EP0956540A1 - Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles - Google Patents
Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des clesInfo
- Publication number
- EP0956540A1 EP0956540A1 EP97918233A EP97918233A EP0956540A1 EP 0956540 A1 EP0956540 A1 EP 0956540A1 EP 97918233 A EP97918233 A EP 97918233A EP 97918233 A EP97918233 A EP 97918233A EP 0956540 A1 EP0956540 A1 EP 0956540A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- data
- lock
- control system
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 39
- 238000004519 manufacturing process Methods 0.000 claims abstract description 33
- 238000012795 verification Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 17
- 238000010586 diagram Methods 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Definitions
- the present invention relates to a secure access control system allowing automatic invalidation of stolen or lost logical keys and / or transfer of authorization to produce keys.
- the invention is particularly applicable to the field of access control to buildings, computer systems or all kinds of objects whose opening or use must be controlled.
- This system is based on the use of portable storage media such as smart cards (cards with integrated circuits) with flush or contactless contacts, magnetic cards, badges, electronic keys with contact or contactless. These materials are distributed to all users for whom access will be authorized. For this, the storage media have in memory an electronic key giving a right of access.
- portable storage media such as smart cards (cards with integrated circuits) with flush or contactless contacts, magnetic cards, badges, electronic keys with contact or contactless.
- This key includes data corresponding to an access authorization period and a digital signature of this data.
- the period of use corresponds in practice to a date of use and a time slot for use so that the key is only valid for one day and for the defined time slot.
- These keys have a short lifespan and are particularly well suited to an application such as delivery or collection of mail by an attendant. The user of such a support must reload his support every day with a new valid key.
- This access control system is very effective in applications for which one does not wish to give a permanent or very long access right. However, it turns out not to be suitable in the opposite case.
- Older control systems provide a blacklist for stolen or lost media to prevent unauthorized people who hold such media from accessing the protected set.
- the object of the present invention is to solve this problem.
- the secure access control system offered allows automatic invalidation of keys declared lost or stolen. According to the invention, there is no particular intervention to be made with electronic locks. These are the supports of the users who will automatically carry out an invalidation of the stolen or lost supports.
- the secure access control system also makes it possible to solve this problem, the media delivered are always valid even in the event of transfer of authorization to another person or more exactly to another means of producing keys.
- the invention more particularly relates to an access control system by means of a portable storage medium (C) on which is recorded an electronic key (CL) including user identification data, and a means ensuring an electronic lock function (L) capable of authorizing access in the case where the storage medium comprises the required electronic key, mainly characterized in that: the electronic key also comprises a specific data item DpA for the user and the support, and the digital signature S of this data,
- the lock (L) checks the digital signature S and checks that the specific data DpA of the key CL of the medium is equal to or greater than the data already recorded and only authorizes access when these conditions are carried out.
- the signature S is calculated from a secret key algorithm k and a corresponding public key K by means of production LE, the lock has in memory the public key K, a verification function V ⁇ of this signature S and of the means for implementing this verification function.
- the lock to verify a DpA data specific to a user, the lock:
- the DpA data specific to a user can be the date of personalization of its storage medium.
- the DpA own data can be a value obtained by a counter, this value being incremented with each new version of key for a given user.
- the specific data DpA (date of personalization) has a value greater than the previous one.
- the electronic key CL recorded on a support also includes data identifying this support, or will take for example as data the serial number of manufacture of the support.
- the electronic lock includes data corresponding to a DH reference value; access authorization is only given if, in addition, the DpA's own data for the user has a value less than the reference value DH.
- the DH reference data is the current date supplied by an internal clock of the electronic lock.
- the production means include authorization information HA given by an authority to produce the keys CL, including a public key K, and the digital signature CER of this information; and we operate a transfer of empowerment to new means by registering a new public key K 'and the corresponding signature CER'.
- the lock checks any new authorization.
- any new public key is registered in the electronic lock for verification with its certificate which will not in principle be kept.
- the data relating to the means of production comprise an identification data ID, a validity period VAL and the public key K, the validity period assigned to the old key K having an end date which corresponds to the start date of validity of the validity period of the new key K ', this date being able to be later (ie for example one month).
- the lock compares and replaces the end date of the validity period of the old key with the start date of validity of the key next.
- the lock also performs the following steps:
- the public keys K, K ' are obtained by the authority from a production function F j ⁇ with public key KA, with a secret key ka.
- the lock has in memory at the time of verification a verification function V j ⁇ and the key KA for the verification of signatures CER or CER '.
- Another subject of the invention is an access control system by means of a portable storage medium C on which an electronic key CL is recorded, means for producing these electronic keys and means ensuring a lock function.
- electronic L capable of authorizing access in the case where the storage medium comprises the required electronic key, according to which the production means include authorization information HA to produce the keys CL, including a public key K, and the signature digital CER of this information, and in which an authorization transfer is made to new means of production by registering a new public key K 'and the corresponding signature CER'.
- This new public key is, after verification of the authorization, recorded in the electronic lock L which verifies the keys CL produced by these means LE.
- the data relating to the means of production comprises an identification data ID, a validity period VAL and the public key K; the period of validity assigned to a new key K 'has a starting date which corresponds to the date of end of validity of the period of validity of the previous key K.
- the lock compares the start date of the validity period of the new key to the end date of the validity of the previous key.
- Public keys are obtained by the authority from a key production function F KA public KA, with a secret key ka, the lock comprising in memory at the time of verification a verification function V j ⁇ and the key KA for verifying these signatures CER or CER '.
- this means is declared to the lock which will control the keys produced by this means.
- the authority registers the authorization certificate with the lock and the KA key that it used for the calculation.
- the means of production can itself register its authorization with the lock.
- FIG. 1 represents a secure access control system according to a first object of the invention
- FIG. 2 shows a secure access control system according to a second object of the invention.
- an authority is understood to mean an organization possessing secret keys, means capable of issuing public keys and authorization data.
- secret key is meant digital data which is known only to an organ of the authority or a means of production.
- public key KA, K, K ' is meant digital data shared by several users, namely, the authority and the means of production of the electronic keys or the means of production and the electronic lock.
- key production means LE is understood to mean a device for processing digital information, for example a micro-computer, holding HA authorization information and having computing means for carrying out the digital signature of data implementing functions such as 'a classic public key algorithm.
- electronic key or logical key CL is understood to mean digital data or several digital data accompanied by their digital signature giving right of access.
- the invention is described by way of example, in the application to managing access to buildings.
- the storage media C comprising the electronic keys distributed to authorized users may be either smart cards, or smart keys, or badges or magnetic cards.
- the transmission between the support C and the lock L can be made through electronic contacts or by radio means or by reading a magnetic tape.
- a smart card has been chosen as the support. It includes an I / O input / output interface 100 and an electrically writable non-volatile memory 101.
- the personalization of a support C consists in particular in writing in memory an identification information IDA of the user A comprising for example his name, the number of his apartment and the own data item DpA which gives him is affected. According to a preferred embodiment of the date of personalization of its storage medium.
- the personalization of the supports is made by the LE device (and the person who uses it) who holds an HA authorization (ID, KA, CER, K).
- the LE production device is for example produced by a microcomputer of the PC type, provided with a card reader.
- FIG. 1 schematically represents the different functional blocks of this LE device.
- the production apparatus LE comprises a microprocessor type processing unit 200 connected by a bus 201 to memories.
- a volatile working memory of the RAM 202 type contains the data of the application.
- An EEPROM type non-volatile memory includes in the protected area the secret key k used for the production of the electronic keys. It also includes the electronic key production program. This program implements a production algorithm of the public key algorithm type F ⁇ using the secret key k and the corresponding public key K.
- the memory 203 also includes the personalization program which consists in writing the own data, that is to say according to the preferred embodiment the date D p A of the personalization day (plus the time if necessary). This information is obtained from an internal clock 204.
- the own data can also be obtained by a counter 206 whose value is increased (incremented by 1 for example) with each new version of key.
- the volatile memory 203 can also contain the public key KA and the authorization certificate CER.
- an LE production device must be authorized to produce CL keys.
- the authorization is taken over by the AT authority.
- the authority gives him a public key K which will be used to calculate the keys CL.
- the key K is transmitted to it with a signature which is called here CER certificate.
- This CER certificate is therefore the digital signature of a data set including the identity of the authorized person ID, their public key K and the validity period VAL such as:
- the electronic locks CL are constituted by an apparatus of the chip card reader or microcomputer type equipped with a chip card reader interface for the example of embodiment described.
- the lock L comprises a processing unit 300, an electrically programmable non-volatile memory 301 and a working memory 302.
- the memory 301 comprises the key verification program implementing a verification function V ⁇ of the electronic keys CL.
- This memory 301 also contains the public key K corresponding to the secret key k which was used for the production of the keys CL.
- Lock L allows, according to a first object of the invention, to detect false electronic keys. For this, the lock compares the date of personalization D p A of the key CL to the date of personalization that it has in memory for the same medium (IDA identification).
- the lock allows access. If the date D p A> on the date of personalization present in the lock, then this is a new version of key, the lock updates its list of keys, that is to say that it saves the new customization date instead of the old one. If the date D p A ⁇ on the personalization date present in the lock, then this is a reuse of a key declared stolen or lost.
- Access is. not allowed. There is no update of the key list.
- the pair of public key and CER certificate of the LE key production device as well as the key KA are recorded in the lock in working memory for example, to allow the lock to perform a verification of authorization.
- the lock also contains the certificate verification program, this program implementing a verification function V j ⁇ of the certificate.
- V j a verification function
- the certificate corresponds to the public key K
- the key is saved in EEPROM memory
- the certificate and the key KA are not kept.
- a CER certificate 'for a new key K' is calculated by the AT authority and loaded into the LE device, reference may be made to the diagram in FIG. 2.
- this change of authorization consists in using a new public key K 'and in assigning this new key K' to the device.
- the lock can check the access conditions set out in the first part of the description and also compare the date D p A at the period of validity of the public key of the device.
- the lock can then compare the date of personalization with the period of validity of the corresponding public key.
- the lock authorizes access when, after this verification, it finds that the date D p A is within the period of validity of the corresponding public key.
- each public key K or K 'has its own validity period it is easy to detect fraud.
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
L'invention a pour objet un système de contrôle d'accès sécurisé au moyen d'un support de mémorisation portable (C) sur lequel est enregistrée une clé électronique (CL) incluant une donnée d'identification de l'utilisateur, la clé étant formée par un moyen de production (LE) et un moyen assurant une fonction de serrure électronique (L) apte à autoriser l'accès dans le cas où le support de mémorisation comporte la clé électronique requise. Selon l'invention, une clé logique CL comporte une donnée propre DPA et sa signature S et est enregistrée dans la serrure (L) à la première utilisation. Lorsqu'un utilisateur perd le support (C) sur lequel est enregistrée cette clé CL, une nouvelle clé CL' est enregistrée sur un autre support, et l'enregistrement de cette nouvelle clé dans la serrure écrase la précédente CL. Pour transférer une habilitation à produire des clés CL d'un moyen de production LE à un autre, on lui charge une nouvelle clé publique K' et la signature CER de cette clé. Application à la gestion des immeubles.
Description
SYSTEME SÉCURISÉ DE CONTROLE D'ACCES PERMETTANT L'INVALIDATION AUTOMATIQUE DE CLÉS ÉLECTRONIQUES VOLÉES OU PERDUES ET/OU LE TRANSFERT D'HABILITATION A PRODUIRE
DES CLÉS.
La présente invention se rapporte à un système sécurisé de contrôle d'accès permettant l'invalidation automatique des clés logiques volées ou perdues et/ou le transfert d'habilitation à produire des clés. L'invention s'applique tout particulièrement au domaine du contrôle d'accès à des bâtiments, à des systèmes informatiques ou à toutes sortes d'objets dont l'ouverture ou l'utilisation doit être contrôlée.
On connaît de la demande PCT/FR95/00935 publiée sous le numéro WO96/02899, un système de contrôle d'accès limités à des plages horaires autorisées et renouvelables.
Ce système repose sur l'utilisation de supports de mémorisation portables tels que des cartes à puce (cartes à circuits intégrés) à contacts affleurants ou sans contacts, des cartes magnétiques, des badges, des clés électroniques à contact ou sans contact. Ces supports sont distribués à tous les utilisateurs pour qui l'accès sera autorisé. Pour cela, les supports de mémorisation possèdent en mémoire une clé électronique donnant un droit d'accès.
Cette clé comprend une donnée correspondant à une période d'autorisation d'accès et une signature numérique de cette donnée. La période d'utilisation correspond en pratique à une date d'utilisation et à une plage horaire d'utilisation si bien que la clé n'est valable que pendant un jour et pour la plage horaire définie.
Ces clés ont une durée de vie courte et sont particulièrement bien adaptées à une application telle que la distribution ou le ramassage du courrier par un préposé. L'utilisateur d'un tel support doit tous le jours recharger son support avec une nouvelle clé valable.
Le problème du vol ou de la perte d'un support d'information comportant une telle clé ne se pose plus puisque la durée de vie de la clé logique est éphémère. La personne qui a trouvé ou volé le support ne pourra plus l'utiliser le lendemain. Il n'est de ce fait même plus utile de tenir une liste noire de tous les supports volés ou perdus.
Ce système de contrôle d'accès est très efficace dans des applications pour lesquelles on ne désire pas donner un droit d'accès permanent ou de très longue durée. En revanche, il s'avère ne pas être adapté dans le cas contraire.
Des systèmes de contrôle plus anciens proposent la tenue d'une liste noire pour les support volés ou perdus afin d'empêcher que les personnes non autorisées qui détiennent de tels supports ne puissent pas accéder à l'ensemble protégé.
La tenue de telles listes nécessite une intervention auprès des serrures électroniques. Il faut en effet enregistrer sur les serrures les numéros d'identification des supports volés ou perdus après que leur titulaire en ait fait la déclaration. Ces interventions sont contraignantes. La présente invention a pour objet de résoudre ce problème.
Le système sécurisé de contrôle d'accès proposé permet l'invalidation automatique des clés déclarées perdues ou volées.
En effet selon l'invention, il n'y aucune intervention particulière à effectuer auprès des serrures électroniques. Ce sont les supports des utilisateurs qui vont permettre d'effectuer automatiquement une invalidation des supports volés ou perdus.
D'autre part, dans le cas où une personne ayant une habilitation à produire des clés électroniques et à les enregistrer sur les supports de mémorisation, se voit retirer cette habilitation (dans le cas des droits d'accès à un immeuble, il s'agit par exemple du changement de syndic ou du gestionnaire de l'immeuble), le transfert d'habilitation à une autre personne, impose de donner à tous les utilisateurs qui avaient des droits d'accès, de nouveaux supports sur lesquels les clés électroniques sont calculées avec le moyen de production de clé qui détient la nouvelle habilitation.
Ceci est une contrainte qui entraîne des frais importants. Le système sécurisé de contrôle d'accès selon l'invention permet de résoudre également ce problème, les supports délivrés restent toujours valables même en cas de transfert d'habilitation à une autre personne ou plus exactement à un autre moyen de production de clés. L'invention à plus particulièrement pour objet un système de contrôle d'accès au moyen d'un support de mémorisation portable (C) sur lequel est enregistrée une clé électronique (CL) incluant une donnée d'identification de l'utilisateur, et un moyen assurant une fonction de serrure électronique (L) apte à autoriser l'accès dans le cas où le support de mémorisation comporte la clé électronique requise, principalement caractérisé en ce que :
- la clé électronique comporte en outre une donnée propre DpA à l'utilisateur et au support, et la signature numérique S de ces données,
- ces données sont enregistrées dans la serrure à la première utilisation du support,
- on produit une nouvelle clé électronique et on enregistre cette clé sur un autre support de mémorisation pour ce même utilisateur dans le cas de perte ou de vol du support précédent, avec une nouvelle donnée propre ayant une valeur supérieure à la précédente et invalidant, la prédédente,
- à chaque utilisation du support, la serrure (L) vérifie la signature numérique S et vérifie que la donnée propre DpA de la clé CL du support est égale ou supérieure à la donnée déjà enregistrée et n'autorise l'accès que lorsque ces conditions sont réalisées.
Selon une autre caractéristique, la signature S est calculée à partir d'un algorithme à clé secrète k et d'une clé publique K correspondante par des moyens de production LE, la serrure possède en mémoire la clé publique K, une fonction de vérification Vκ de cette signature S et des moyens pour mettre en oeuvre cette fonction de vérification.
Selon une autre caractéristique, pour vérifier une donnée propre DpA à un utilisateur, la serrure :
- compare la donnée propre DpA présente sur le support, à la donnée déjà enregistrée lors de la première utilisation pour cet utilisateur, et
- enregistre cette donnée à la place de la donnée déjà enregistrée lorsque sa valeur est supérieure à la donnée déjà enregistrée.
La donnée propre DpA à un utilisateur peut être la date de personnalisation de son support de mémorisation.
La donnée propre DpA peut être une valeur obtenue par un compteur, cette valeur étant incrémentée à chaque nouvelle version de clé pour un utilisateur donné.
Ces opérations permettent de mettre à jour de façon automatique la délivrance d'un nouveau support à un utilisateur par l'enregistrement dans la serrure de la nouvelle donnée du support propre à l'utilisateurr en remplacement de la précédente.
Lorsque l'on personnalise un nouveau support pour un utilisateur donné, la donnée propre DpA (date de personnalisation) a une valeur supérieure à la précédente.
La clé électronique CL enregistrée sur un support comporte également une donnée identifiant ce support, ou prendra par exemple comme donnée le numéro de série de fabrication du support.
Pour augmenter la sécurité, la serrure électronique comporte une donnée correspondant à une valeur de référence DH; l'autorisation d'accès n'est donnée que si en outre, la donnée propre DpA à l'utilisateur a une valeur inférieure à la valeur de référence DH.
La donnée de référence DH est la date courante fournie par une horloge interne de la serrure électronique.
Selon une autre caractéristique de l'invention, les moyens de production comportent une information d'habilitation HA donnée par une autorité pour produire les clés CL, incluant une clé publique K, et la signature numérique CER de cette information; et on opère un transfert d'habilitation à de nouveaux moyens
de production en enregistrant une nouvelle clé publique K' et la signature correspondante CER'.
La serrure vérifie toute nouvelle habilitation. A cette fin toute nouvelle clé publique est enregistrée dans la serrure électronique pour la vérification avec son certificat qui ne sera pas en principe conservé.
Selon une autre caractéristique, les données relatives aux moyens de production comportent une donnée d'identification ID, une période de validité VAL et la clé publique K, la période de validité affectée à l'ancienne clé K ayant une date de fin qui correspond à la date de début de validité de la période de validité de la nouvelle clé K' , cette date pouvant lui être postérieure (soit par exemple de un mois) .
Selon une autre caractéristique, pour la vérification d'une nouvelle version de clé K' de signature CER' , la serrure compare et remplace la date de fin de période de validité de l'ancienne clé par la date de début de validité de la clé suivante.
Avantageusement, lors d'une vérification d'une clé électronique CL, la serrure réalise en outre les étapes suivantes :
- comparer la date de personnalisation DpA à la période de validité VAL de la clé publique K qui a été utilisée,
- autoriser l'accès dans le cas où cette date est dans la période de validité de cette clé, et refuser l'accès dans le cas contraire. Les clés publiques K, K' sont obtenues par l'autorité à partir d'une fonction de production Fj^ à clé publique KA, avec une clé secrète ka. La serrure comporte en mémoire au moment de la vérification une
fonction de vérification Vj^ et la clé KA pour la vérification des signatures CER ou CER' .
L'invention à également pour objet, un système de contrôle d'accès au moyen d'un support de mémorisation portable C sur lequel est enregistrée une clé électronique CL, des moyens de production de ces clés électroniques et un moyen assurant une fonction de serrure électronique L apte à autoriser l'accès dans le cas où le support de mémorisation comporte la clé électronique requise, selon lequel les moyens de production comportent une information d'habilitation HA à produire les clés CL, incluant une clé publique K, et la signature numérique CER de cette information, et dans lequel on opère un transfert d'habilitation à de nouveaux moyens de production en enregistrant une nouvelle clé publique K' et la signature correspondante CER'. Cette nouvelle clé publique est, après vérification de l'habilitation, enregistrée dans la serrure électronique L qui vérifie les clés CL produites par ces moyens LE.
Selon une autre caractéristique les données relatives aux moyens de production comportent une données d'identification ID, une durée de validité VAL et la clé publique K; la durée de validité affectée à une nouvelle clé K' a une date de départ qui correspond à la date de fin de validité de la période de validité de la clé précédente K.
Avantageusement, pour la vérification d'une nouvelle version de clé publique de signature CER' , la serrure compare la date de début de période de validité de la nouvelle clé à la date de fin de validité de la clé précédente.
Les clés publiques sont obtenues par l'autorité à partir d'une fonction de production FKA à clé
publique KA, avec une clé secrète ka, la serrure comportant en mémoire au moment de la vérification une fonction de vérification Vj^ et la clé KA pour la vérification de ces signatures CER ou CER' . Ainsi, lorsqu'un nouveau moyen de production est en service, ce moyen est déclaré auprès de la serrure qui va contrôler les clés produites par ce moyen.
Pour cela, l'autorité enregistre le certificat d'habilitation auprès de la serrure et la clé KA qu'elle a utilisé pour le calcul. Le moyen de production peut lui-même enregistrer son habilitation auprès de la serrure.
Les supports dont les clés ont été produites de manière frauduleuse par des moyens qui ne sont plus habilités, ne permettent pas l'accès aux ensembles protégés.
En effet, le transfert d'habilitation est réalisé par chargement sécurisé d'une nouvelle clé publique auprès de la serrure. Les clés publiques précédentes sont en principe conservées à moins que l'algorithme de production ait été cassé ou la clé secrète du couple clé secrète, clé publique ait été découverte.
D'autres avantages et particularités de l'invention apparaîtront à la lecture de la description suivante qui est faite à titre indicatif et non limitatif et en regard des dessins sur lesquels:
- la figure 1, représente un système de contrôle d'accès sécurisé selon un premier objet de l'invention,
- la figure 2, représente un système de contrôle d'accès sécurisé selon un deuxième objet de l'invention.
Il est précisé que l'on entend par autorité un organisme possédant des clés secrètes, des moyens aptes à délivrer des clés publiques et des données d'habilitation. On entend par clé secrète, une donnée numérique qui n'est connue que d'un organe de l'autorité ou d'un moyen de production.
On entend par clé publique KA, K, K' une donnée numérique partagée par plusieurs utilisateurs à savoir, l'autorité et les moyens de production des clés électroniques ou les moyens de production et la serrure électronique.
On entend par moyens de production LE de clés un appareil de traitement d'informations numériques, par exemple un microodinateur, détenant une information d'habilitation HA et ayant des moyens de calcul pour réaliser la signature numérique de données mettant en oeuvre des fonctions telles qu'un algorithme à clé publique classique. On entend par clé électronique ou clé logique CL, une donnée numérique ou plusieurs données numériques accompagnées de leur signature numérique donnant droit à un accès.
L'invention est décrite à titre d'exemple, dans l'application à la gestion d'accès à des immeubles.
On pourra se reporter au schéma de la figure 1 pour mieux comprendre.
Les supports de mémorisation C comprenant les clés électroniques distribuées à des utilisateurs autorisés pourront être soit des cartes à puce, soit des clés à puce, soit des badges ou cartes magnétiques. La transmission entre le support C et la serrure L peut être faite à travers des contacts électroniques ou par
des moyens radio-électriques ou par la lecture d'une bande magnétique.
A titre d'exemple, on a choisi comme support une carte à puce. Elle comporte une interface d'entrée-sortie I/O 100 et une mémoire non volatile inscriptible électriquement 101.
Dans l'exemple décrit, la personnalisation d'un support C consiste en particulier à inscrire en mémoire une information d'identification IDA de l'utilisateur A comportant par exemple son nom, le numéro de • son appartement et la donnée propre DpA qui lui est affectée. Il s'agit selon un exemple préféré de réalisation de la date de personnalisation de son support de mémorisation.
On inscrit aussi en mémoire une information identifiant le support, il s'agit par exemple du numéro de série NS de fabrication du support. En général, cette information est entrée à la fin de la fabrication, avant de remettre le support à l'autorité AT.
La personnalisation des supports est faite par l'appareil LE (et la personne qui l'utilise) qui détient une habilitation HA (ID, KA, CER, K) . L'appareil de production LE est par exemple réalisé par un microordinateur de type PC, muni d'un lecteur de cartes.
Le schéma de la figure 1, représente schématiquement les différents blocs fonctionnels de cet appareil LE.
L'appareil de production LE comporte une unité de traitement de type microprocesseur 200 relié par un bus 201 à des mémoires. Une mémoire volatile travail de type RAM 202 contient les données de l'application.
Une mémoire non volatile de type EEPROM comporte en zone protégée la clé secrète k utilisée pour la production des clés électroniques. Elle comporte en outre le programme de production de clés électroniques. Ce programme met en oeuvre un algorithme de production de type algorithme à clé publique Fκ utilisant la clé secrète k et la clé publique K correspondante.
La mémoire 203 comporte en outre le programme de personnalisation qui consiste à écrire la donnée propre, c'est-à-dire selon le mode préféré de réalisation la date DpA du jour de personnalisation (plus l'heure éventuellement) . Cette information est obtenue à partir d'une horloge interne 204.
La donnée propre peut également être obtenue par un compteur 206 dont la valeur est augmentée (incrémentée de 1 par exemple) à chaque nouvelle version de clé.
L'exécution de ces programmes est lancée par la personne habilitée au moyen du clavier 205.
Selon un autre aspect de l'invention, la mémoire volatile 203, peut contenir également la clé publique KA et le certificat d'habilitation CER.
En effet, un appareil de production LE doit être habilité à produire des clés CL. L'habilitation lui est reprise par l'autorité AT. En pratique, l'autorité lui donne une clé publique K qui va lui servir dans le calcul des clés CL. Cependant, la clé K lui est transmise avec une signature que l'on appelle ici certificat CER.
Ce certificat CER est donc la signature numérique d'un ensemble de données incluant l'identité de la personne habilitée ID, sa clé publique K et la période de validité VAL tel que :
CER = FRA (ID, VAL, K) ,
FKA étant l'algorithme à clé publique, ka étant la clé secrète de calcul du certificat et KA la clé publique correspondante. Ce calcul est fait par l'autorité AT. Les serrures électroniques CL sont constituées par un appareil de type lecteur de cartes à puce ou microordinateur équipé d'une interface lecteur de cartes à puce pour l'exemple de réalisation décrit.
La serrure L comporte une unité de traitement 300, une mémoire non volatile 301 électriquement programmable et une mémoire de travail 302. , La mémoire 301 comprend le programme de vérification des clés mettant en oeuvre une fonction de vérification Vκ des clés électroniques CL. Cette mémoire 301 contient également la clé publique K correspondant à la clé secrète k qui été utilisée pour la production des clés CL.
La serrure L permet, selon un premier objet de l'invention, de détecter de fausses clés électroniques. Pour cela, la serrure compare la date de personnalisation DpA de la clé CL à la date de personnalisation qu'elle a en mémoire pour le même support (identification IDA) .
S'il y a égalité, la serrure autorise l'accès. Si la date DpA > à la date de personnalisation présente dans la serrure, alors il s'agit d'une nouvelle version de clé, la serrure met à jour sa liste de clés, c'est-à-dire qu'elle enregistre la nouvelle date de personnalisation à la place de l'ancienne. Si la date DpA < à la date de personnalisation présente dans la serrure, alors il s'agit d'une réutilisation d'une clé déclarée volée ou perdue.
L'accès est. interdit. Il n'y a pas de mise à jour de la liste des clés.
Lorsque l'on affecte une habilitation HA le couple clé publique et certificat CER de l'appareil LE de production des clés ainsi que la clé KA sont enregistrés dans la serrure en mémoire de travail par exemple, pour permettre à la serrure d'effectuer une vérification de l'habilitation.
Cette vérification est faite à chaque nouvelle habilitation. Pour cela la serrure contient aussi le programme de vérification du certificat, ce programme mettant en oeuvre une fonction de vérification Vj^ du certificat. A l'issue de cette vérification, si le certificat correspond bien à la clé publique K la clé est enregistrée en mémoire EEPROM, le certificat et la clé KA ne sont pas conservés. Lorsqu'un changement d'habilitation à lieu, un certificat CER' pour une nouvelle clé K' est calculé par l'autorité AT et chargé dans l'appareil LE, on pourra se reporter pour la suite au schéma de la figure 2. Ainsi conformément à un deuxième objet de l'invention, ce changement d'habilitation consiste à utiliser une nouvelle clé publique K' et à affecter cette nouvelle clé K' à l'appareil.
Des clés électroniques CL calculées par l' appareil qui avaient l'ancienne clé publique K seront toujours valables ainsi que les nouvelles qui sont produites par un appareil qui a la clé K' , dès l'instant où la serrure a vérifié cette nouvelle habilitation.
On choisit la durée de validité affectée à la clé K pour qu'elle ait une date de fin de validité égale à la date de début de la période de validité affectée à la clé K' ou une date légèrement postérieure (un mois par exemple) ..
Dans le cas où un appareil de production LE a une donnée d'habilitation HA (ID, KA, CER, K) qu'il s'agisse d'une première habilitation ou d'une nouvelle habilitation, et dans le cas où les clé produites CL (S, DpA, IDA) ont une donnée propre telle que la date de personnalisation du support sur lequel elles sont enregistrées, la serrure pourra vérifier les conditions d'accès énoncées dans la première partie de la description et en outre comparer la date DpA à la période de validité de la clé publique de l'appareil.
Cette comparaison va permettre par exemple de déceler les clés CL qui auraient été produites alors que l'appareil de production LE n'avait plus l'habilitation. En effet, les dates de personnalisations DpA tombent obligatoirement soit dans l'une, soit dans l'autre des périodes de validité VAL ou VAL' des clés K ou K' .
Dans chaque cas, la serrure pourra alors comparer la date de personnalisation à la période de validité de la clé publique correspondante. La serrure autorise l'accès lorsque, à l'issue de cette vérification, elle trouve que la date DpA est à l'intérieur de la période de validité de la clé publique correspondante. Comme chaque clé publique K ou K' a une période de validité qui lui est propre, il est facile de détecter la fraude.
Claims
1. Système de contrôle d'accès au moyen d'un support de mémorisation portable (C) sur lequel est enregistrée une clé électronique CL incluant une donnée d'identification de l'utilisateur, et un moyen assurant une fonction de serrure électronique (L) apte à autoriser l'accès dans le cas où le support de mémorisation comporte la clé électronique requise, caractérisé en ce que :
- la clé électronique CL comporte en outre une donnée propre DpA à l'utilisateur et au support, et la signature numérique S de ces données,
- ces données sont enregistrées dans la serrure à la première utilisation du support,
- on produit une nouvelle clé électronique CL' et on enregistre cette clé sur un nouveau support de mémorisation pour ce même utilisateur dans le cas de perte ou de vol du support précédent, avec une nouvelle donnée propre DpA' ayant une valeur supérieure à la précédente et invalidant la précédente,
- à chaque utilisation du support, la serrure (L) vérifie la signature numérique S et vérifie que la donnée propre DpA de la clé CL du support est égale ou supérieure à la donnée déjà enregistrée et n'autorise l'accès que lorsque ces conditions sont réalisées.
2. Système de contrôle d'accès selon la revendication 1, caractérisé en ce que la signature S est calculée à partir d'un algorithme à clé secrète k et d'une clé publique K correspondante par des moyens de production LE, et en ce que la serrure possède en mémoire la clé publique K, une fonction de vérification (Vκ) de cette signature S et des moyens pour mettre en oeuvre cette fonction de vérification.
3. Système de contrôle d'accès selon la revendication 1 ou 2, caractérisé en ce que pour vérifier une donnée propre DpA à un utilisateur, la serrure : - compare la donnée propre DpA présente sur le support, à la donnée déjà enregistrée lors de la première utilisation pour cet utilisateur, et
- enregistre cette donnée à la place de la donnée déjà enregistrée lorsque sa valeur est supérieure à la donnée déjà enregistrée.
4. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que la donnée propre (DpA) affectée au support d'un utilisateur A est la date de personnalisation de son support de mémorisation.
5. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que la donnée propre est une valeur obtenue par un compteur (206) , cette valeur étant incrémentée à chaque nouvelle version de clé pour un utilisateur donné.
6. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que la serrure électronique (L) comporte une valeur de référence (DH) , et en ce que l'autorisation d'accès n'est donné que si en plus la donnée propre DpA à un support a une valeur inférieure à la valeur de référence.
7. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que la donnée de référence DH est la date courante fournie par une horloge interne (303) de la serrure électronique.
8. Système de contrôle d'accès selon la revendication 2, caractérisé en ce que les moyens de production comportent une information d'habilitation HA donnée par une autorité pour produire les clés CL, incluant une donnée d'identfification ID, une clé publique K, une période de validité VAL et la signature numérique CER de cette clé, et en ce que l'on opère un transfert d'habilitation à de nouveaux moyens de productions en enregistrant une nouvelle clé publique K' et la signature correspondante CER' .
9. Système de contrôle d'accès selon la revendication 8, caractérisé en ce que la période de validité affectée à l'ancienne clé K a une date de fin qui correspond à la date de début de validité de la période de validité de la nouvelle clé K' ou qui lui est postérieure.
10. Système de contrôle d'accès selon la revendication 8 et 9, caractérisé en ce que pour la vérification d'une nouvelle version de clé K' de signature CER', la serrure utilise une fonction de vérification à clé publique, en outre la serrure compare et remplace la date de fin de validité de la clé précédente par la date de début de validité de la nouvelle clé.
11. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que lors d'une vérification d'une clé électronique CL, la serrure effectue en outre les opérations suivantes :
- comparer la date de personnalisation DpA à la période de validité VAL de la clé publique d'habilitation K qui a été utilisée,
- autoriser l'accès dans le cas où cette date est dans la période de validité de cette clé, et refuser l'accès dans le cas contraire.
12. Système de contrôle d'accès selon l'une quelconque des revendications précédentes, caractérisé en ce que les clés publiques sont obtenues par l'autorité à partir d'une fonction de production Fj^ à clé publique KA, la serrure comportant en mémoire au moment de la vérification d'une habilitation, une fonction de vérification Vj^ et la clé KA.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9604963 | 1996-04-19 | ||
FR9604963A FR2747813B1 (fr) | 1996-04-19 | 1996-04-19 | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
PCT/FR1997/000676 WO1997040473A1 (fr) | 1996-04-19 | 1997-04-15 | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
Publications (1)
Publication Number | Publication Date |
---|---|
EP0956540A1 true EP0956540A1 (fr) | 1999-11-17 |
Family
ID=9491397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP97918233A Withdrawn EP0956540A1 (fr) | 1996-04-19 | 1997-04-15 | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0956540A1 (fr) |
JP (1) | JP2000509451A (fr) |
AU (1) | AU724882B2 (fr) |
CA (1) | CA2252001A1 (fr) |
FR (1) | FR2747813B1 (fr) |
WO (1) | WO1997040473A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69924349T2 (de) | 1999-01-28 | 2006-02-09 | International Business Machines Corp. | Elektronisches Zugangskontrollsystem und Verfahren |
JP4590061B2 (ja) * | 2000-05-02 | 2010-12-01 | 大日本印刷株式会社 | 鍵開閉システム |
CZ14807U1 (cs) * | 2001-03-14 | 2004-10-18 | Jan Kalous | Zajišťovací systém ochrany klíčů proti neoprávněné výrobě |
DE102004044892A1 (de) * | 2004-09-14 | 2006-03-30 | Thoughtfab Limited, Birmingham | Verfahren zur Dokumentation eines Eigentums bzw. Besitzes sowie des Überganges desselben an einer Ware |
CN110473329B (zh) * | 2019-09-25 | 2021-08-20 | 永安行科技股份有限公司 | 门禁卡信息管理方法、管理系统及智能终端 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
EP0605996B1 (fr) * | 1993-01-07 | 2000-01-19 | Ford Motor Company Limited | Système de sécurité commande à distance |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
-
1996
- 1996-04-19 FR FR9604963A patent/FR2747813B1/fr not_active Expired - Lifetime
-
1997
- 1997-04-15 CA CA002252001A patent/CA2252001A1/fr not_active Abandoned
- 1997-04-15 JP JP9537774A patent/JP2000509451A/ja active Pending
- 1997-04-15 EP EP97918233A patent/EP0956540A1/fr not_active Withdrawn
- 1997-04-15 AU AU26433/97A patent/AU724882B2/en not_active Ceased
- 1997-04-15 WO PCT/FR1997/000676 patent/WO1997040473A1/fr not_active Application Discontinuation
Non-Patent Citations (1)
Title |
---|
See references of WO9740473A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR2747813B1 (fr) | 1998-06-05 |
FR2747813A1 (fr) | 1997-10-24 |
AU724882B2 (en) | 2000-10-05 |
CA2252001A1 (fr) | 1997-10-30 |
JP2000509451A (ja) | 2000-07-25 |
WO1997040473A1 (fr) | 1997-10-30 |
AU2643397A (en) | 1997-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2171626C (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0114773B1 (fr) | Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant | |
CA2144124C (fr) | Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant | |
EP3113099B1 (fr) | Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
FR2606909A1 (fr) | Systeme de traitement pour un appareil electronique portatif, tel qu'une carte a circuit integre | |
EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
FR2716021A1 (fr) | Procédé et système de transaction par carte à puce. | |
FR2654236A1 (fr) | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
FR2765985A1 (fr) | Procede de gestion d'un terminal securise | |
EP0900429A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
WO1997040473A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP3765984A1 (fr) | Traitement sécurisé de données | |
FR3080934A1 (fr) | Procede et systeme pour effectuer un echange de donnees securise | |
FR2749956A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
FR2834366A1 (fr) | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes | |
FR3090959A1 (fr) | Traitement d’un service de tickets électroniques | |
EP0910839B1 (fr) | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes | |
FR2773405A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
FR3062501A1 (fr) | Procede pour la securite d'une operation electronique | |
EP3179400B1 (fr) | Procédé de chargement d'une ressource informatique au sein d'un dispositif électronique, module électronique et programme d'ordinateur correspondant | |
FR2789774A1 (fr) | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede | |
FR2761840A1 (fr) | Procede de certification d'un cumul dans un lecteur | |
FR2700864A1 (fr) | Système détecteur de falsification d'informations mémorisées. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19981211 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE DE DK ES FR GB IE IT NL PT SE |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20051101 |