Nothing Special   »   [go: up one dir, main page]

WO2023089245A1 - Systeme et procede de controle d'acces - Google Patents

Systeme et procede de controle d'acces Download PDF

Info

Publication number
WO2023089245A1
WO2023089245A1 PCT/FR2021/052030 FR2021052030W WO2023089245A1 WO 2023089245 A1 WO2023089245 A1 WO 2023089245A1 FR 2021052030 W FR2021052030 W FR 2021052030W WO 2023089245 A1 WO2023089245 A1 WO 2023089245A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
wireless communication
identity
visitor
central platform
Prior art date
Application number
PCT/FR2021/052030
Other languages
English (en)
Inventor
Sylwia Poivet
Jean-Dominique KLEIN
Gregory Pfister
Original Assignee
Oskey Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oskey Sas filed Critical Oskey Sas
Priority to PCT/FR2021/052030 priority Critical patent/WO2023089245A1/fr
Publication of WO2023089245A1 publication Critical patent/WO2023089245A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like

Definitions

  • the present invention relates to an access control system and method, in particular for controlling and remotely controlling the opening of a lock.
  • the access control device is not able to validate whether the accreditation is legitimate, so a person knowing the code, possessing the key or having an access device containing the accreditations of another person, or able to generate a credential for themselves and load it onto an access device, is able to obtain access.
  • Current solutions are also limited when it comes to disabling a lost or stolen access device.
  • VIGIK solution An example of an existing solution is the VIGIK solution, which is based on a badge (or a "smart card” or intelligent card) which contains the person's credentials.
  • a badge or a "smart card” or intelligent card
  • access is granted on the basis of the credentials presented.
  • the VIGIK access control device cannot check if this accreditation is legitimate because it does not have the information on its side, and therefore if a badge is lost or stolen, or illegally loaded, it can be used by an illegitimate person.
  • the VIGIK badge is managed as follows: it is the building manager, the co-ownership association and certain service providers (for example La Poste) who can create badges for residents and service providers. In some cases, these badges cannot be used only for a limited period of time (especially for a service provider). In the case of residents, their validity is permanent. Building managers or the syndicate of co-ownership can prohibit access but generally a vote in general meeting is necessary and an administrative procedure is to be triggered to revoke access to a third party. This VIGIK solution is therefore unable to verify that there is indeed authorization for the person who presents himself. She is also unable to revoke an access authorization without recovering the person's badge. In addition, the resident cannot himself manage his own access (family, guest, roommate, etc.).
  • LATCH solution is based on a mobile application which communicates to the access control device the order to open the door, the mobile application guarantees to check beforehand that the user is accredited.
  • the access control device checks for its part that it is indeed in communication with an application approved by LATCH, and if this is the case, obeys the order.
  • the identity is attached to the user, and in case of loss of the phone, the user must ensure that no one will be able to use his LATCH application, for example by forcing the disconnection remotely.
  • This LATCH solution is also unable to verify that there is indeed a valid authorization for the person who shows up. It is also unable to identify both the access device (telephone or NFC badge) and the user, in order, in the event of loss of the device, to revoke access for this access device.
  • the KONE RESIDENTIAL FLOW solution is another variation of a solution via a mobile application, also based on the fact that if the KONE device considers that the order transmitted to it comes from a legitimate source, it satisfies the request.
  • the approach is more passive (either the user must touch a sensor with his phone nearby, or the simple proximity of the phone is sufficient, depending on the scenario chosen for each device). It also offers the ability to automate certain actions such as calling the elevator.
  • This KONE solution is also unable to verify that there is indeed a valid authorization for the person who shows up. She is too unable to identify both the access device (phone or NFC tag) and the user, to, in case of loss, revoke access for this access device.
  • the object of the present invention is to provide an access control system and method which do not reproduce the aforementioned drawbacks.
  • the present invention aims to provide such an access control system and method which make it possible to increase security by checking, on the basis of the credentials stored on the access control device, whether the person identified by the access device is legitimate.
  • the present invention also aims to provide such an access control system and method which make it possible to revoke an access authorization remotely (completely or for a given device, if the user has several), without the need of the device(s) (badge, telephone, etc.) of the user in question.
  • the present invention also aims to provide such an access control system and method which allow a resident to manage access himself, for example to his building, apartment, mailbox, etc.
  • the present invention also aims to provide such an access control system and method which are simple and inexpensive to implement.
  • the present invention therefore relates to an access control system for controlling the access of a visitor to a place or an object by means of a lock, said lock being locked and said system comprising unlocking means for unlocking said lock, said system comprising a central platform, at least one user and/or visitor application, at least one access device used by said visitor to request access and at least one access control device, in which:
  • said central platform is managed by a central application and comprises first wireless communication means and second wireless communication means,
  • said at least one user and/or visitor application in particular a mobile application, a web application or a client workstation, allows a user and/or visitor to interact with said central application of said central platform via said first wireless communication means to define access rules for a visitor, said central platform generating on the one hand an identity, comprising identifiers said visitor and an associated access device, and on the other hand an accreditation, comprising said identity, the identification of said associated access device and said access rules;
  • said at least one access device comprises first wireless communication means for communicating with said first wireless communication means of said central platform to receive said identity, and storage means for storing it, and third means for wireless communication;
  • said at least one access control device comprises a central management unit, second wireless communication means for communicating with said second wireless communication means of said central platform to receive said accreditation, storage means for storing said accreditation, third wireless communication means for communicating with said third wireless communication means of said at least one access device to receive said identity, said central unit being adapted to verify for said identity and said associated access device if a corresponding accreditation exists and if the corresponding access rules authorize access, in which case said central unit controls said unlocking means to give effective access by unlocking said lock which locks access.
  • said first wireless communication means are chosen from: 4G/5G/LTE/LTE-M, Wifi, Bluetooth, NFC.
  • said first wireless communication means use a secure protocol, such as HTTPS or MQTTS.
  • said second wireless communication means are chosen from: 4G/5G/LTE/LTE-M, Wifi.
  • said second wireless communication means use a secure protocol, such as HTTPS or MQTTS.
  • said third wireless communication means are chosen from: Bluetooth, NFC, RFID, Wifi, Ultrawide Band, ANT+, QR Code optical reader, LiFi, Zigbee, Lorawan, Sigfox.
  • said access device is a telephone or smartphone.
  • said access device is an NFC badge.
  • said at least one access control device is in permanent communication with said central platform, in particular for receiving said accreditations, software updates, parameter modifications, log consultations.
  • said first and second wireless communication means are suitable for transmitting encrypted communications.
  • said accreditation comprises a public cryptographic key of said associated access device.
  • said accreditation is signed by said central platform so that said access control device is able to verify the source.
  • the present invention also relates to an access control method for controlling the access of a visitor to a place or an object by means of a lock, said lock being locked and comprising unlocking means, said method comprising the following steps:
  • - provide a central platform, at least one user and/or visitor application, at least one access device used by said visitor to request access and at least one access control device,
  • said at least one user and/or visitor application in particular a mobile application, a web application or a client workstation, to allow a user and/or visitor to interact with said central application of said central platform via first means wireless communication to define access rules for a visitor, said central platform generating on the one hand an identity, comprising identifiers of said visitor and of an associated access device, and on the other hand an accreditation, comprising said identity, the identification of said associated access device and said access rules;
  • FIG. 1 is a block diagram illustrating the overall operation of the system according to an advantageous embodiment
  • FIG. 2 is a schematic view showing the operation of the system according to a first variant
  • FIG. 3 is a schematic view showing the operation of the system according to a second variant
  • FIG. 4 is a schematic view describing an advantageous architecture of the system
  • FIG. 5 is a block diagram illustrating the operation of the system for a natural person, according to an advantageous example
  • - Figure 6 is a block diagram illustrating the operation of the system for a legal person, according to an advantageous example, - Figure 7 is a schematic view showing the operation of the system in the example of home delivery following an online order, and
  • FIG. 8 is a block diagram illustrating the operation of the system in the case shown in Figure 7.
  • the present invention relates to an access control solution designed for collective housing and adaptable to private housing, using connected objects operating with the "Cloud” (or cloud) and “loT” (or Internet of Things). It provides enhanced physical access security and better integration with all people requiring access at a given time, hereinafter referred to as visitors.
  • “Cloud” or cloud
  • “loT” or Internet of Things
  • the solution according to the invention secures any form of physical access, whether to places (buildings, premises, common areas, apartments, etc.) or objects (mailboxes, lockers, safes, etc.). ).
  • access control devices 30 are updated with accreditations and are supported by a central platform 10 located in the Cloud which makes it possible to implement these accreditations according to needs previously validated by the user.
  • the visitor's access device 20, 20' (telephone or smartphone, badge, certified third-party object) communicates an identity.
  • the access control device 30 checks that the identity in question has indeed been generated by the central platform 10, and that it has been communicated by the associated access device 20, 20', then checks in the database that he embarks if this identity is well accredited at the time access is requested.
  • the system according to the invention is based on the following components:
  • a central platform 10 this central platform contains all the logic managed by a central application 11; it comprises first wireless communication means 12 for communicating on the one hand with the user applications 15, 25, and on the other hand with the access devices 20, 20', and second wireless communication means 13 for communicate with the access control devices 30;
  • - user applications 15, 25 these are mobile applications, client workstations and/or Web which allow the various users to interact with the central platform 10, in particular to carry out the various actions which they are authorized to perform , according to their profile;
  • - access devices 20, 20' these are devices that will be used by visitors to request access, typically at a door giving access to a building; such an access device embeds either a software layer specific to the system, or it has been configured and updated with system applications; it comprises first wireless communication means 1a, 1b for communicating with the central platform 10 and second wireless communication means 4a, 4b, 4c for communicating with the access control devices 30;
  • - access control devices 30 these are the physical access devices embedding the software and electronic layer necessary to operate in the ecosystem of the present invention: a central unit 31, storage means 32, 32 ', first wireless communication means 33 for communicating with the central platform 10, second wireless communication means 34, 35 for communicating with the access devices 20 of the users during access control, and means for unlocking 36 to give effective access by unlocking the lock which locks access.
  • Identity this is an identifier that identifies a person (natural or legal) in a given context; the same person can have several identities.
  • Access device 20, 20' this is any device that the visitor can use to communicate with the access control devices 30, meeting the standards of the system: this can for example be a telephone or smartphone 20 with the application of the system, a badge or an NFC card 20′ loaded with the application of the system.
  • Access control device 30 this is any device certified by the system making it possible to control access to a place (a building, a dwelling, a place, a room, etc.) or to an object (box letter box, locker, safe, etc.).
  • this is an identifier that associates the transaction carried out (for example an online order) and the access authorization granted during this transaction (for example to make the delivery).
  • Accreditation profile this is the definition of a set of rules to be applied in a given scenario, for example:
  • Contract set of parameters defined for a legal person for the access conditions, for example: access possible only once, between 8 a.m. and 10 p.m., with the possibility of retrying several times over a period of 5 minutes from the first attempt .
  • each access control device 30 makes it possible to design each access control device 30 as a connected object, in order to communicate to it the credentials of the visitors authorized to access a place or an object controlled by this access control device 30 .
  • identity represents a natural or legal person.
  • the concepts of identity and accreditation must be understood as an identifier (the identity) provided to the access control device 30 which verifies that for this identifier, a record (the accreditation) exists in the stored data locally, and that the parameters of this record make it possible to validate whether access can be given legitimately.
  • Figures 2 and 3 show two examples of application of the concept, and in both cases, the device implements the same approach: receiving on an access device 20, 20' by wireless communication (for example Bluetooth or NFC) an identity, receive on an access control device 30 by wireless communication (for example cellular 4G/5G/LTE/LTE-M or Wifi) accreditations from the central platform 10, and use the identity received to find a valid credential.
  • wireless communication for example Bluetooth or NFC
  • wireless communication for example cellular 4G/5G/LTE/LTE-M or Wifi
  • Wifi wireless communication
  • the visitor obtains from the central platform 10 an identity associated with his access device 20, 20' (either a telephone 20 on which he uses the mobile application 25 of the system, or an NFC badge 20'); if the user wishes to use a virtual NFC pass on his telephone 20, the corresponding NFC pass is generated (step 1a); if the user wishes to activate an NFC 20' badge, the central application 11 writes the identity on this NFC 20' badge (step 1b).
  • the access device 20, 20' transmits the identity to the access control device 30: either by using the Bluetooth function (or similar) from the mobile application 25 on a telephone/smartphone 20 (step 4a); either by using the NFC embedded in the telephone/smartphone 20, for example APPLE VAS also known as “Apple Pay” or GOOGLE VAS also known as "Google Pay” (step 4b); either by using an NFC badge 20', for example of the MiFare compatible type (step 4c); the access control device 30 then searches in the data stored locally if it finds a valid accreditation corresponding to this identity.
  • the access control device 30 searches in the data stored locally if it finds a valid accreditation corresponding to this identity.
  • the access control device 30 communicates back to the central platform 10 the access notifications accepted or refused.
  • the access control devices 30 are advantageously supervised remotely by the central platform 10, in particular for software updates, parameter modifications, log consultations, etc. (step 6).
  • the partner platform 15 obtains an identity following a transaction made with the user, for example an online order, by having provided the details of the access device 20, 20' which will be used by a visitor (for example a delivery person) to request access; this identity is transferred to the visitor's access device 20, 20', either to a device of the Bluetooth type 20 (step 1a), or to a device of the NFC type 20' (step 1b).
  • the partner platform 15 generates invitations which are transmitted to the central platform 10 so that the corresponding accreditations are generated.
  • the access device 20, 20' transmits the identity to the access control device 30: either by using a Bluetooth device 20 (or similar) (step 4a), or using an NFC device 20' (step 4b); the access control device 30 then searches in the data stored locally if it finds a valid accreditation corresponding to this identity. 5. The access control device 30 communicates back to the central platform 10 the access notifications accepted or refused.
  • the access control devices 30 are advantageously supervised remotely by the central platform 10, in particular for software updates, parameter modifications, log consultations, etc. (step 6).
  • Figure 4 depicts an advantageous system architecture when implemented with a telephone as the access device 20.
  • CPU 31 central management unit, microprocessor or microcontroller allowing the implementation of an embedded operating system (OS) and the implementation of the application layer of the access control device 30 (embedding the algorithms of the system ).
  • OS embedded operating system
  • Storage module 32 stores the OS, the system application layer and non-sensitive information.
  • 32' secure storage module stores sensitive information (cryptographic keys, sensitive identifiers, etc.).
  • First wireless communication module 33 allows the access control device 30 to connect wirelessly to the loT entry point 13 of the central platform 10, for example via a WiFi network, a cellular network (eg 4G /5G/LTE/LTE-M) or a low frequency network (Lorawan, Sigfox), using secure protocols (e.g. HTTPS, MQTTS, etc.), to obtain the configuration, the expected credentials, and send the events ( valid and invalid accesses observed, etc.).
  • secure protocols e.g. HTTPS, MQTTS, etc.
  • Second wireless communication module with access devices 34, 35 Second wireless communication module with access devices 34, 35:
  • Bluetooth module 34 allows mobile applications 25 of access devices 20 of the telephone type to connect to request access by communicating the identity.
  • NFC module 35 allows mobile phones 20 to pass the identity via the NFC protocol imposed by the phone manufacturer; he allows also to use physical NFC badges 20′ activated by the central application 11 of the system.
  • RFID RFID
  • WiFi Ultrawide Band
  • ANT+ QR Code optical reader
  • LiFi LiFi
  • Zigbee Lorawan
  • Sigfox etc.
  • Interface with the other components of the access device 36 electronic interface making it possible to control the release or opening mechanism (lock unlocking means), as well as the other components, such as a screen for example.
  • identity is generally an identifier which allows the access control device 30 to find the corresponding accreditations to validate whether the person (natural or legal) represented by this identity is authorized to access the place or the object.
  • an identity is electronic information, which will be stored: on the central platform 10 in a database; on the access device 20, 20' either in the form of a file, or in a local database or in secure storage; on the access control device 30 on which the visitor is accredited, either in the form of a file or in a local database.
  • an identity can be defined as follows: a natural person is identified by his user identifier (generated during registration), but his identity is the association of his user identifier and the identifier of the device of 'access 20, 20' known when registering the access device; if the person has several access device 20, 20' then several identities are associated with the same user; if an access device 20, 20' is disabled, then the identity is removed, thereby revoking all access through that access device 20, 20'.
  • an identity can be defined as follows: a legal person is identified by its partner identifier, but will be issued an identity for each transaction requiring access, composed of the partner identifier, the transaction identifier ( generated during the implementation of this transaction) and the identifier of the access device 20, 20' used to access within the framework of this transaction; if a transaction is cancelled, or an access device 20, 20' is compromised, it will then be possible to delete the corresponding identity or identities and thus revoke access.
  • This example shows how a mobile phone 20, via the mobile application 25 installed on it, could be activated in order to generate an identity associating a natural person and his access device 20, namely his phone here.
  • the mobile application generates a set of cryptographic keys (one private and one public) and stores them locally (either in a file, in a database, or in secure storage).
  • the mobile application 25 transmits the public key and the other parameters necessary for the management of the access device 20 to the central platform 10 via a dedicated API (typically HTTPS protocol via the wireless connection of the telephone).
  • a dedicated API typically HTTPS protocol via the wireless connection of the telephone.
  • the central platform 10 generates an identifier and signs it via the private cryptographic key of the central platform 10.
  • the central platform 10 saves in its database the identifier, the signature, the public key and the other parameters necessary for the management of the access device 20. 6. The central platform 10 sends the identity and the generated signature to the API in response.
  • the mobile application 25 saves the identity and the signature locally (either in a file, or in a database, or in a secure storage).
  • the access device 20 is now active, in particular with the Bluetooth function.
  • the visitor can alternatively decide to use a virtual NFC pass if the telephone 20 is compatible; in this case, via a dedicated API, the mobile application 25 asks the central platform 10 to generate a virtual NFC pass.
  • the central platform 10 generates the virtual NFC pass and returns the information, in accordance with the dedicated NFC protocols.
  • the telephone 20 displays the virtual pass and the visitor can decide to store it in the telephone; if it accepts, the access device 20 is now active with both Bluetooth and NFC functions.
  • the telephone 20 can be replaced as an access device by an NFC badge 20'.
  • the activation of the NFC 20' badge could for example be done via a mobile phone capable of writing on an NFC 20' badge, via the mobile application 25 of the system installed on it.
  • the central application 11 of the central platform 10 could also activate the NFC badge 20'.
  • the mobile application 25 transmits the request and the other parameters necessary for the management of the access device 20' to the central platform 10 via a dedicated API (in particular HTTPS protocol via the wireless connection of the telephone)
  • a dedicated API in particular HTTPS protocol via the wireless connection of the telephone
  • the central platform 10 generates an identifier, the sign via the private cryptographic key of the central platform 10. 4.
  • the central platform 10 records in its database the identifier, the signature and the other parameters necessary for the management of the access device 20'.
  • the central platform 10 sends the identity and the generated signature to the API in response.
  • the mobile application 25 records on the NFC badge 20' the identity and the signature generated; the 20' NFC badge is now active as an access device.
  • accreditation is electronic information that will be transmitted to the access control device 30.
  • An accreditation contains the following data:
  • the accreditation is signed by the central platform 10 so that the access control device 30 is able to verify the source.
  • Figure 5 illustrates an example of implementation of the invention for creating an accreditation for a natural person.
  • This example describes how an accreditation could be created on the basis of an invitation (for example for a dinner with friends at the home of one of them).
  • the user generates in the system application (web or mobile) an invitation for a place of which he is the manager, for example the building in which he lives.
  • the application transfers the invitation to the central platform 10 via a dedicated API.
  • the central platform 10 For each person invited, if they have an account, the central platform 10 generates an accreditation corresponding to the parameters provided in the invitation (access device 20, 20' concerned, accreditation validity parameters, etc. .); the accreditation contains the identities of the guest, the parameters and the access devices 20, 20' which must be informed.
  • the central platform 10 transmits the accreditation, via a wireless connection, for example using the MQTTS or HTTPS protocol, to the access control devices 30 concerned via the entry point loT of each control device access 30.
  • each access control device 30 receives an accreditation, it processes the accreditation and stores it locally.
  • accreditation can be created via a connection service ("marketplace") available on the system application.
  • the invitation is based on a transaction made via the marketplace.
  • the system application can then offer the legal person the functionalities to manage the association of one or more people (employees or contracted) for this transaction.
  • an accreditation would then be created, with a contract associated with the transaction.
  • this could be a contract giving access for the duration of the service.
  • the natural persons who will be assigned can be registered beforehand and each have an access device 20, 20' activated.
  • Figures 7 and 8 show how an accreditation could be created for a legal person, as part of a transaction, for example an online purchase, with integration between the central platform 10 and the partner platform 15 of the legal person, for example the online sales site and its distribution chain.
  • the user has previously linked his user account and his customer account on the merchant site.
  • the information transfer mechanism would be based on tokens which are exchanged between the different partners (see figure 7), until reaching the moment when the delivery must be made to the domicile of the user, requiring the creation of the accreditation (see figure 8).
  • Accreditation is then generated by exchanging the token.
  • An identity corresponding to the delivery will then be created, which will be communicated to the access device 20, 20' with which the deliverer will be provided, and an accreditation will be created and communicated to the access control device 30.
  • the transmission and reception of an accreditation on the access control device 30 can then be done as follows:
  • the central platform 10 communicates to the access control devices 30 all the accreditations concerning them, that is to say for which a visitor is likely to present himself with an access device 20, 20' to request the access to the place or the controlled object.
  • the access control device 30 checks, either continuously (push or "push” mode), or periodically (pull or "pull” mode), whether new accreditations are necessary;
  • “Push” mode via the connection module, it remains permanently connected to the central platform 10; as soon as an accreditation is available, he is informed and downloads the data (in electronic format, for example JSON or XML); "Pull” mode: via the connection module, it connects when it is time to check if new accreditations are available, and if so, downloads the data (in electronic format, for example JSON or XML) ;
  • connection is encrypted, and all the information necessary for the authentication of an access device 20, 20' by the central platform 10 is stored locally, in a secure storage module (these data was generated during the initialization of the access control device 30).
  • the access control device 30 verifies the signature of the accreditation using the public key of the central platform 10 which it stores locally (it was copied during the initialization of the device access control 30).
  • the access control device 30 locally stores the accreditation in a database, which uses the storage module (non-sensitive information) and the secure storage module (sensitive information).
  • the access control device 30 notifies the central platform 10 of the failure, via the wireless communication module, either by using the connection already active (“push” mode), or by initiating a connection (“pull” mode). ).
  • Accreditations can be transmitted either in incremental update (“delta” mode) or in cancel and replace mode (“snaphost” mode).
  • the access control device 30 When a visitor wishes to access the place or the object controlled by the access control device 30, he transfers the identity stored on the access device 20, 20', either passively by presenting an NFC badge 20' , an NFC virtual badge on a telephone 20 or a device in NFC HCE (Host Card Emulation) mode, or by triggering a wireless communication (for example Bluetooth, Wifi or Ultra Wideband), communication which can also be triggered automatically if the device is nearby.
  • a wireless communication for example Bluetooth, Wifi or Ultra Wideband
  • the access control device 30 receives the identity transmitted by the access device 20, 20'. 3.
  • the access control device 30 validates the signature of the identity using the public key of the central platform 10 which is stored locally (it was recorded during the commissioning of the access control device 30 ). If the validation fails, the access is rejected and the access control device 30 informs the central platform 10.
  • the access control device 30 searches for a credential for this valid identity. If it does not find one, the access is rejected and the access control device 30 informs the central platform 10.
  • the access control device 30 validates the signature of the access device 20, 20' using the public key provided with the accreditation. If the validation fails, the access is rejected and the access control device 30 informs the central platform 10.
  • the access control device 30 verifies that the accreditation is valid at the time it is used. If the validation is successful, the access is approved and the access control device 30 communicates with the components which mechanically release access via the dedicated interface module, and the access control device 30 informs the central platform 10. If the validation fails, access is rejected and the access control device 30 informs the central platform 10.
  • Notification of approved or denied access can be made by email message sent via wireless communication (e.g. cellular 4G/5G/LTE/LTE-M, WiFi) to the loT entry point of the platform central.
  • wireless communication e.g. cellular 4G/5G/LTE/LTE-M, WiFi
  • FIG. 1 illustrates this overall operation of the system.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Système de contrôle d'accès comprenant une plateforme centrale (10), au moins une application utilisateur et/ou visiteur, au moins un dispositif d'accès (20; 20') utilisé par ledit visiteur pour demander un accès et au moins un dispositif de contrôle d'accès (30), dans lequel ladite application permet à un utilisateur et/ou visiteur d'interagir avec ladite plateforme centrale (10) pour définir les règles d'accès d'un visiteur, ladite plateforme centrale (10) générant d'une part une identité, comportant des identifiants dudit visiteur et d'un dispositif d'accès (20, 20') associé, et d'autre part une accréditation, comportant ladite identité, ledit dispositif d'accès (20, 20') associé et lesdites règles d'accès, ledit au moins un dispositif d'accès (20; 20') recevant ladite identité, ledit au moins un dispositif de contrôle d'accès (30) recevant ladite accréditation, de sorte que lorsque ledit dispositif d'accès (20, 20') demande l'accès, le dispositif de contrôle d'accès (30) reçoit ladite identité et vérifie si une accréditation correspondante existe et si les règles d'accès autorisent un accès, auquel cas la serrure est déverrouillée.

Description

Système et procédé de contrôle d'accès
La présente invention concerne un système et un procédé de contrôle d'accès, en particulier pour contrôler et commander à distance l'ouverture d'une serrure.
Les systèmes existants de contrôle d'accès physique, qu’il s’agisse de lieux (immeubles, locaux, espaces communs, appartements, etc.) ou d'objets (boites aux lettres, consignes, coffres, etc.) présentent des inconvénients. Ainsi, les solutions actuelles opèrent principalement de deux façons distinctes : soit il suffit de fournir une méthode valide (code, clé physique) et dans ce cas l’accès est donné, soit il faut utiliser un dispositif d’accès (badge, téléphone) qui transmet les accréditations et si le dispositif d’accès est valide, l’accès est donné sur la base des accréditations qui lui ont été fournies. Dans les deux cas, le dispositif de contrôle d’accès n’est pas en mesure de valider si l’accréditation est légitime, donc une personne connaissant le code, possédant la clé ou disposant d’un dispositif d’accès contenant les accréditations d’une autre personne, ou à même de générer pour elle-même une accréditation et la charger sur un dispositif d’accès, est capable d’obtenir l’accès. Les solutions actuelles sont aussi limitées quand il s’agit de désactiver un dispositif d’accès perdu ou volé.
Un exemple d'une solution existante est la solution VIGIK, qui se base sur un badge (ou une "smart card" ou carte intelligente) qui contient les accréditations de la personne. Une fois présenté au lecteur VIGIK, si le badge est valide (c’est-à-dire qu’il a été chargé par une borne VIGIK valide, ou qu’il s’agit d’une copie d’un autre badge valide), l’accès est autorisé sur la base des accréditations présentées. Le dispositif de contrôle d’accès VIGIK ne peut pas vérifier si cette accréditation est légitime car il n’a pas l’information de son côté, et donc si un badge est perdu ou volé, ou alors chargé illégalement, il peut être utilisé par une personne non légitime. Le badge VIGIK est géré de la façon suivante : c'est le gestionnaire d’immeubles, le syndicat de copropriété et certains prestataires (par exemple La Poste) qui peut créer des badges pour les résidents et les prestataires. Dans certain cas, ces badges ne peuvent être utilisés que durant une période de temps limitée (surtout pour un prestataire). Dans le cas des résidents, leur validité est permanente. Les gestionnaires d’immeubles ou le syndicat de copropriété peuvent interdire des accès mais généralement un vote en assemblée générale est nécessaire et une procédure administrative est à déclencher pour révoquer l’accès à un tiers. Cette solution VIGIK est donc incapable de vérifier qu’il y a bien une autorisation pour la personne qui se présente. Elle est aussi incapable de révoquer une autorisation d'accès sans récupérer le badge de la personne. De plus, le résident ne peut pas lui-même gérer ses propres accès (famille, invité, colocataire, etc.).
Une autre solution existante est la solution LATCH, qui se base sur une application mobile qui communique au dispositif de contrôle d’accès l’ordre d’ouvrir la porte, l’application mobile se porte garante de vérifier au préalable que l’utilisateur est accrédité. Le dispositif de contrôle d’accès vérifie de son côté qu’il est bien en communication avec une application approuvée par LATCH, et si tel est le cas, obéit à l’ordre. L’identité est attachée à l’utilisateur, et en cas de perte du téléphone, l’utilisateur doit s’assurer que personne ne pourra utiliser son application LATCH, par exemple en forçant la déconnection à distance. Cette solution LATCH est également incapable de vérifier qu’il y a bien une autorisation valide pour la personne qui se présente. Elle est aussi incapable d'identifier à la fois le dispositif d'accès (téléphone ou badge NFC) et l’utilisateur, pour, en cas de perte du dispositif, révoquer l’accès pour ce dispositif d'accès.
La solution KONE RESIDENTIAL FLOW est une autre déclinaison d'une solution via une application mobile, également basée sur le fait que si le dispositif KONE considère que l’ordre qui lui est transmis vient d’une source légitime, il satisfait la demande. L’approche est plus passive (soit l’utilisateur doit toucher un capteur avec son téléphone à proximité, soit la simple proximité du téléphone suffit, en fonction du scénario retenu pour chaque dispositif). Il propose de plus de permettre d’automatiser certaines actions comme l’appel de l’ascenseur. Cette solution KONE est également incapable de vérifier qu’il y a bien une autorisation valide pour la personne qui se présente. Elle est aussi incapable d'identifier à la fois le dispositif d'accès (téléphone ou badge NFC) et l’utilisateur, pour, en cas de perte, révoquer l’accès pour ce dispositif d'accès.
La présente invention a pour but de fournir un système et un procédé de contrôle d'accès qui ne reproduisent pas les inconvénients susmentionnés.
En particulier, la présente invention a pour but de fournir un tel système et procédé de contrôle d'accès qui permettent d'augmenter la sécurité en vérifiant sur la base des accréditations stockées sur le dispositif de contrôle d’accès si la personne identifiée par le dispositif d’accès est légitime.
La présente invention a également pour but de fournir un tel système et procédé de contrôle d'accès qui permettent de révoquer à distance une autorisation d'accès (complètement ou pour un dispositif donné, si l’utilisateur en possède plusieurs), sans avoir besoin du ou des dispositif(s) (badge, téléphone, etc.) de l'utilisateur en question.
La présente invention a aussi pour but de fournir un tel système et procédé de contrôle d'accès qui permettent à un résident de gérer lui-même les accès, par exemple à son immeuble, appartement, boite aux lettres, etc.
La présente invention a aussi pour but de fournir un tel système et procédé de contrôle d'accès qui sont simples et peu coûteux à mettre en œuvre.
La présente invention a donc pour objet un système de contrôle d'accès pour contrôler l'accès d'un visiteur à un lieu ou un objet au moyen d'une serrure, ladite serrure étant verrouillée et ledit système comportant des moyens de déverrouillage pour déverrouiller ladite serrure, ledit système comprenant une plateforme centrale, au moins une application utilisateur et/ou visiteur, au moins un dispositif d'accès utilisé par ledit visiteur pour demander un accès et au moins un dispositif de contrôle d'accès, dans lequel :
- ladite plateforme centrale est gérée par une application centrale et comprend des premiers moyens de communication sans fil et des seconds moyens de communication sans fil,
- ladite au moins une application utilisateur et/ou visiteur, notamment une application mobile, une application web ou un poste client, permet à un utilisateur et/ou visiteur d'interagir avec ladite application centrale de ladite plateforme centrale via lesdits premiers moyens de communication sans fil pour définir des règles d'accès d'un visiteur, ladite plateforme centrale générant d'une part une identité, comportant des identifiants dudit visiteur et d'un dispositif d'accès associé, et d'autre part une accréditation, comportant ladite identité, l'identification dudit dispositif d'accès associé et lesdites règles d'accès ;
- ledit au moins un dispositif d'accès comporte des premiers moyens de communication sans fil pour communiquer avec lesdits premiers moyens de communication sans fil de ladite plateforme centrale pour recevoir ladite identité, et des moyens de stockage pour la stocker, et des troisièmes moyens de communication sans fil;
- ledit au moins un dispositif de contrôle d'accès comporte une unité centrale de gestion, des seconds moyens de communication sans fil pour communiquer avec lesdits seconds moyens de communication sans fil de ladite plateforme centrale pour recevoir ladite accréditation, des moyens de stockage pour stocker ladite accréditation, des troisièmes moyens de communication sans fil pour communiquer avec lesdits troisièmes moyens de communication sans fil dudit au moins un dispositif d’accès pour recevoir ladite identité, ladite unité centrale étant adaptée à vérifier pour ladite identité et ledit dispositif d'accès associé si une accréditation correspondante existe et si les règles d'accès correspondantes autorisent un accès, auquel cas ladite unité centrale commande lesdits moyens de déverrouillage pour donner l’accès effectif en déverrouillant ladite serrure qui verrouille l'accès.
Avantageusement, lesdits premiers moyens de communication sans fil sont choisis parmi : 4G/5G/LTE/LTE-M, Wifi, Bluetooth, NFC.
Avantageusement, lesdits premiers moyens de communication sans fil utilisent un protocole sécurisé, tel que HTTPS ou MQTTS.
Avantageusement, lesdits seconds moyens de communication sans fil sont choisis parmi : 4G/5G/LTE/LTE-M, Wifi.
Avantageusement, lesdits seconds moyens de communication sans fil utilisent un protocole sécurisé, tel que HTTPS ou MQTTS. Avantageusement, lesdits troisièmes moyens de communication sans fil sont choisis parmi : Bluetooth, NFC, RFID, Wifi, Ultrawide Band, ANT+, lecteur optique QR Code, LiFi, Zigbee, Lorawan, Sigfox.
Avantageusement, ledit dispositif d'accès est un téléphone ou smartphone.
Avantageusement, ledit dispositif d'accès est un badge NFC.
Avantageusement, ledit au moins un dispositif de contrôle d’accès est en communication permanente avec ladite plateforme centrale, notamment pour la réception desdites accréditations, mises à jour logicielle, modifications de paramètres, consultations des logs.
Avantageusement, lesdits premiers et seconds moyens de communication sans fil sont adaptés à transmettre des communications cryptées.
Avantageusement, ladite accréditation comprend une clé cryptographique publique dudit dispositif d’accès associé.
Avantageusement, ladite accréditation est signée par ladite plateforme centrale de sorte que ledit dispositif de contrôle d’accès est capable de vérifier la source.
La présente invention a aussi pour objet un procédé de contrôle d'accès pour contrôler l'accès d'un visiteur à un lieu ou un objet au moyen d'une serrure, ladite serrure étant verrouillée et comportant des moyens de déverrouillage, ledit procédé comprenant les étapes suivantes :
- fournir une plateforme centrale, au moins une application utilisateur et/ou visiteur, au moins un dispositif d'accès utilisé par ledit visiteur pour demander un accès et au moins un dispositif de contrôle d'accès,
- utiliser une application centrale pour gérer ladite plateforme centrale,
- utiliser ladite au moins une application utilisateur et/ou visiteur, notamment une application mobile, une application web ou un poste client, pour permettre à un utilisateur et/ou visiteur d'interagir avec ladite application centrale de ladite plateforme centrale via des premiers moyens de communication sans fil pour définir des règles d'accès d'un visiteur, ladite plateforme centrale générant d'une part une identité, comportant des identifiants dudit visiteur et d'un dispositif d'accès associé, et d'autre part une accréditation, comportant ladite identité, l'identification dudit dispositif d'accès associé et lesdites règles d'accès ;
- communiquer ladite identité audit au moins un dispositif d'accès et la stocker ;
- communiquer ladite accréditation audit au moins un dispositif de contrôle d'accès et la stocker, et
- lorsque ledit dispositif d'accès demande l'accès audit dispositif de contrôle d'accès, communiquer ladite identité dudit dispositif d'accès audit dispositif de contrôle d'accès et vérifier pour ladite identité et ledit dispositif d'accès associé si une accréditation correspondante existe et si les règles d'accès correspondantes autorisent un accès, auquel cas lesdits moyens de déverrouillage sont actionnés pour donner l’accès effectif en déverrouillant ladite serrure.
D’autres caractéristiques et avantages de la présente invention apparaîtront au cours de la description détaillée suivante de plusieurs modes de réalisation avantageux, donnés à titre d’exemples non limitatifs, en référence aux dessins joints, sur lesquels :
- la figure 1 est un schéma fonctionnel illustrant le fonctionnement global du système selon un mode de réalisation avantageux,
- la figure 2 est une vue schématique montrant le fonctionnement du système selon une première variante,
- la figure 3 est une vue schématique montrant le fonctionnement du système selon une seconde variante,
- la figure 4 est une vue schématique décrivant une architecture avantageuse du système,
- la figure 5 est un schéma fonctionnel illustrant le fonctionnement du système pour une personne physique, selon un exemple avantageux,
- la figure 6 est un schéma fonctionnel illustrant le fonctionnement du système pour une personne morale, selon un exemple avantageux, - la figure 7 est une vue schématique montrant le fonctionnement du système dans l'exemple d'une livraison à domicile suite à une commande en ligne, et
- la figure 8 est un schéma fonctionnel illustrant le fonctionnement du système dans le cas de figure représenté sur la figure 7.
La présente invention concerne une solution de contrôle d’accès pensée pour l’habitat collectif et adaptable à l’habitat privé, utilisant des objets connectés fonctionnant avec le "Cloud" (ou nuage) et "loT" (ou internet des objets). Elle fournit une sécurité renforcée des accès physiques et une meilleure intégration avec l’ensemble des personnes nécessitant à un instant donné un accès, ci-après désignés par visiteurs.
La solution selon l'invention sécurise toute forme d’accès physique, qu’il s’agisse de lieux (immeubles, locaux, espaces communs, appartements, etc.) ou d'objets (boites aux lettres, consignes, coffres, etc.). Pour ce faire, des dispositifs de contrôle d’accès 30 sont mis à jour des accréditations et sont supportés par une plateforme centrale 10 située dans le Cloud qui permet de mettre en œuvre ces accréditations selon des besoins préalablement validés par l’utilisateur.
Au moment du contrôle d’accès, le dispositif d’accès 20, 20' du visiteur (téléphone ou smartphone, badge, objet tiers certifié) communique une identité. Le dispositif de contrôle d'accès 30 contrôle que l’identité en question a bien été générée par la plateforme centrale 10, et quelle a été communiquée par le dispositif d’accès 20, 20' associé, puis contrôle dans la base de données qu’il embarque si cette identité est bien accréditée au moment où l’accès est demandé.
Le système selon l'invention s’articule autour des composants suivants:
- une plateforme centrale 10 : cette plateforme centrale contient toute la logique gérée par une application centrale 11 ; elle comporte des premiers moyens de communication sans fil 12 pour communiquer d'une part avec les applications utilisateur 15, 25, et d'autre part avec les dispositifs d'accès 20, 20', et des seconds moyens de communication sans fil 13 pour communiquer avec les dispositifs de contrôle d’accès 30 ; - des applications utilisateur 15, 25 : il s’agit d’applications mobiles, postes clients et/ou Web qui permettent aux différents utilisateurs d'interagir avec la plateforme centrale 10, notamment pour réaliser les différentes actions qu’ils sont autorisés à faire, selon leur profil ;
- des dispositifs d’accès 20, 20' : il s’agit des dispositifs qui vont être utilisés par les visiteurs pour demander l’accès, typiquement au niveau d'une porte donnant accès à un immeuble ; un tel dispositif d'accès embarque soit une couche logiciel propre au système, soit il a été paramétré et mis à jour avec des applications du système ; il comporte des premiers moyens de communication sans fil 1 a, 1 b pour communiquer avec la plateforme centrale 10 et des seconds moyens de communication sans fil 4a, 4b, 4c pour communiquer avec les dispositifs de contrôle d'accès 30 ;
- des dispositifs de contrôle d’accès 30 : il s’agit des dispositifs physiques d’accès embarquant la couche logicielle et électronique nécessaire pour fonctionner dans l’écosystème de la présente invention : une unité centrale 31 , des moyens de stockage 32, 32', des premiers moyens de communication sans fil 33 pour communiquer avec la plateforme centrale 10, des seconds moyens de communication sans fil 34, 35 pour communiquer avec les dispositifs d’accès 20 des utilisateurs lors du contrôle d’accès, et des moyens de déverrouillage 36 pour donner l’accès effectif en déverrouillant la serrure qui verrouille l'accès.
Dans la présente description, les termes suivants sont définis de la manière suivante :
Identité : il s’agit d’un identifiant qui identifie une personne (physique ou morale) dans un contexte donné ; une même personne peut disposer de plusieurs identités.
Accréditation : il s’agit de l’ensemble des informations qui identifient un visiteur, la ou les dispositifs de contrôle d'accès et les dispositifs d’accès associés, et la période de validité.
Dispositif d’accès 20, 20' : il s’agit de tout dispositif que le visiteur peut utiliser pour communiquer avec les dispositifs de contrôle d’accès 30, répondant aux normes du système : cela peut par exemple être un téléphone ou smartphone 20 avec l’application du système, un badge ou une carte NFC 20' chargée avec l’application du système.
Dispositif de contrôle d’accès 30 : il s’agit de tout dispositif certifié par le système permettant de contrôler l’accès à un lieu (un bâtiment, un logement, un lieu, une pièce, etc.) ou à un objet (boite aux lettres, consigne, coffre, etc.).
Transaction : il s’agit d’un identifiant qui associe la transaction réalisée (par exemple une commande en ligne) et l’autorisation d’accès accordée durant cette transaction (par exemple pour effectuer la livraison).
Profil d’accréditation : il s’agit de la définition d’un ensemble de règles à appliquer dans un scénario donné, par exemple :
Profil d’accréditation "livreur" : accès à une porte d'immeuble.
Profil d’accréditation "résident" : accès à la porte d'immeuble, au garage, à la cave, éventuellement au logement.
Contrat : ensemble de paramètres définis pour une personne morale pour les conditions d’accès, par exemple : accès possible une seule fois, entre 8h et 22h, avec la possibilité de retenter plusieurs fois sur une période de 5 minutes à partir de la première tentative.
Le système selon l'invention permet de concevoir chaque dispositif de contrôle d’accès 30 comme un objet connecté, afin de lui communiquer les accréditations des visiteurs autorisés à accéder à un lieu ou à un objet contrôlé par ce dispositif de contrôle d’accès 30.
Un tel visiteur autorisé, muni d’un dispositif d’accès 20, 20' capable de transmettre son identité au dispositif de contrôle d’accès 30, se présente au dispositif de contrôle d’accès 30, qui va alors lire l’identité reçue, la valider, valider la source et vérifier qu’il dispose bien de son côté d’une accréditation valable pour cette identité. La figure 1 illustre ce fonctionnement global.
Divers scénarios sont couverts par la présente invention, selon que l’identité représente une personne physique ou morale. Les concepts d’identité et d’accréditation doivent se comprendre comme un identifiant (l’identité) fourni au dispositif de contrôle d’accès 30 qui vérifie que pour cet identifiant, un enregistrement (l’accréditation) existe dans les données stockées localement, et que les paramètres de cet enregistrement permettent de valider si l’accès peut être donné légitimement.
Les figures 2 et 3 montrent deux exemples d’application du concept, et dans les deux cas, le dispositif met en œuvre une même approche : recevoir sur un dispositif d'accès 20, 20' par une communication sans fil (par exemple Bluetooth ou NFC) une identité, recevoir sur un dispositif de contrôle d'accès 30 par une communication sans fil (par exemple cellulaire 4G/5G/LTE/LTE-M ou Wifi) des accréditations de la plateforme centrale 10, et utiliser l’identité reçue pour trouver une accréditation valide.
En se référant à l'exemple de la figure 2, les étapes suivantes sont réalisées :
1 . Le visiteur obtient de la plateforme centrale 10 une identité associée à son dispositif d’accès 20, 20' (soit un téléphone 20 sur lequel il utilise l’application mobile 25 du système, soit un badge NFC 20') ; si l’utilisateur souhaite utiliser un pass NFC virtuel sur son téléphone 20, le pass NFC correspondant est généré (étape 1 a); si l’utilisateur souhaite activer un badge NFC 20', l’application centrale 11 écrit l’identité sur ce badge NFC 20' (étape 1 b).
2. Des invitations sont créées sur l’application mobile 25 qui sont transmises à la plateforme centrale 10 pour que soient générées les accréditations correspondantes ; en variante, si l'utilisateur utilise un ordinateur à la place d'un smartphone, ce sera l'application web de l'ordinateur qui communiquera avec la plateforme centrale 10.
3. Les accréditations sont transmises par la plateforme centrale 10 au dispositif de contrôle d’accès 30, qui les stockent.
4. Au moment de la tentative d'accès, le dispositif d’accès 20, 20' transmet l’identité au dispositif de contrôle d’accès 30 : soit en utilisant la fonction Bluetooth (ou similaire) depuis l’application mobile 25 sur un téléphone/smartphone 20 (étape 4a) ; soit en utilisant le NFC embarqué sur le téléphone/smartphone 20, par exemple APPLE VAS aussi connu comme "Apple Pay" ou GOOGLE VAS aussi connu comme "Google Pay" (étape 4b) ; soit en utilisant un badge NFC 20', par exemple du type compatible MiFare (étape 4c) ; le dispositif de contrôle d’accès 30 cherche alors dans les données stockées localement s’il trouve une accréditation valide correspondant à cette identité.
5. Le dispositif de contrôle d’accès 30 communique en retour à la plateforme centrale 10 les notifications d’accès acceptées ou refusées.
Les dispositifs de contrôle d’accès 30 sont avantageusement supervisés à distance par la plateforme centrale 10, notamment pour des mises à jour logicielle, modifications de paramètres, consultations des logs, etc. (étape 6).
En se référant à la figure 3, qui montre une variante avec une plateforme partenaire 15 reliée à la plateforme centrale 10, les étapes suivantes sont réalisées :
1. La plateforme partenaire 15 obtient une identité suite à une transaction passée avec l’utilisateur, par exemple une commande en ligne, en ayant fourni les détails du dispositif d'accès 20, 20' qui va être utilisé par un visiteur (par exemple un livreur) pour demander l’accès ; cette identité est transférée sur le dispositif d’accès 20, 20' du visiteur, soit sur un dispositif du type Bluetooth 20 (étape 1 a), soit sur un dispositif du type NFC 20' (étape 1 b).
2. La plateforme partenaire 15 génère des invitations qui sont transmises à la plateforme centrale 10 pour que soient générées les accréditations correspondantes.
3. Les accréditations sont transmises par la plateforme centrale 10 au dispositif de contrôle d’accès 30, qui les stockent.
4. Au moment de la tentative d'accès, le dispositif d’accès 20, 20' transmet l’identité au dispositif de contrôle d’accès 30 : soit en utilisant un dispositif Bluetooth 20 (ou similaire) (étape 4a), soit en utilisant un dispositif NFC 20' (étape 4b) ; le dispositif de contrôle d’accès 30 cherche alors dans les données stockées localement s’il trouve une accréditation valide correspondant à cette identité. 5. Le dispositif de contrôle d’accès 30 communique en retour à la plateforme centrale 10 les notifications d’accès acceptées ou refusées.
Les dispositifs de contrôle d’accès 30 sont avantageusement supervisés à distance par la plateforme centrale 10, notamment pour des mises à jour logicielle, modifications de paramètres, consultations des logs, etc. (étape 6).
La figure 4 décrit une architecture avantageuse du système dans le cadre d’une mise en œuvre avec un téléphone comme dispositif d’accès 20.
Les termes suivants sont utilisés sur la figure 4 :
CPU 31 : unité centrale de gestion, microprocesseur ou microcontrôleur permettant la mise en œuvre d’un système d'exploitation (OS) embarqué et la mise en œuvre de la couche applicative du dispositif de contrôle d’accès 30 (embarquant les algorithmes du système).
Module de stockage 32 : stocke l’OS, la couche applicative du système et les informations non sensibles.
Module de stockage sécurisé 32' : stocke les informations sensibles (clés cryptographiques, identifiants sensibles, etc.).
Premier module de communication sans fil 33 : permet au dispositif de contrôle d’accès 30 de se connecter sans fil sur le point d’entrée loT 13 de la plateforme centrale 10, par exemple via un réseau WiFi, un réseau cellulaire (ex. 4G/5G/LTE/LTE-M) ou un réseau basse fréquence (Lorawan, Sigfox), en utilisant des protocoles sécurisés (par exemple HTTPS, MQTTS, etc.), pour obtenir la configuration, les accréditations attendues, et renvoyer les évènements (accès valides et invalides constatés, etc.).
Second module de communication sans fil avec les dispositifs d’accès 34, 35 :
Module Bluetooth 34 : permet aux applications mobiles 25 des dispositifs d'accès 20 de type téléphone de se connecter pour demander l’accès en communicant l’identité.
Module NFC 35 : permet aux téléphones portables 20 de passer l’identité via le protocole NFC imposé par le fabricant du téléphone ; il permet aussi d’utiliser des badges NFC physique 20' activés par l’application centrale 11 du système.
En variante, d’autres moyens ou modules de communication sans fil peuvent être envisagés : RFID, WiFi, Ultrawide Band, ANT+, lecteur optique QR Code, LiFi, Zigbee, Lorawan, Sigfox, etc.
Interface avec les autres composants du dispositif d’accès 36 : interface électronique permettant de contrôler le mécanisme de libération ou d’ouverture (moyens de déverrouillage de serrure), ainsi que les autres composants, comme par exemple un écran.
L'identité :
Un aspect important de la présente invention est l'identité. Il s'agit globalement d'un identifiant qui permet au dispositif de contrôle d’accès 30 de retrouver les accréditations correspondantes pour valider si la personne (physique ou morale) représentée par cette identité est autorisée à accéder au lieu ou à l’objet.
Plus précisément, une identité est une information électronique, qui sera stockée : sur la plateforme centrale 10 dans une base de données; sur le dispositif d'accès 20, 20' soit sous forme de fichier, soit dans une base de données locale ou dans un stockage sécurisé; sur le dispositif de contrôle d’accès 30 sur lequel le visiteur est accrédité, soit sous forme de fichier, soit dans une base de données locale.
Elle sert à identifier la personne physique ou morale et le dispositif d’accès 20, 20' pour permettre au dispositif de contrôle d’accès 30 de trouver une accréditation correspondante.
Pour une personne physique, une identité peut être définie comme suit : une personne physique est identifiée par son identifiant utilisateur (généré lors de l’inscription), mais son identité est l’association de son identifiant utilisateur et de l’identifiant du dispositif d’accès 20, 20' connue lors de l’enregistrement du dispositif d’accès ; si la personne possède plusieurs dispositif d’accès 20, 20' alors plusieurs identités sont associées au même utilisateur ; si un dispositif d’accès 20, 20' est désactivé, l’identité est alors supprimée, révoquant ainsi tout accès via ce dispositif d’accès 20, 20'.
Pour une personne morale, une identité peut être définie comme suit : une personne morale est identifiée par son identifiant partenaire, mais se verra délivrer une identité pour chaque transaction nécessitant un accès, composée de l’identifiant partenaire, l’identifiant de la transaction (généré lors de la mise en œuvre de cette transaction) et l’identifiant du dispositif d’accès 20, 20' utilisé pour accéder dans le cadre de cette transaction ; si une transaction est annulée, ou qu’un dispositif d’accès 20, 20' est compromis, il sera alors possible de supprimer la ou les identités correspondantes et révoquer ainsi l’accès.
Ci-après sera décrit un exemple de mise en œuvre d’activation d’un téléphone comme dispositif d’accès 20 par une personne physique.
Cet exemple montre comment un téléphone portable 20, via l’application mobile 25 installée dessus, pourrait être activé afin de générer une identité associant une personne physique et son dispositif d’accès 20, à savoir ici son téléphone.
1 . Depuis la fonction dédiée dans l’application mobile 25 du système, le visiteur active son téléphone comme dispositif d’accès 20.
2. L’application mobile génère un jeu de clés cryptographiques (une privée et une publique) et les stocke localement (soit dans un fichier, soit dans une base de données, soit dans un stockage sécurisé).
3. L’application mobile 25 transmet la clé publique et les autres paramètres nécessaires pour la gestion du dispositif d’accès 20 à la plateforme centrale 10 via une API dédiée (typiquement protocole HTTPS via la connexion sans fil du téléphone).
4. La plateforme centrale 10 génère un identifiant et le signe via la clé cryptographique privée de la plateforme centrale 10.
5. La plateforme centrale 10 enregistre dans sa base de données l’identifiant, la signature, la clé publique et les autres paramètres nécessaires à la gestion du dispositif d’accès 20. 6. La plateforme centrale 10 envoie en réponse à l’API l’identité et la signature générée.
7. L’application mobile 25 enregistre localement l’identité et la signature (soit dans un fichier, soit dans une base de données, soit dans un stockage sécurisé). Le dispositif d’accès 20 est à présent actif, notamment avec la fonction Bluetooth.
8. Le visiteur peut décider en variante d’utiliser un pass NFC virtuel si le téléphone 20 est compatible ; dans ce cas, via une API dédiée, l’application mobile 25 demande à la plateforme centrale 10 de générer un pass NFC virtuel.
9. La plateforme centrale 10 génère le pass NFC virtuel et retourne les informations, en accord avec les protocoles NFC dédiés.
10. Le téléphone 20 affiche le pass virtuel et le visiteur peut décider de le stocker dans le téléphone ; s’il accepte, le dispositif d'accès 20 est à présent actif avec les deux fonctions Bluetooth et NFC.
Dans le cas où le téléphone était déjà activé, la précédente activation est supprimée avant de lancer la procédure décrite ci-dessus.
En variante, le téléphone 20 peut être remplacé en tant que dispositif d'accès par un badge NFC 20'. Dans ce cas, l’activation du badge NFC 20' pourrait par exemple se faire par l’intermédiaire d’un téléphone portable capable d’écrire sur un badge NFC 20', via l’application mobile 25 du système installé dessus. En variante, l'application centrale 11 de la plateforme centrale 10 pourrait aussi activer le badge NFC 20'.
1. Depuis la fonction dédiée dans l’application mobile 25, l’utilisateur demande l’activation d’un nouveau badge NFC 20'.
2. L’application mobile 25 transmet la demande et les autres paramètres nécessaires pour la gestion du dispositif d’accès 20' à la plateforme centrale 10 via une API dédiée (notamment protocole HTTPS via la connexion sans fil du téléphone)
3. La plateforme centrale 10 génère un identifiant, le signe via la clé cryptographique privée de la plateforme centrale 10. 4. La plateforme centrale 10 enregistre dans sa base de données l’identifiant, la signature et les autres paramètres nécessaires à la gestion du dispositif d’accès 20'.
5. La plateforme centrale 10 envoie en réponse à l’API l’identité et la signature générée.
6. L’application mobile 25 enregistre sur le badge NFC 20' l’identité et la signature générée ; le badge NFC 20' est à présent actif comme dispositif d’accès.
En écrivant sur le badge NFC, l’application du système supprime toutes les autres données qui s’y trouvait.
L'accréditation :
Un autre aspect important de la présente invention est l'accréditation qui est une information électronique qui sera transmise au dispositif de contrôle d’accès 30.
Une accréditation contient les données suivantes :
- la ou les identités de la personne physique ou morale ;
- pour chaque identité, la clé cryptographique publique du dispositif d’accès 20, 20' associé, chaque identité étant rattachée à un dispositif d’accès 20, 20';
- les règles associées à l’accès (plages horaires de validité, récurrences, nombre de tentative possible, etc.).
L’accréditation est signée par la plateforme centrale 10 afin que le dispositif de contrôle d’accès 30 soit capable de vérifier la source.
La figure 5 illustre un exemple de mise en œuvre de l'invention pour la création d’une accréditation pour une personne physique.
Cet exemple décrit comment une accréditation pourrait être créée sur la base d’une invitation (par exemple pour un dîner entre amis au domicile de l'un d'entre eux).
1. L’utilisateur génère dans l’application du système (web ou mobile) une invitation pour un lieu dont il est le gestionnaire, par exemple l'immeuble dans lequel il vit. 2. L’application transfert via une API dédiée l’invitation vers la plateforme centrale 10.
3. Pour chaque personne invitée, si elle dispose d’un compte, la plateforme centrale 10 génère une accréditation correspondant aux paramètres fournis dans l’invitation (dispositif d’accès 20, 20' concerné, paramètres de validité de l’accréditation, etc.) ; l’accréditation contient les identités de l’invité, les paramètres et les dispositifs d’accès 20, 20' qui doivent être informés.
4. La plateforme centrale 10 transmet l’accréditation, via une connexion sans fil, par exemple en utilisant le protocole MQTTS ou HTTPS, aux dispositifs de contrôle d’accès 30 concernés en passant par le point d’entrée loT de chaque dispositif de contrôle d’accès 30.
5. Lorsque chaque dispositif de contrôle d’accès 30 reçoit une accréditation, il traite l’accréditation et la stocke localement.
Pour une personne morale, par exemple une entreprise d’entretien de locaux, l'accréditation peut être créée via un service de mise en relation ("marketplace") disponible sur l’application du système. Dans cet exemple, l’invitation se fait sur la base d’une transaction réalisée via la marketplace. L’application du système peut alors offrir pour la personne morale les fonctionnalités permettant de gérer pour cette transaction l’association d’une ou plusieurs personnes (employées ou contractées). Pour chacune de ces personnes, une accréditation serait alors créée, avec un contrat associé à la transaction. Pour l’exemple d’une entreprise d’entretien de locaux, il pourrait s’agir d’un contrat donnant accès pour la durée de la prestation. Dans ce scénario, les personnes physiques qui seront assignées peuvent être enregistrées au préalable et avoir chacun un dispositif d’accès 20, 20' activé.
Les figures 7 et 8 montrent comment une accréditation pourrait être créée pour une personne morale, dans le cadre d’une transaction, par exemple un achat en ligne, avec une intégration entre la plateforme centrale 10 et la plateforme partenaire 15 de la personne morale, par exemple le site de vente en ligne et sa chaine de distribution. Dans ce scénario, l’utilisateur a au préalable lié son compte utilisateur et son compte client sur le site commerçant. Le mécanisme de transfert de l’information se ferait sur la base de jetons (tokens) qui s’échangent entre les différents partenaires (voir figure 7), jusqu’à aboutir au moment où la livraison doit s’effectuer au domicile de l’utilisateur, nécessitant la création de l’accréditation (voir figure 8). L’accréditation est alors générée en échangeant le jeton. Une identité correspondant à la livraison sera alors créée, qui sera communiquée au dispositif d’accès 20, 20' dont se munira le livreur, et une accréditation sera créée et communiquée au dispositif de contrôle d’accès 30.
La transmission et réception d’une accréditation sur le dispositif de contrôle d’accès 30 peut alors se faire de la manière suivante :
1. La plateforme centrale 10 communique aux dispositifs de contrôle d’accès 30 toutes les accréditations les concernant, c’est-à-dire pour lesquelles un visiteur est susceptible de se présenter avec un dispositif d’accès 20, 20' pour demander l’accès au lieu ou à l’objet contrôlé.
2. Le dispositif de contrôle d’accès 30 vérifie, soit en permanence (mode poussé ou "push"), soit périodiquement (mode tiré ou "pull"), si de nouvelles accréditations sont nécessaires ;
Mode "push" : via le module de connexion, il reste en permanence connecté à la plateforme centrale 10 ; dès qu’une accréditation est disponible, il est informé et télécharge les données (au format électronique, par exemple JSON ou XML); Mode "pull" : via le module de connexion, il se connecte quand c’est le moment de vérifier si de nouvelles accréditations sont disponibles, et si tel est le cas, télécharge les données (au format électronique, par exemple JSON ou XML);
Dans les deux cas, la connexion est cryptée, et toutes les informations nécessaires pour l’authentification d’un dispositif d’accès 20, 20' par la plateforme centrale 10 sont stockées localement, dans un module de stockage sécurisé (ces données ont été générées lors de l’initialisation du dispositif de contrôle d'accès 30).
3. Une fois les données téléchargées, le dispositif de contrôle d’accès 30 vérifie la signature de l’accréditation en utilisant la clé publique de la plateforme centrale 10 qu’il stocke localement (elle a été copiée lors de l’initialisation du dispositif de contrôle d’accès 30).
4. Si la signature est valide, le dispositif de contrôle d’accès 30 stocke localement l’accréditation dans une base de données, qui utilise le module de stockage (informations non sensibles) et le module de stockage sécurisé (informations sensibles).
5. Si la signature n’est pas valide, l’accréditation est ignorée. Le dispositif de contrôle d’accès 30 notifie la plateforme centrale 10 de l’échec, via le module de communication sans fil, soit en utilisant la connexion déjà active (mode "push"), soit en initiant une connexion (mode "pull").
Les accréditations peuvent être transmises soit en mise à jour incrémentale (mode "delta") soit en mode annule et remplace (mode "snaphost").
Demande, vérification, validation ou rejet d’un accès :
1 . Lorsqu’un visiteur souhaite accéder au lieu ou à l’objet contrôlé par le dispositif de contrôle d’accès 30, il transfert l’identité stockée sur le dispositif d’accès 20, 20', soit passivement en présentant un badge NFC 20', un badge virtuel NFC sur un téléphone 20 ou un dispositif en mode NFC HCE (Host Card Emulation), soit en déclenchant une communication sans fil (par exemple Bluetooth, Wifi ou Ultra Wideband), communication qui peut aussi se déclencher automatiquement si l’appareil se trouve à proximité. L’identité transmise est signée par la plateforme centrale 10 lors de sa création.
2. Le dispositif de contrôle d’accès 30 reçoit l’identité transmise par le dispositif d'accès 20, 20'. 3. Le dispositif de contrôle d’accès 30 valide la signature de l’identité en utilisant la clé publique de la plateforme centrale 10 qui est stockée localement (elle a été enregistrée lors de la mise en service du dispositif de contrôle d’accès 30). Si la validation échoue, l’accès est rejeté et le dispositif de contrôle 30 d’accès informe la plateforme centrale 10.
4. Le dispositif de contrôle d’accès 30 recherche une accréditation pour cette identité valide. S’il n’en trouve pas, l’accès est rejeté et le dispositif de contrôle d’accès 30 informe la plateforme centrale 10.
5. En fonction du type de dispositif d’accès 20, 20' le dispositif de contrôle d’accès 30 valide la signature du dispositif d’accès 20, 20' en utilisant la clé publique fournie avec l’accréditation. Si la validation échoue, l’accès est rejeté et le dispositif de contrôle d’accès 30 informe la plateforme centrale 10.
6. Enfin, si tout est valide, le dispositif de contrôle d’accès 30 vérifie que l’accréditation est valide au moment où celle-ci est utilisée. Si la validation est un succès, l’accès est approuvé et le dispositif de contrôle d’accès 30 communique avec les composants qui libèrent mécaniquement l’accès via le module d’interfaçage dédié, et le dispositif de contrôle d’accès 30 informe la plateforme centrale 10. Si la validation échoue, l’accès est rejeté et le dispositif de contrôle d’accès 30 informe la plateforme centrale 10.
7. La notification d’un accès approuvé ou rejeté peut être faite par un message électronique envoyé via une communication sans fil (par exemple cellulaire 4G/5G/LTE/LTE-M, WiFi) vers le point d’entrée loT de la plateforme centrale.
La figure 1 illustre ce fonctionnement global du système.
La présente invention a été décrite ci-dessus en référence à plusieurs modes et variantes de réalisation avantageux de celle-ci, mais il est clair qu’elle ne se limite pas à ces modes de réalisation. En particulier, diverses modifications peuvent être apportées par l’homme du métier sans sortir du cadre de la présente invention, tel que défini par les revendications annexées.

Claims

Revendications
1 Système de contrôle d'accès pour contrôler l'accès d'un visiteur à un lieu ou un objet au moyen d'une serrure, ladite serrure étant verrouillée et ledit système comportant des moyens de déverrouillage pour déverrouiller ladite serrure, caractérisé en ce que ledit système comprend une plateforme centrale (10), au moins une application utilisateur et/ou visiteur, au moins un dispositif d'accès (20 ; 20') utilisé par ledit visiteur pour demander un accès et au moins un dispositif de contrôle d'accès (30), dans lequel :
- ladite plateforme centrale (10) est gérée par une application centrale (11 ) et comprend des premiers moyens de communication sans fil (12) et des seconds moyens de communication sans fil (13),
- ladite au moins une application utilisateur et/ou visiteur, notamment une application mobile (25), une application web ou un poste client, permet à un utilisateur et/ou visiteur d'interagir avec ladite application centrale (11 ) de ladite plateforme centrale (10) via lesdits premiers moyens de communication sans fil (12) pour définir des règles d'accès d'un visiteur, ladite plateforme centrale (10) générant d'une part une identité, comportant des identifiants dudit visiteur et d'un dispositif d'accès (20, 20') associé, et d'autre part une accréditation, comportant ladite identité, l'identification dudit dispositif d'accès (20, 20') associé et lesdites règles d'accès ;
- ledit au moins un dispositif d'accès (20 ; 20') comporte des premiers moyens de communication sans fil (1 a, 1 b) pour communiquer avec lesdits premiers moyens de communication sans fil (12) de ladite plateforme centrale (10) pour recevoir ladite identité, et des moyens de stockage pour la stocker, et des troisièmes moyens de communication sans fil (4a, 4b, 4c) ;
- ledit au moins un dispositif de contrôle d'accès (30) comporte une unité centrale de gestion (31 ), des seconds moyens de communication sans fil (33) pour communiquer avec lesdits seconds moyens de communication sans fil (13) de ladite plateforme centrale (10) pour recevoir ladite accréditation, des moyens de stockage (32, 32') pour stocker ladite accréditation, des troisièmes moyens de communication sans fil (34, 35) pour communiquer avec lesdits troisièmes moyens de communication sans fil (4a, 4b, 4c) dudit au moins un dispositif d’accès (20, 20') pour recevoir ladite identité, ladite unité centrale (31 ) étant adaptée à vérifier pour ladite identité et ledit dispositif d'accès (20, 20') associé si une accréditation correspondante existe et si les règles d'accès correspondantes autorisent un accès, auquel cas ladite unité centrale (31) commande lesdits moyens de déverrouillage (36) pour donner l’accès effectif en déverrouillant ladite serrure qui verrouille l'accès.
2.- Système selon la revendication 1 , dans lequel lesdits premiers moyens de communication sans fil (12) sont choisis parmi 4G/5G/LTE/LTE-M, Wifi, Bluetooth, NFC.
3.- Système selon la revendication 1 ou 2, dans lequel lesdits premiers moyens de communication sans fil (12) utilisent un protocole sécurisé, tel que HTTPS ou MQTTS.
4.- Système selon l’une quelconque des revendications précédentes, dans lequel lesdits seconds moyens de communication sans fil (13, 33) sont choisis parmi : 4G/5G/LTE/LTE-M, Wifi.
5.- Système selon l’une quelconque des revendications précédentes, dans lequel lesdits seconds moyens de communication sans fil (13, 33) utilisent un protocole sécurisé, tel que HTTPS ou MQTTS.
6.- Système selon l’une quelconque des revendications précédentes, dans lequel lesdits troisièmes moyens de communication sans fil (34, 35) sont choisis parmi : Bluetooth, NFC, RFID, Wifi, Ultrawide Band, ANT+, lecteur optique QR Code, LiFi, Zigbee, Lorawan, Sigfox.
7.- Système selon l’une quelconque des revendications précédentes, dans lequel ledit dispositif d'accès (20) est un téléphone ou smartphone.
8.- Système selon l’une quelconque des revendications 1 à 6, dans lequel ledit dispositif d'accès (20') est un badge NFC.
9.- Système selon l’une quelconque des revendications précédentes, dans lequel ledit au moins un dispositif de contrôle d’accès (30) est en communication permanente avec ladite plateforme centrale (10), notamment pour la réception desdites accréditations, mises à jour logicielle, modifications de paramètres, consultations des logs.
10.- Système selon l’une quelconque des revendications précédentes, dans lequel lesdits premiers et seconds moyens de communication sans fil (12; 13, 33) sont adaptés à transmettre des communications cryptées.
9.- Système selon l’une quelconque des revendications précédentes, dans lequel ladite accréditation comprend une clé cryptographique publique dudit dispositif d’accès (20, 20') associé.
10.- Système selon l’une quelconque des revendications précédentes, dans lequel ladite accréditation est signée par ladite plateforme centrale (10) de sorte que ledit dispositif de contrôle d’accès (30) est capable de vérifier la source.
11 .- Procédé de contrôle d'accès pour contrôler l'accès d'un visiteur à un lieu ou un objet au moyen d'une serrure, ladite serrure étant verrouillée et comportant des moyens de déverrouillage, caractérisé en ce que ledit procédé comprend les étapes suivantes :
- fournir une plateforme centrale (10), au moins une application utilisateur et/ou visiteur, au moins un dispositif d'accès (20 ; 20') utilisé par ledit visiteur pour demander un accès et au moins un dispositif de contrôle d'accès (30),
- utiliser une application centrale (11 ) pour gérer ladite plateforme centrale (10),
- utiliser ladite au moins une application utilisateur et/ou visiteur, notamment une application mobile (25), une application web ou un poste client, pour permettre à un utilisateur et/ou visiteur d'interagir avec ladite application centrale (11 ) de ladite plateforme centrale (10) via des premiers moyens de communication sans fil (12) pour définir des règles d'accès d'un visiteur, ladite plateforme centrale (10) générant d'une part une identité, comportant des identifiants dudit visiteur et d'un dispositif d'accès (20, 20') associé, et d'autre part une accréditation, comportant ladite identité, l'identification dudit dispositif d'accès (20, 20') associé et lesdites règles d'accès ;
- communiquer ladite identité audit au moins un dispositif d'accès (20 ; 20') et la stocker ;
- communiquer ladite accréditation audit au moins un dispositif de contrôle d'accès (30) et la stocker, et
- lorsque ledit dispositif d'accès (20, 20') demande l'accès audit dispositif de contrôle d'accès (30), communiquer ladite identité dudit dispositif d'accès (20, 20') audit dispositif de contrôle d'accès (30) et vérifier pour ladite identité et ledit dispositif d'accès (20, 20') associé si une accréditation correspondante existe et si les règles d'accès correspondantes autorisent un accès, auquel cas lesdits moyens de déverrouillage (36) sont actionnés pour donner l’accès effectif en déverrouillant ladite serrure.
PCT/FR2021/052030 2021-11-17 2021-11-17 Systeme et procede de controle d'acces WO2023089245A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2021/052030 WO2023089245A1 (fr) 2021-11-17 2021-11-17 Systeme et procede de controle d'acces

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2021/052030 WO2023089245A1 (fr) 2021-11-17 2021-11-17 Systeme et procede de controle d'acces

Publications (1)

Publication Number Publication Date
WO2023089245A1 true WO2023089245A1 (fr) 2023-05-25

Family

ID=78957615

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2021/052030 WO2023089245A1 (fr) 2021-11-17 2021-11-17 Systeme et procede de controle d'acces

Country Status (1)

Country Link
WO (1) WO2023089245A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
US20190066415A1 (en) * 2017-08-28 2019-02-28 Timetec Holding Sdn Bhd Mobile-based access control system
US20210304540A1 (en) * 2015-04-16 2021-09-30 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
US20210304540A1 (en) * 2015-04-16 2021-09-30 Assa Abloy Ab Determining whether a user with a credential should be granted access to a physical space
US20190066415A1 (en) * 2017-08-28 2019-02-28 Timetec Holding Sdn Bhd Mobile-based access control system

Similar Documents

Publication Publication Date Title
US9026171B2 (en) Access techniques using a mobile communication device
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP1587044B1 (fr) Procédé de transmission d'informations entre objets bidirectionnels
EP2741466B1 (fr) Procédé et système de gestion d'un élément sécurisé intégré ese
EP3262860A1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
CN103988218A (zh) 认证方法
EP2864966B1 (fr) Cadenas electronique, terminal mobile agence pour commander le cadenas electronique et procede de commande du cadenas electronique
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
EP2826005B1 (fr) Securisation d'une transmission de donnees
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
EP3420172A1 (fr) Boîtier sécurisée à contenu prédéterminé et gestion dynamique
WO2023089245A1 (fr) Systeme et procede de controle d'acces
EP3963823A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
EP3195276B1 (fr) Dispositif de deverrouillage d'au moins un ouvrant et equipement de reception d'objets, ensemble de stockage de donnees et systeme de distribution d'objets associes
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
FR3097663A1 (fr) Système et procédé d’authentification d’une personne détentrice d’un titre d’identité à distance par un tiers
FR3081663A1 (fr) Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
FR3038758A1 (fr) Gestion d'identite et d'acces a une infrastructure physique et aux systemes d'information
WO2017001763A1 (fr) Procede d'authentification pour connecter un dispositif compagnon lorsqu'il est deconnecte d'un dispositif souscripteur
FR2865341A1 (fr) Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
EP4254286A1 (fr) Système d'acheminement d'objets contenus dans des boîtes sur lesquelles sont prévus des moyens d'identification du destinataire
FR3120460A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d’une plateforme de déploiement
WO2023170186A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21827609

Country of ref document: EP

Kind code of ref document: A1