre les compteurs de séquence 14 et 28, le compteur 28 est mis à jour, en lui donnant la valeur du compteur 14 lue dans le message DKE.The consistency check between the sequence counters 14 and 28 is however applicable in all cases, and in particular when the DKE message is not transmitted in real time. The sequencing follows a predetermined algorithm (linear or not), known only SWA application software 10 and interface 20. In case of consistency between the sequence counters 14 and 28, the counter 28 is updated, giving it the value of counter 14 read in the DKE message.

En cas de conformité de l'horodatage et/ou du compteur de séquence, l'interface 20 émet une accréditation numérique CMD à destination de la serrure proprement dite 18 permettant d'ouvrir celle-ci (commande OPEN). Avantageusement, la commande d'ouverture valide est suivie d'une commande d'invalidation (CANCEL) de toute autorisation précédemment donnée à un utilisateur différent, qui serait encore présente dans le dispositif de serrure.In case of conformity of the time stamp and / or the sequence counter, the interface 20 issues a digital CMD accreditation to the lock itself 18 to open it ( OPEN command ). Advantageously, the valid opening command is followed by an invalidation command (CANCEL) of any authorization previously given to a different user, which would still be present in the lock device.

Claims (11)

Un procédé sécurisé de commande d'ouverture de dispositifs de serrure, caractérisé par les étapes suivantes : a) générer par un logiciel applicatif (SWA) un message formant clef (DKE), ce message comprenant un champ de données crypté contenant un marqueur temporel, ce marqueur temporel étant un marqueur d'horodatage par une horloge de référence couplée au logiciel applicatif, ou un marqueur de séquencement incrémenté par le logiciel applicatif ; b) transférer le message à un dispositif de communication (CD) portable, détenu par un utilisateur ; c) transmettre le message, par une technique de transmission à courte portée, du dispositif de communication à une interface de lecture (ERED) couplée à un dispositif de serrure (LOCK) ; d) analyser le message au sein de l'interface de lecture par : - décryptage du champ de données, et - vérification de la cohérence du marqueur temporel contenu dans le champ de données avec une horloge interne de l'interface de lecture dans le cas d'un marqueur d'horodatage, ou avec un numéro de séquence mémorisé dans l'interface de lecture dans le cas d'un marqueur de séquencement ; et e) en cas de message avéré conforme à la suite des vérifications de l'étape d), envoyer de l'interface de lecture au dispositif de serrure une accréditation numérique (OPEN), propre à commander le déverrouillage du dispositif de serrure sur reconnaissance de la conformité de cette accréditation numérique. A secure method of controlling the opening of lock devices, characterized by the following steps: a) generating, by an application software (SWA), a key message (DKE), this message comprising an encrypted data field containing a time marker, this time marker being a time-stamping marker by a reference clock coupled to the application software, or a sequencing marker incremented by the application software; b) transfer the message to a portable communication device (CD) held by a user; c) transmitting the message, by a short-range transmission technique, of the communication device to a read interface (ERED) coupled to a lock device (LOCK); d) analyze the message within the reading interface by: - decryption of the data field, and checking the coherence of the time marker contained in the data field with an internal clock of the reading interface in the case of a timestamp marker, or with a sequence number stored in the reading interface in the case of a sequencing marker; and e) in the event of a confirmed message conforming to the following checks of step d), sending from the reading interface to the lock device a digital accreditation (OPEN), able to control the unlocking of the lock device on recognition of the compliance of this digital accreditation. Le procédé de la revendication 1 dans lequel : - le message généré à l'étape a) comporte en outre un champ contenant un identifiant de méthode de cryptage (CM), et le champ de données est crypté par ladite méthode de cryptage, et - l'étape d) comprend en outre une lecture de l'identifiant de méthode de cryptage dans le champ non crypté, et le décryptage du champ de données est opéré par application de la méthode de cryptage lue. The process of claim 1 wherein: the message generated in step a) further comprises a field containing an encryption method identifier (CM), and the data field is encrypted by said encryption method, and - Step d) further comprises a reading of the encryption method identifier in the unencrypted field, and the decryption of the data field is operated by applying the encryption method read. Le procédé de la revendication 2 dans lequel le champ contenant l'identifiant de méthode de cryptage est un champ non crypté, ou crypté selon un cryptage prédéterminé.The method of claim 2 wherein the field containing the encryption method identifier is an unencrypted field, or encrypted according to a predetermined encryption. Le procédé de la revendication 2 dans lequel : - à l'étape a) le logiciel applicatif sélectionne la méthode de cryptage identifiée dans le message parmi une pluralité de méthodes de cryptage possibles, ladite sélection étant opérée de manière pseudo-aléatoire selon un algorithme secret prédéterminé ; et - à l'étape d), après lecture de l'identifiant de méthode de cryptage dans le champ non crypté, l'interface de lecture sélectionne, par mise en oeuvre d'un algorithme secret prédéterminé de correspondance, la méthode à utiliser pour le décryptage du champ de données parmi une pluralité de méthodes conservées en mémoire. The process of claim 2 wherein: in step a) the application software selects the encryption method identified in the message from among a plurality of possible encryption methods, said selection being operated in a pseudo-random manner according to a predetermined secret algorithm; and in step d), after reading the encryption method identifier in the unencrypted field, the reading interface selects, by implementing a predetermined secret correspondence algorithm, the method to be used for the decrypting the data field among a plurality of methods stored in memory. Le procédé de la revendication 1 dans lequel, lorsque le marqueur temporel est un marqueur d'horodatage par une horloge couplée au logiciel applicatif, il est prévu en outre une étape consistant à : f) recaler l'horloge interne de l'interface de lecture à partir du marqueur temporel lu dans le champ de données. The method of claim 1 wherein, when the time stamp is a timestamp marker by a clock coupled to the application software, there is further provided a step of: f) resetting the internal clock of the read interface from the time marker read in the data field. Le procédé de la revendication 1 dans lequel, lorsque le marqueur temporel est un marqueur de séquencement, il est prévu en outre, en cas de message avéré conforme suite aux vérifications de l'étape d), une étape consistant à : f) mettre à jour le numéro de séquence mémorisé dans l'interface de lecture à partir du marqueur temporel lu dans le champ de données. The method of claim 1 wherein, when the time marker is a sequencing marker, there is further provided, in the event of a message that is compliant following the verifications of step d), a step of: f) updating the sequence number stored in the read interface from the time marker read in the data field. Le procédé de la revendication 1 dans lequel il est prévu en outre, en cas de message avéré conforme suite aux vérifications de l'étape d), une étape consistant à : f) invalider, si elle est présente, une précédente habilitation relative à un utilisateur antérieur, stockée dans l'interface de lecture. The method of claim 1 wherein it is further provided, in the event of a message confirmed conforming to the verifications of step d), a step of: f) Disabling, if present, a previous prior user authorization stored in the read interface. Le procédé de la revendication 1 dans lequel l'étape a) est exécutée au sein d'un serveur distant intégrant le logiciel applicatif.The method of claim 1 wherein step a) is performed within a remote server integrating the application software. Le procédé de la revendication 1 dans lequel le dispositif de communication est un téléphone portable, et l'étape a) est exécutée au sein du dispositif de communication par une midlet interne intégrant le logiciel applicatif.The method of claim 1 wherein the communication device is a mobile phone, and step a) is performed within the communication device by an internal midlet integrating the application software. Le procédé de la revendication 1 dans lequel : - le champ de données crypté contient en outre des conditions spécifiques d'autorisation d'accès, et - l'étape d) comprend en outre une sous-étape de vérification de la conformité des conditions spécifiques d'autorisation d'accès lues dans le champ de données. The process of claim 1 wherein: the encrypted data field furthermore contains specific access authorization conditions, and step d) further comprises a substep of verifying the compliance of the specific access authorization conditions read in the data field. Le procédé de la revendication 1 dans lequel l'étape c) de transmission du message du dispositif de communication à l'interface de lecture est une transmission sans contact galvanique par un moyen du groupe formé par : transmission de signaux acoustiques ; transmission inductive NFC, notamment en mode peer-to-peer ; transmission radiofréquence, notamment Bluetooth ; transmission de signaux lumineux, notamment IR ; transmission de vibrations par contact mécanique.The method of claim 1 wherein step c) of transmitting the message of the communication device to the read interface is a transmission without galvanic contact by means of the group formed by: transmission of acoustic signals; inductive NFC transmission, especially in peer-to-peer mode ; radio transmission, in particular Bluetooth; transmission of light signals, especially IR; transmission of vibrations by mechanical contact.
EP11157388A 2011-03-08 2011-03-08 Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone Ceased EP2500872A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP11157388A EP2500872A1 (en) 2011-03-08 2011-03-08 Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone
US13/412,643 US8793784B2 (en) 2011-03-08 2012-03-06 Secure method for controlling the opening of lock devices by means of a communicating object such as a mobile phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP11157388A EP2500872A1 (en) 2011-03-08 2011-03-08 Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone

Publications (1)

Publication Number Publication Date
EP2500872A1 true EP2500872A1 (en) 2012-09-19

Family

ID=44312342

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11157388A Ceased EP2500872A1 (en) 2011-03-08 2011-03-08 Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone

Country Status (2)

Country Link
US (1) US8793784B2 (en)
EP (1) EP2500872A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2720199A1 (en) 2012-10-11 2014-04-16 Openways Sas Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
US20150213658A1 (en) * 2011-03-17 2015-07-30 Unikey Technologies, Inc. Wireless access control system and related methods
CN105894622A (en) * 2015-12-14 2016-08-24 乐视移动智能信息技术(北京)有限公司 Access control identification method, device and system and terminal
CN110462691A (en) * 2017-01-21 2019-11-15 云丁网络技术(北京)有限公司 Method for unlocking, mobile terminal, intelligent door lock and the Cloud Server of intelligent door lock

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135352B2 (en) 2010-06-03 2015-09-15 Cisco Technology, Inc. System and method for providing targeted advertising through traffic analysis in a network environment
US8588809B2 (en) * 2011-06-21 2013-11-19 Cisco Technology, Inc. Managing public resources
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US8792912B2 (en) 2011-12-22 2014-07-29 Cisco Technology, Inc. System and method for providing proximity-based dynamic content in a network environment
CA2864535C (en) * 2012-02-13 2019-08-27 Xceedid Corporation Credential management system
US9312926B2 (en) 2013-02-07 2016-04-12 Schlage Lock Company Llc System and method for NFC peer-to-peer authentication and secure data transfer
US9307403B2 (en) 2013-02-07 2016-04-05 Schlage Lock Company Llc System and method for NFC peer-to-peer authentication and secure data transfer
US9363261B2 (en) * 2013-05-02 2016-06-07 Sync-N-Scale, Llc Synchronous timestamp computer authentication system and method
CA3030129C (en) * 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
US9526010B2 (en) 2015-05-14 2016-12-20 Yuan-Chou Chung System for controlling key access using an internet-connected key box device
US10554725B2 (en) 2015-07-01 2020-02-04 Samsung Electronics Co., Ltd. System, method and apparatus for providing access to services
US9847020B2 (en) 2015-10-10 2017-12-19 Videx, Inc. Visible light communication of an access credential in an access control system
CN108292454B (en) * 2015-12-03 2020-08-14 诺基亚技术有限公司 Access management method and device
EP3412041B1 (en) 2016-02-04 2024-08-21 Carrier Corporation Encoder multiplexer for digital key integration
US11617053B2 (en) 2016-04-06 2023-03-28 Otis Elevator Company Mobile visitor management
US9947160B2 (en) * 2016-06-07 2018-04-17 Mastercard International Incorporated Systems and methods for wirelessly transmitting token data to a key card reading device
US10477398B2 (en) 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
AR109978A1 (en) 2016-10-19 2019-02-13 Best Access Solutions Inc ELECTROMECHANICAL LOCK CORE
CN111094676B (en) 2017-09-08 2022-04-08 多玛卡巴美国公司 Electromechanical lock core
CN107564159A (en) * 2017-09-11 2018-01-09 安徽天俣科技有限公司 A kind of smart bluetooth locks group's management control system
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
WO2021023164A1 (en) 2019-08-02 2021-02-11 云丁网络技术(北京)有限公司 Intelligent lock control method and system
CN114430846A (en) * 2019-11-06 2022-05-03 伊洛克公司 Mobile digital locking technique
EP4196405A4 (en) 2020-08-14 2024-01-17 Big Belly Solar LLC System and method of providing a wireless unlocking system for a battery- powered storage device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996037065A1 (en) * 1995-05-18 1996-11-21 Defa A/S Secure one-way communication system
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
EP0917047A2 (en) 1997-11-04 1999-05-19 Nippon Telegraph and Telephone Corporation Method and apparatus for modular inversion for information security and recording medium with a program for implementing the method
US5923758A (en) * 1997-01-30 1999-07-13 Delco Electronics Corp. Variable key press resynchronization for remote keyless entry systems
US20020110242A1 (en) * 2000-12-19 2002-08-15 Bruwer Frederick Johannes Method of and apparatus for transferring data
US20040052374A1 (en) * 2002-08-30 2004-03-18 Holltek Semiconductor Inc. High-security encoding device for remote controller
US20100141381A1 (en) * 2006-12-20 2010-06-10 Olle Bliding Access control system, lock device, administration device, and associated methods and computer program products
WO2011010052A1 (en) 2009-07-21 2011-01-27 Openways Sas Secure control system for opening locking devices by encrypted acoustic accreditations

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1249903B (en) * 1991-06-07 1995-03-30 Trw Sipea Spa OPTIMIZED SECURITY REMOTE CONTROL
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5878330A (en) * 1996-05-20 1999-03-02 Worldcomm Systems, Inc. Satellite communications system including automatic frequency control
SE516589C2 (en) * 1998-11-26 2002-01-29 Phone Comm Ab M Methods and devices for access control
WO2001041075A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An access control system
NO314530B1 (en) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Wireless reservation, check-in, access control, check-out and payment
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
DE10031981A1 (en) * 2000-06-30 2002-01-10 Bosch Gmbh Robert Wireless information transmission method e.g. for vehicle navigation system, involves sending Internet address for acquiring additional information along with actual program
FI20002255A (en) * 2000-10-13 2002-04-14 Nokia Corp A method for controlling and controlling locks
US20020070879A1 (en) * 2000-12-12 2002-06-13 Gazit Hanoch Amatzia "On-board" vehicle safety system
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
DE10126440A1 (en) * 2001-05-31 2002-03-28 Ulrich Link Equipment for unlocking door by wireless remote control with door opener supplied by transformer coil
WO2003005309A1 (en) * 2001-07-05 2003-01-16 Em Microelectronic-Marin Sa Method for keyless unlocking of an access door to a closed space
US6885281B2 (en) * 2001-10-18 2005-04-26 Corporate Safe Specialists, Inc. Method and apparatus for controlling a safe having an electronic lock
EP1324276B1 (en) * 2001-12-28 2008-10-15 Matsushita Electric Works, Ltd. Use of an electronic key and electronic security system
CA2516704C (en) * 2003-02-21 2012-07-31 Ge Interlogix, Inc. Key control with real time communications to remote locations
US6885738B2 (en) * 2003-02-25 2005-04-26 Bellsouth Intellectual Property Corporation Activation of electronic lock using telecommunications network
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
WO2005029374A1 (en) * 2003-09-19 2005-03-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for delivery or obtaining of a good
SE0400425L (en) * 2004-02-24 2004-11-30 Tagmaster Ab Authorization procedure
EP1703479A1 (en) * 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Computer system and user device
FI20055344A0 (en) * 2005-06-23 2005-06-23 Jouni Koljonen Data transfer system for passage control
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
CN101411105A (en) * 2006-02-01 2009-04-15 科科通信公司 Protocol link layer
US20070271596A1 (en) * 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
SE529849C2 (en) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Access control system and procedure for operating the system
US8005468B2 (en) * 2006-06-29 2011-08-23 Hewlett-Packard Development Company, L.P. Personalization, diagnostics and terminal management for mobile devices in a network
US20100313024A1 (en) * 2007-05-16 2010-12-09 Panasonic Corporation Methods in Mixed Network and Host-Based Mobility Management
US20090282461A1 (en) * 2008-05-07 2009-11-12 Nils Haustein Method of and system for controlling access to an automated media library
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
UY32806A (en) * 2009-08-04 2010-09-30 Telefonica Sa SYSTEM AND PROCEDURE FOR CONTENT ACCESS CONTROL
EP2306407B1 (en) * 2009-09-16 2013-06-19 Openways Sas Secure system for programming electronically controlled lock devices using encoded acoustic verifications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
WO1996037065A1 (en) * 1995-05-18 1996-11-21 Defa A/S Secure one-way communication system
US5923758A (en) * 1997-01-30 1999-07-13 Delco Electronics Corp. Variable key press resynchronization for remote keyless entry systems
EP0917047A2 (en) 1997-11-04 1999-05-19 Nippon Telegraph and Telephone Corporation Method and apparatus for modular inversion for information security and recording medium with a program for implementing the method
US20020110242A1 (en) * 2000-12-19 2002-08-15 Bruwer Frederick Johannes Method of and apparatus for transferring data
US20040052374A1 (en) * 2002-08-30 2004-03-18 Holltek Semiconductor Inc. High-security encoding device for remote controller
US20100141381A1 (en) * 2006-12-20 2010-06-10 Olle Bliding Access control system, lock device, administration device, and associated methods and computer program products
WO2011010052A1 (en) 2009-07-21 2011-01-27 Openways Sas Secure control system for opening locking devices by encrypted acoustic accreditations

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213658A1 (en) * 2011-03-17 2015-07-30 Unikey Technologies, Inc. Wireless access control system and related methods
EP2720199A1 (en) 2012-10-11 2014-04-16 Openways Sas Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
FR2996947A1 (en) * 2012-10-11 2014-04-18 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US9258281B2 (en) 2012-10-11 2016-02-09 Openways Sas Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption
CN105894622A (en) * 2015-12-14 2016-08-24 乐视移动智能信息技术(北京)有限公司 Access control identification method, device and system and terminal
CN110462691A (en) * 2017-01-21 2019-11-15 云丁网络技术(北京)有限公司 Method for unlocking, mobile terminal, intelligent door lock and the Cloud Server of intelligent door lock
US11335144B2 (en) 2017-01-21 2022-05-17 Yunding Network Technology (Beijing) Co., Ltd. Method for unlocking intelligent lock, mobile terminal, intelligent lock and server

Also Published As

Publication number Publication date
US20120233687A1 (en) 2012-09-13
US8793784B2 (en) 2014-07-29

Similar Documents

Publication Publication Date Title
EP2500872A1 (en) Secured method for controlling the opening of locking devices by means of a communication object such as a mobile phone
EP2720199B1 (en) Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
EP2306407B1 (en) Secure system for programming electronically controlled lock devices using encoded acoustic verifications
CN109272606B (en) Intelligent lock supervision equipment and method based on block chain and storage medium
CN111478917B (en) Background system for providing network service for access control device and user terminal
TW201216108A (en) Biometric key
EP2008483A1 (en) Method of securing access to a proximity communication module in a mobile terminal
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP3238200A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
EP3241137A1 (en) Method implemented in an identity document and associated identity document
EP1393272B1 (en) Method and device for certification of a transaction
WO2016156681A1 (en) Method for loading a virtual key and associated user terminal
FR3086414A1 (en) TRANSACTION PROCESSING METHOD, DEVICE, SYSTEM AND PROGRAM
US20130117815A1 (en) Method of Authorizing a Person, an Authorizing Architecture and a Computer Program Product
CN110113153B (en) NFC secret key updating method, terminal and system
EP4224441A1 (en) Method for controlling access to buildings
EP1653415A1 (en) Process and equipment of management of access control badges
WO2016102834A1 (en) Method for authenticating a user and a secure module, associated electronic apparatus and system
EP4224442B1 (en) Method for controlling access to buildings
EP3095223A1 (en) Method of transmitting encrypted data, method of reception, devices and computer programs corresponding thereto
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
EP4224443A1 (en) Method for controlling access to buildings
FR3145049A1 (en) METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
KR100857081B1 (en) System for Relaying Client Authentication

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

17P Request for examination filed

Effective date: 20130314

17Q First examination report despatched

Effective date: 20180328

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20200712