[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP2284803B1 - Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées - Google Patents

Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées Download PDF

Info

Publication number
EP2284803B1
EP2284803B1 EP09167248A EP09167248A EP2284803B1 EP 2284803 B1 EP2284803 B1 EP 2284803B1 EP 09167248 A EP09167248 A EP 09167248A EP 09167248 A EP09167248 A EP 09167248A EP 2284803 B1 EP2284803 B1 EP 2284803B1
Authority
EP
European Patent Office
Prior art keywords
telephone
accreditation
acoustic
lock
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Not-in-force
Application number
EP09167248A
Other languages
German (de)
English (en)
Other versions
EP2284803A1 (fr
Inventor
Pascal Metivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Openways Sas
Original Assignee
Openways Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openways Sas filed Critical Openways Sas
Priority to EP09167248A priority Critical patent/EP2284803B1/fr
Priority to ES09167248T priority patent/ES2412333T3/es
Priority to PCT/FR2010/051501 priority patent/WO2011015749A1/fr
Priority to US13/388,779 priority patent/US8620268B2/en
Publication of EP2284803A1 publication Critical patent/EP2284803A1/fr
Application granted granted Critical
Publication of EP2284803B1 publication Critical patent/EP2284803B1/fr
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Definitions

  • the invention relates to lock devices electrically controlled by means of a portable object forming a key, such as a card or a contactless badge, or also a mobile phone equipped with coupling means (inductive, radiofrequency, acoustic, .. .) to the lock.
  • a portable object forming a key such as a card or a contactless badge
  • a mobile phone equipped with coupling means inductive, radiofrequency, acoustic, .. .
  • lock device is meant not only a lock stricto sensu, that is to say a mechanism placed for example on a door to condemn the opening, but also any device to achieve a comparable result, for example a lock gun considered in isolation, or a more specific locking device comprising various members not grouped in the same lock box, the ultimate goal being to obtain the conviction by mechanical means of physical access to a place or given space, and access to this place or space by unlocking the lock device, on the order of a user, after verification that this user has access rights (i) that are specific to him and (ii) who are specific to the lock device.
  • the lock device may also include, or be associated with, an alarm system that is to disable to allow access to a given space, or conversely activate to protect this space before or after the to have left.
  • each lock is connected to a network for centralized access management and rights control.
  • the invention aims more particularly, but not exclusively, at another type of installation, where the locks are autonomous devices, each of them memorizing internally the access rights attached thereto (authorized users and, for each, possible restrictions of access).
  • the programming of this type of lock involves an on-site intervention of an operator (hereinafter "master-user") equipped with a device that can be coupled to the lock to register or update the access rights. .
  • the update can also relate to various other operating parameters of the lock such as date and time, identification data, calculation algorithms, cryptographic elements, etc.
  • One of the aims of the present invention is to propose a new programming technique for these locks, which can be easily implemented by means of a mobile telephone, and in a manner sufficiently simple to be within the reach of a non-professional master user of average skill.
  • Another object of the invention is to propose a lock programming technique having a maximum level of security, a very great flexibility of implementation, and which can be used with any conventional mobile phone, pre-existing, without the need for master-user does not need to use a particular programming device.
  • the system of the invention can thus be immediately generalizable and usable by everyone, benefiting from the security and flexibility of modern cryptographic techniques.
  • the principle of the invention is based on the use of encrypted acoustic accreditations for programming the lock.
  • acoustic accreditations are for example in the form of a coded series of tones (DTMF tones or other), emitted by the speaker of a transmitting device and picked up by the microphone of a receiving device.
  • these encrypted acoustic accreditations are "downward" accreditations, that is to say they come from a remote management site and transmitted to the mobile phone of the master user.
  • the master user approaches his phone lock and triggers the emission of the series of tones corresponding to the acoustic accreditation encrypted by the speaker of his phone, so that these tones can be captured by a built-in microphone or coupled to the lock.
  • the latter decodes the accreditation, verifies it and in case of program compliance or reprograms the access rights in its internal memory.
  • This document describes a technique for securing logical access to a computer network by a remote terminal, for example by a computer connected to this network via the Internet.
  • the user connects to the network with his computer, simultaneously lights his mobile phone, and calls through it a control site interfaced with the network to which access is requested.
  • the network sends a sound signal (Acoustic Accreditation) to the remote computer that has just connected, a signal that is reproduced by the speaker of the computer.
  • This sound signal is picked up by the telephone, transmitted to the remote control site via the mobile telephone network operator and "listened to" by the control site, who can then check accreditation and authorize access to the computer network by the terminal.
  • the acoustic accreditation is picked up by the microphone of the telephone which transmits it to the control site. Knowing the recipient of the phone call, the control site can identify the user through the mobile phone used for this operation, and thus allow logical access to the network by the terminal located near the phone identified.
  • the present invention relates to a system of the general type disclosed by the WO03 / 093997 A1 above, comprising the elements set forth in the preamble of claim 1.
  • the invention proposes to combine the elements listed in the characteristic part of claim 1.
  • One of the essential elements of the invention is a secure management site 10 centralizing in a DB 12 database information for identifying and identifying a number of locks with their associated access rights data, including a list of authorized users with, for each, the authorized access conditions: access reserved for certain days or certain time slots, expiry date of the access right, etc.
  • the database also lists for each lock a Unique IDentifier (UID) that is uniquely assigned and uniquely identifies the lock. in the various data exchange protocols.
  • the lock can also be identified by a free name ("entrance”, “garage”, “cellar”, etc.), in particular to facilitate the selection by a user of one of several locks, in the same way as a label which would be attached to a traditional key.
  • Other data may also be stored by the database, including the algorithms used by the lock, one or more cryptographic keys, etc.
  • the management site 10 also comprises a cryptographic engine forming a generator 14 of accreditation data.
  • the "credentials" are encrypted acoustic accreditations in the form of single-use audio signals, for example (but not limited to) consisting of a succession of tones double DTMF. These audio signals are designed so that they can be conveyed by audio transmission channels and reproduced as such by acoustic transducers.
  • the programming of a lock involves, in the first place, defining or updating in the database DB the list of authorized users, with for each the corresponding access conditions. This information will be communicated to the management site 10 by an authorized operator (hereinafter referred to as "master user") during an initial phase.
  • master user an authorized operator
  • the programming may also involve, in addition to the determination of the access rights, the updating of other information specific to the lock and relating to its operation, such as: date and time, algorithm used for recognition and decoding of acoustic accreditations, cryptographic key, and free denomination.
  • the entry by the master-user of the lists of authorized users and the corresponding access rights can be done conveniently by means of a microcomputer 16 connected to the management site 10 by a secure link, for example an IP link of type https 18.
  • microcomputer 16 The use of a microcomputer 16 is however not essential, the master operator can also enter the data relating to rights of access by means of his mobile phone 20, the latter operating during this initial phase as a terminal connected to the remote management site 10 via a mobile operator.
  • the basic principle of the invention is to operate this programming by reproducing by the speaker of the mobile phone 20 of the master user, as an audio signal, an encrypted acoustic accreditation containing the various information necessary for the programming , the mobile phone 20 being approached to the lock 22 which includes a microphone for capturing this encrypted acoustic accreditation.
  • the acoustic accreditations, generated by the cryptographic engine 14, can be sent to the mobile telephone 20 via the network of the mobile operator or MNO ( Mobile Network Operator ) 24, itself coupled to the management site 10 by a secure link, for example, an IP link of the https type , or simply by a PGW ( Phone GateWay ) 26 audio telephone gateway for conveying the acoustic accreditations from the generator 14 to the telephone 20 via the audio transmission channels (voice channel) of the network.
  • MNO Mobile Network Operator
  • PGW Phone GateWay
  • TSM Trusted Service Manager
  • the encrypted acoustic accreditations can be transmitted from the management site 10 to the telephone 20 via the microcomputer 16, by appropriate coupling means 28 such as: wired connection (USB cable) or wireless connection ( Bluetooth ), via an intermediate storage device (SD or MicroSD card, or USB dongle ), or by acoustic coupling between the speaker of the microcomputer and the microphone of the mobile telephone 20 (since the acoustic accreditations are in the form of audio signals).
  • appropriate coupling means 28 such as: wired connection (USB cable) or wireless connection ( Bluetooth ), via an intermediate storage device (SD or MicroSD card, or USB dongle ), or by acoustic coupling between the speaker of the microcomputer and the microphone of the mobile telephone 20 (since the acoustic accreditations are in the form of audio signals).
  • the Figure 2 illustrates, in block diagram form, the main organs of the mobile telephone 20 and the lock 22.
  • the telephone 20 comprises a microcontroller 30 coupled to various peripheral devices such as transmission / reception circuit 32, display 34, keyboard 36, data memory 38, UICC card ( Universal Integrated Circuit Card, corresponding to the "SIM card” for GSM telephony functions) 40, and acoustic transducer 42.
  • peripheral devices such as transmission / reception circuit 32, display 34, keyboard 36, data memory 38, UICC card ( Universal Integrated Circuit Card, corresponding to the "SIM card” for GSM telephony functions) 40, and acoustic transducer 42.
  • the lock has its own power supply means in the form of a battery 52, so as to make it electrically autonomous. An external power supply is nevertheless possible.
  • the lock 22 is further provided with an acoustic transducer in the form of a microphone 54 making it possible to pick up the surrounding sound signals, in particular the acoustic accreditation which will be reproduced by the loudspeaker 42 of the telephone 20, and transforming the sensed acoustic signals into electrical signals applied to the microcontroller 44 for decoding, checking, and programming or reprogramming in the memory 50 of the various modifiable data indicated above.
  • an acoustic transducer in the form of a microphone 54 making it possible to pick up the surrounding sound signals, in particular the acoustic accreditation which will be reproduced by the loudspeaker 42 of the telephone 20, and transforming the sensed acoustic signals into electrical signals applied to the microcontroller 44 for decoding, checking, and programming or reprogramming in the memory 50 of the various modifiable data indicated above.
  • the master user When he wishes to program or reprogram a lock, the master user receives from the management site 10 the data that must be entered or updated in the memory 50 of the lock 22, via the microcomputer 16 and the coupling 28, or directly via the mobile operator 24.
  • the data received from the remote management site 10 may comprise, in addition to the access rights attached to each authorized user, a certain number of lock-specific information such as: algorithm used, cryptographic key, abbreviated name, etc.
  • the update may also concern the date and time of the internal clock of the microcontroller 44, remotely from the management site 10.
  • the user presents his phone 20 in front of the lock 22 that he wishes to program and triggers the transmission, in the form of an audible signal, of the corresponding acoustic accreditation.
  • This broadcast can also be triggered (as will be explained below) by the simple answer or the stall to a downward call to the attention of the mobile phone of the master user from the remote manager site.
  • the acoustic accreditation, picked up by the microphone 54 of the lock, is analyzed by the microcontroller 44 which, in the event of conformity, controls the programming or the updating of the corresponding information in the memory 50.
  • a precaution to increase the security consists in providing additional validation by the user, for example the entry of a personal code type "PIN code” before the issuance of acoustic accreditation, or a biometric type validation by a biometric reader incorporated in the telephone or by means of a voice recognition system using the microphone of the telephone (the specific biometric fingerprint can be stored in the memory 38 of the telephone, or in the UICC card 40, or in the database 12).
  • the lock 22 is provided with means making it possible to send back an acoustic signal validating the proper execution of the programming operation.
  • transducer 54 of the lock it is possible to use for this purpose the transducer 54 of the lock by operating in reverse mode (to emit sound signals instead of capturing them), or to provide a specific transducer to reproduce sound signals.
  • the audible signal thus emitted by the lock will be picked up by the microphone of the telephone 20 and translated by an applet of the telephone in an audible or visual message to the master user to confirm (or deny) the proper execution of the programming.
  • the applet can also keep a record of the locks that have been programmed and those that have not yet been programmed, for example by displaying a list of locks, to alert the master user if he has forgotten to program some of them.
  • this data or information can be advantageously sent to the management site via the mobile network 24, thus taking advantage of the establishment by the master user of a link in the downstream direction (from the management site to the lock) to retrace information in the opposite direction (from the lock to the management site).
  • the master user during programming or reprogramming, becomes for the system a source of information.
  • This way of proceeding is particularly advantageous here, because it concerns locks of stand alone type , that is to say operating in a completely autonomous way without being connected to any local network which would allow the exchange of data or transmit certain status or fault messages.
  • the phone 20 before operating the programming itself, the phone 20 reproduces a specific logon accreditation, able to bring the lock into a programming mode different from its normal operation.
  • another specific acoustic accreditation removes the lock from the programming mode and returns it to its normal operating mode.
  • This way of proceeding is particularly advantageous for increasing security when the lock is an acoustically controlled lock, that is to say that the subsequent unlocking by the authorized user will be done by issuing an encrypted acoustic accreditation, a nature similar to the acoustic accreditation used in programming.
  • the lock 22 stores the geographical location information (GPS coordinates or other) of the phone 20 when the latter operates the programming.
  • the lock also comprises means for collecting the geographic location information of the user's phone who will later appear as an authorized user, and compare these coordinates to those that have been stored at the time of programming, and the opening does not will be allowed only if the information matches, to a given margin of error.
  • the location data used will be the most recent data obtained before the loss of contact, with in this case a higher margin of error, defined by the system administrator.
  • the management site 10 can issue the accreditation to the mobile telephone 20, in particular when this delivery takes place via the network of the mobile operator 24.
  • the master user comes into contact with the management site 10 by any appropriate means. This can be obtained by calling a telephone number, or by a call back method: in this case, the master user contacts the telephone or by a message (SMS, MMS, e-mail, e-mail instant, etc.) with the manager site, which does not respond immediately, but after hanging up rings the mobile phone 20 for the master user to establish contact with the management site (the number called back by the manager site) being the subscriber number, listed in the DB database, of the master user or any other user authorized by the latter).
  • SMS Ses, MMS, e-mail, e-mail instant, etc.
  • the latter delivers the acoustic accreditation directly to the master user, "online", without intermediate storage. .
  • This embodiment is particularly simple to implement, insofar as it suffices to use the existing infrastructure without adaptation. prior to the phone, including without any need to load an applet or applet, including midlet or cardlet type .
  • the invention can thus be implemented with any type of mobile phone, even very simple, and without any prior intervention on it.
  • Another advantage lies in the possibility of verifying in real time the authorization of the master user.
  • it is possible to have at the management site information on the use made of acoustic accreditation, including the date and time of the programming, and possibly the geographical location. this operation (by identifying the network cell from which the master user calls).
  • this mode implies having access to the mobile network, which is not always possible (cellars, uncovered areas, etc.).
  • This mode is usable in particular if access to the network is not assured at the time of use.
  • the master user connects in advance to the management site and receives from it the accreditation corresponding to the lock he wants to program, or more of these accreditations, in case of plurality of locks to program.
  • These accreditations are stored securely in the phone or in a peripheral memory of the phone (for example an SD or MicroSD card ).
  • the prior contact with the management site 10 can be established either directly on sending to the site of a request sent by the mobile phone of the master user, or via a descendant message sent by the remote management site to a number subscriber number previously specified by the master user (or the number of any other user authorized by the latter).
  • the application allowing this implementation is an applet stored in the phone, previously sent to it by the mobile network operator, or by downloading to an external medium (SD or MicroSD card ), or via a connection Internet.
  • the management site will have previously sent a message such as "push SMS” or "WAP push” to the phone, to identify the brand and model of this one and present to the master-user a link allowing the download of the applet.
  • the acoustic accreditations are generated locally, by the telephone itself.
  • the phone contains an applet or applet, including cardlet type (stored in the UICC card 40) or midlet (stored in the memory 38 of the telephone).
  • This applet is downloaded by any appropriate means, in the same way as that used in the previous implementation mode: download via the mobile operator, via the internet, etc., or preloaded in the phone to the acquisition of the one -this.
  • the management site 10 sends the telephone 20 an "accreditation data", which here is no longer the acoustic accreditation itself, but a cryptographic key, stored in the UICC card 40 for security reasons.
  • This cryptographic key combined with the applet, will constitute a cryptographic generator within the telephone 20.
  • the master user controls the generation of acoustic accreditation by the internal applet and its reproduction by the transducer of his phone.
  • This mode of implementation is a variant of the semi-in-line mode.
  • the difference is mainly because the accreditations are not sent by the voice channel of the mobile network, but in the form of a file attached to a message type email, MMS or IM.
  • the advantage of this solution is to use the means of downloading pre-existing files into the phone, especially with the phones with sophisticated smartphone- type functions , and this without the need to download beforehand a specific application, from keep it in the phone and have it run when the time comes.
  • the file can also be downloaded via the microcomputer 16 and the coupling 28 with the telephone 20.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Description

  • L'invention concerne les dispositifs de serrure commandés électriquement au moyen d'un objet portatif formant clé, tel qu'une carte ou un badge sans contact, ou également un téléphone mobile équipé de moyens de couplage (inductif, radiofréquence, acoustique, ...) à la serrure.
  • Par "dispositif de serrure" on entendra non seulement une serrure stricto sensu, c'est-à-dire un mécanisme posé par exemple sur une porte pour en condamner l'ouverture, mais également tout dispositif permettant d'aboutir à un résultat comparable, par exemple un canon de serrure considéré isolément, ou un dispositif de verrouillage plus spécifique comprenant divers organes non regroupés dans un même coffre de serrure, le but final étant d'obtenir la condamnation par des moyens mécaniques de l'accès physique à un lieu ou espace donné, et l'accès à ce lieu ou espace par déverrouillage du dispositif de serrure, sur commande d'un utilisateur, après vérification que cet utilisateur dispose bien des droits d'accès (i) qui lui sont propres et (ii) qui sont propres au dispositif de serrure. Le dispositif de serrure peut également comprendre, ou être associé à, un système d'alarme qu'il s'agit de désactiver pour permettre l'accès à un espace donné, ou inversement d'activer pour protéger cet espace avant ou après l'avoir quitté.
  • Pour la simplicité de la description, on parlera par la suite simplement de "serrure", mais ce terme doit être entendu dans son sens le plus large, sans aucun caractère restrictif à un type d'équipement particulier. L'invention concerne plus précisément la programmation de ces serrures par les "droits d'accès" qui leur correspondent, c'est-à-dire l'indication des utilisateurs habilités à ouvrir telle ou telle serrure, avec pour chacun d'entre eux une définition des droits qui lui sont propres, droits qui peuvent par exemple être limités dans le temps (péremption du droit d'accès), ou limités à certains jours de la semaine, ou à certaines plages horaires, etc. Dans certains systèmes, chaque serrure est reliée à un réseau permettant une gestion centralisée des accès et du contrôle des droits. Ces systèmes sont bien adaptés à des environnements d'entreprise ou hôteliers, mais beaucoup moins à des applications de type résidentiel, ou bien à la modernisation d'installations préexistantes où il serait difficilement envisageable de créer un réseau local, avec notamment toutes les difficultés de câblage que cela impliquerait.
  • L'invention vise plus particulièrement, mais de façon non exclusive, un autre type d'installations, où les serrures sont des dispositifs autonomes, chacune d'entre elles mémorisant en interne les droits d'accès qui lui sont attachés (utilisateurs habilités et, pour chacun, restrictions éventuelles d'accès).
  • La programmation de ce type de serrure implique une intervention sur place d'un opérateur (ci-après "utilisateur-maître") muni d'un appareil qui puisse être couplé à la serrure pour y inscrire ou mettre à jour les droits d'accès. La mise à jour peut également concerner divers autres paramètres de fonctionnement de la serrure tels que date et heure, données d'identification, algorithmes de calcul, éléments cryptographiques, etc.
  • Les WO 03/093997 A1 et US 5 933 090 A décrivent de tels systèmes de contrôle d'accès programmables ou reprogrammables en fonction des besoins.
  • En pratique, la programmation de telles serrures autonomes est une opération délicate, nécessitant un appareillage spécifique et coûteux ainsi qu'un apprentissage préalable, obligeant la plupart du temps à recourir à un opérateur professionnel.
  • Ces inconvénients sont un frein important au déploiement de ces systèmes de serrures autonomes.
  • Il serait à cet égard souhaitable de pouvoir disposer d'un moyen de programmation simple à mettre en oeuvre et ne nécessitant pas d'appareillage spécifique, de sorte que la programmation puisse être réalisée par des manipulations simples, à la portée de tout un chacun.
  • Ceci permettrait notamment de développer les applications résidentielles, où les clients souhaitent pouvoir programmer eux-mêmes les serrures qu'ils ont acquises, et/ou les mettre à jour eux-mêmes sans recours à un professionnel, notamment chaque fois qu'il est nécessaire de modifier les droits d'accès ou en créer de nouveaux.
  • L'un des buts de la présente invention est de proposer une nouvelle technique de programmation de ces serrures, qui puisse être mise en oeuvre aisément au moyen d'un téléphone mobile, et d'une façon suffisamment simple pour être à la portée d'un utilisateur-maître non professionnel d'habileté moyenne.
  • Un autre but de l'invention est de proposer une technique de programmation de serrures présentant un niveau de sécurité maximal, une très grande souplesse de mise en oeuvre, et qui soit utilisable avec n'importe quel téléphone mobile conventionnel, préexistant, sans que l'utilisateur-maître n'ait besoin de recourir à un appareil de programmation particulier. Le système de l'invention pourra être ainsi immédiatement généralisable et utilisable par tout un chacun, en bénéficiant de la sécurité et de la souplesse propres aux techniques cryptographiques modernes.
  • Le principe de l'invention repose sur l'utilisation d'accréditations acoustiques chiffrées pour la programmation de la serrure. Ces accréditations acoustiques se présentent par exemple sous forme d'une série codée de tonalités (tonalités DTMF ou autres), émises par le haut-parleur d'un dispositif émetteur et captées par le microphone d'un dispositif récepteur. Dans le cas de l'invention, ces accréditations acoustiques chiffrées sont des accréditations "descendantes", c'est-à-dire qu'elles sont issues d'un site gestionnaire distant et transmises au téléphone mobile de l'utilisateur-maître. Pour utiliser l'accréditation, l'utilisateur-maître approche son téléphone de la serrure et déclenche l'émission de la série de tonalités correspondant à l'accréditation acoustique chiffrée par le haut-parleur de son téléphone, de manière que ces tonalités puissent être captées par un microphone incorporé ou couplé à la serrure. Cette dernière décode l'accréditation, la vérifie et en cas de conformité programme ou reprogramme les droits d'accès dans sa mémoire interne.
  • L'utilisation d'accréditations acoustiques n'est pas en elle-même nouvelle, elle a déjà été proposée dans d'autres contextes et pour d'autres applications, par exemple par le WO 2008/107595 A2 (Tagattitude).
  • Ce document décrit une technique de sécurisation de l'accès logique à un réseau informatique par un terminal distant, par exemple par un ordinateur relié à ce réseau via internet. L'utilisateur se connecte au réseau avec son ordinateur, allume en même temps son téléphone mobile, et appelle au moyen de celui-ci un site de contrôle interfacé avec le réseau auquel l'accès est demandé. Pour vérifier l'habilitation de l'utilisateur, le réseau envoie un signal sonore (l'accréditation acoustique) vers l'ordinateur distant qui vient de se connecter, signal qui est reproduit par le haut-parleur de l'ordinateur. L'utilisateur ayant placé son téléphone devant ce haut-parleur, ce signal sonore est capté par le téléphone, transmis au site de contrôle distant via l'opérateur de réseau téléphonique mobile et "écouté" par le site de contrôle, qui peut alors vérifier l'accréditation et autoriser l'accès au réseau informatique par le terminal. On notera que dans ce cas il s'agit d'une accréditation "remontante" : l'accréditation acoustique est captée par le microphone du téléphone qui la retransmet au site de contrôle. Connaissant le destinataire de l'appel téléphonique, le site de contrôle peut identifier l'utilisateur par le biais du téléphone mobile utilisé pour cette opération, et ainsi autoriser l'accès logique au réseau par le terminal situé à proximité du téléphone ainsi identifié.
  • Plus précisément, la présente invention concerne un système du type général divulgué par le WO03/093997 A1 précité, comprenant les éléments énoncés au préambule de la revendication 1.
  • Pour atteindre les buts indiqués plus haut, l'invention propose d'y combiner les éléments énoncés dans la partie caractéristique de la revendication 1.
  • Les sous-revendications exposent diverses mises en oeuvre possible de l'invention, ainsi que des perfectionnements avantageux.
  • On va maintenant décrire divers exemples de mise en oeuvre de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.
    • La Figure 1 illustre de façon schématique les principaux éléments contribuant au fonctionnement du système selon l'invention.
    • La Figure 2 illustre plus précisément, sous forme de schéma par blocs, les principaux organes constitutifs du téléphone mobile et de la serrure avec laquelle ce dernier est couplé.
  • On va expliquer le principe et la mise en oeuvre de l'invention, en référence aux Figures 1 et 2.
  • L'un des éléments essentiels de l'invention est un site gestionnaire sécurisé 10 centralisant dans une base de données DB 12 les informations permettant de recenser et d'identifier un certain nombre de serrures avec leurs données de droits d'accès associées, comprenant une liste d'utilisateurs habilités avec pour chacun les conditions d'accès autorisées : accès réservé à certains jours ou certaines plages horaires, date d'expiration du droit d'accès, etc.
  • Outre les utilisateurs habilités, la base de données recense également pour chaque serrure un identifiant UID (Unique IDentifier) qui est attribué de manière unique et permet d'identifier de façon univoque la serrure dans les divers protocoles d'échange de données. La serrure peut être également identifiée par une dénomination libre ("entrée", "garage", "cave", etc.), notamment pour faciliter la sélection par un utilisateur d'une serrure parmi plusieurs, de la même manière qu'une étiquette qui serait attachée à une clé traditionnelle.
  • D'autres données peuvent également être conservées par la base de données, notamment les algorithmes utilisés par la serrure, une ou plusieurs clés cryptographiques, etc.
  • Le site gestionnaire 10 comprend également un moteur cryptographique formant générateur 14 de données d'accréditation.
  • De façon caractéristique de l'invention, les "données d'accréditation" (cre-dentials) sont des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, par exemple (mais de façon non limitative) constituées d'une succession de tonalités doubles DTMF. Ces signaux audio sont conçus de manière à pouvoir être véhiculés par des canaux de transmission audio et reproduits tels quels par des transducteurs acoustiques.
  • La programmation d'une serrure implique, en premier lieu, de définir ou mettre à jour dans la base de données DB la liste des utilisateurs habilités, avec pour chacun les conditions d'accès correspondantes. Ces différentes informations seront communiquées au site gestionnaire 10 par un opérateur autorisé ( ci-après désigné "utilisateur-maître") lors d'une phase initiale.
  • Comme on l'expliquera par la suite, la programmation peut également impliquer, outre la détermination des droits d'accès, la mise à jour d'autres informations propres à la serrure et relatives à son fonctionnement, telles que : date et heure, algorithme utilisé pour la reconnaissance et le décodage des accréditations acoustiques, clé cryptographique, et dénomination libre.
  • La saisie par l'utilisateur-maître des listes d'utilisateurs habilités et des droits d'accès correspondants peut se faire commodément au moyen d'un micro-ordinateur 16 relié au site gestionnaire 10 par une liaison sécurisée, par exemple une liaison IP de type https 18.
  • L'utilisation d'un micro-ordinateur 16 n'est cependant pas indispensable, l'opérateur-maître pouvant également saisir les données relatives aux droits d'accès au moyen de son téléphone mobile 20, celui-ci opérant lors de cette phase initiale en tant que terminal connecté au site gestionnaire distant 10 via un opérateur de téléphonie mobile.
  • Une fois les diverses données de droits d'accès saisies et introduites dans la base de données 12, il convient de programmer ou reprogrammer une serrure correspondante 22 avec ces droits d'accès, et/ou éventuellement avec d'autres informations propres à la serrure : date et heure, algorithmes, clé cryptographique, dénomination libre, etc.
  • Le principe de base de l'invention consiste à opérer cette programmation en faisant reproduire par le haut-parleur du téléphone mobile 20 de l'utilisateur-maître, en tant que signal audio, une accréditation acoustique chiffrée contenant les différentes informations nécessaires à la programmation, le téléphone mobile 20 étant approché de la serrure 22 qui comporte un microphone permettant de capter cette accréditation acoustique chiffrée.
  • Les accréditations acoustiques, générées par le moteur cryptographique 14, peuvent être envoyées au téléphone mobile 20 via le réseau de l'opérateur de téléphonie mobile ou MNO (Mobile Network Operator) 24, lui-même couplé au site gestionnaire 10 par une liaison sécurisée, par exemple une liaison IP de type https, ou simplement par une passerelle téléphonique audio PGW (Phone GateWay) 26 permettant de véhiculer les accréditations acoustiques depuis le générateur 14 jusqu'au téléphone 20 par les canaux de transmission audio (canal voix) du réseau de téléphonie mobile. La sécurisation de la liaison entre le réseau mobile 24 et le téléphone mobile 20 peut être opérée par l'intermédiaire d'un fournisseur de services de confiance ou TSM (Trusted Service Manager), propre à assurer de manière efficace et sûre les diverses procédures que l'on décrira ci-après d'échange ou de téléchargement d'informations entre le site gestionnaire 10 et le téléphone mobile 20 de l'utilisateur-maître via l'opérateur de réseau mobile 24.
  • En variante ou en complément, les accréditations acoustiques chiffrées peuvent être transmises du site gestionnaire 10 au téléphone 20 via le micro-ordinateur 16, par des moyens de couplage appropriés 28 tels que : liaison filaire (câble USB) ou sans fil (Bluetooth), via un dispositif de stockage intermédiaire (carte SD ou MicroSD, ou dongle USB), ou encore par couplage acoustique entre le haut-parleur du micro-ordinateur et le microphone du téléphone mobile 20 (puisque les accréditations acoustiques se présentent sous forme de signaux audio).
  • La Figure 2 illustre, sous forme de schéma par blocs, les principaux organes du téléphone mobile 20 et de la serrure 22.
  • Le téléphone 20 comporte un microcontrôleur 30 couplé à divers organes périphériques tels que circuit d'émission/réception 32, afficheur 34, clavier 36, mémoire de données 38, carte UICC (Universal Integrated Circuit Card, correspondant à la "carte SIM" pour les fonctions de téléphonie GSM) 40, et transducteur acoustique 42.
  • La serrure 22, quant à elle, comprend un microcontrôleur 44 ainsi qu'un système électromécanique 46 permettant de commander le déverrouillage d'un pêne ou d'une poignée 48 sur ordre du microcontrôleur 44. Une mémoire de données 50 conserve diverses données modifiables propres à la serrure, notamment :
    • la liste des utilisateurs habilités, ces utilisateurs étant chacun répertorié de façon univoque par un identifiant unique UID (Unique IDentifier) d'une clef constituée d'un objet portatif mis à disposition de l'utilisateur habilité, objet qui peut être - de façon non limitative - une carte ou badge à couplage sans contact avec la serrure (de type RFID notamment), ou bien une télécommande radio ou acoustique, ou encore un téléphone mobile identifié par son numéro d'abonné ;
    • pour chaque utilisateur, les conditions d'accès autorisées (jours ou plages horaires, date d'expiration du droit d'accès...) ;
    • l'identifiant unique UID de la serrure, qui est un identifiant programmable, répertorié dans la base de données DB du site gestionnaire et permettant de reconnaître la serrure entre toutes, de manière univoque ;
    • une dénomination libre ("entrée", "garage", ...) ;
    • des algorithmes de reconnaissance et de décodage ;
    • des clés cryptographiques.
  • La serrure comporte ses propres moyens d'alimentation sous forme d'une batterie 52, de manière à la rendre autonome sur le plan électrique. Une alimentation externe est néanmoins possible.
  • De façon caractéristique, la serrure 22 est en outre pourvue d'un transducteur acoustique sous forme d'un microphone 54 permettant de capter les signaux sonores environnants, en particulier l'accréditation acoustique qui sera reproduite par le haut-parleur 42 du téléphone 20, et de transformer les signaux acoustiques captés en signaux électriques appliqués au microcontrôleur 44 pour décodage, vérification, et programmation ou reprogrammation dans la mémoire 50 des diverses données modifiables indiquées plus haut.
  • Mise en oeuvre de l'invention
  • On va maintenant décrire plusieurs modes opératoires pour la mise en oeuvre de l'invention avec les différents éléments du système que l'on vient de décrire.
  • Au préalable, si les listes d'utilisateurs habilités et de droits d'accès ne sont pas encore dans la base de données DB du site gestionnaire 10, ou si ces données doivent être mises à jour, l'utilisateur-maître (ou un autre utilisateur accrédité par ce dernier) doit les saisir et les communiquer au site gestionnaire, par les étapes successives suivantes :
    1. 1. accès sécurisé (par login + mot de passe) au site gestionnaire 10 ;
    2. 2. saisie des UID des serrures et des UID des clés des utilisateurs habilités ;
    3. 3. le cas échéant, saisie des numéros d'abonnés mobile des utilisateurs habilités à utiliser un téléphone mobile pour ouvrir les serrures (voire même accrédités pour la programmation) ;
    4. 4. affectation éventuelle de noms abrégés de ports aux UID des serrures, et/ou de noms abrégés d'utilisateurs aux UID des clés ;
    5. 5. affectation des droits et conditions d'accès aux différents utilisateurs ;
    6. 6. validation des saisies précédentes ;
    7. 7. le cas échéant (voir plus bas), délivrance par le site gestionnaire du (des) numéro(s) d'appel(s) montant(s) à composer par l'utilisateur-maître pour programmer chaque serrure, cette information pouvant également lui être envoyée par SMS, MMS, e-mail, messagerie instantanée, etc.
  • Lorsqu'il souhaite programmer ou reprogrammer une serrure, l'utilisateur-maître reçoit du site gestionnaire 10 les données qu'il y a lieu d'inscrire ou de mettre à jour dans la mémoire 50 de la serrure 22, via le micro-ordinateur 16 et le couplage 28, ou bien directement via l'opérateur de téléphonie mobile 24.
  • Comme indiqué plus haut, les données reçues du site gestionnaire distant 10 peuvent comprendre, outre les droits d'accès attachés à chaque utilisateur habilité, un certain nombre d'informations propres à la serrure telles que : algorithme utilisé, clé cryptographique, nom abrégé, etc. La mise à jour pourra également concerner la date et l'heure de l'horloge interne du microcontrôleur 44, à distance depuis le site gestionnaire 10.
  • Les données de programmation peuvent également comprendre des données qui sont propres au téléphone mobile 20 de l'utilisateur-maître, telles que :
    • la date et l'heure, lorsque l'on veut mettre à jour ces informations depuis le téléphone mobile au lieu de le faire depuis le site gestionnaire 10);
    • le numéro IMEI qui identifie le téléphone de manière unique ;
    • l'identifiant de la carte UICC 40 (identifiant de carte SIM) ;
    • éventuellement, des informations de localisation géographique donnant la position du téléphone 20 au moment de la programmation (coordonnées GPS si le téléphone est équipé de cette fonction, ou localisation approchée d'après la cellule du réseau depuis laquelle émet le téléphone).
  • Pour programmer la serrure, l'utilisateur présente son téléphone 20 devant la serrure 22 qu'il souhaite programmer et déclenche l'émission, sous forme de signal sonore, de l'accréditation acoustique correspondante. Cette émission peut également être déclenchée (comme on l'expliquera plus bas) par la simple réponse ou le décrochage à un appel descendant à l'attention du téléphone mobile de l'utilisateur-maître provenant du site gestionnaire distant.
  • L'accréditation acoustique, captée par le microphone 54 de la serrure, est analysée par le microcontrôleur 44 qui, en cas de conformité, commande la programmation ou la mise à jour des informations correspondantes dans la mémoire 50.
  • Le fait que l'accréditation acoustique chiffrée soit une accréditation à usage unique empêche toute fraude par enregistrement et duplication de l'accréditation.
  • Une précaution permettant d'augmenter la sécurité consiste à prévoir une validation supplémentaire par l'utilisateur, par exemple l'entrée d'un code personnel de type "PIN code" avant la délivrance de l'accréditation acoustique, ou une validation de type biométrique, par un lecteur biométrique incorporé au téléphone ou au moyen d'un système de reconnaissance d'empreintes vocales utilisant le microphone du téléphone (l'empreinte biométrique spécifique pouvant être stockée dans la mémoire 38 du téléphone, ou bien dans la carte UICC 40, ou encore dans la base de données 12).
  • Avantageusement, la serrure 22 est pourvue de moyens permettant d'émettre en retour un signal acoustique validant la bonne exécution de l'opération de programmation.
  • Il est possible d'utiliser à cet effet le transducteur 54 de la serrure en le faisant fonctionner en mode inversé (pour émettre des signaux sonores au lieu de les capter), ou bien de prévoir un transducteur spécifique pour reproduire des signaux sonores.
  • Le signal sonore ainsi émis par la serrure sera capté par le microphone du téléphone 20 et traduit par une appliquette du téléphone en un message sonore ou visuel à destination de l'utilisateur-maître pour confirmer (ou infirmer) la bonne exécution de la programmation. L'appliquette peut également garder une trace des serrures qui ont été programmées et de celles qui ne l'ont pas encore été, par exemple par affichage d'une liste de serrures, pour alerter l'utilisateur-maître s'il a oublié de programmer certaines d'entre elles.
  • Avantageusement, il est possible de profiter du retour d'informations après programmation de la serrure pour récupérer des données mémorisées dans cette dernière, ou des informations d'état telles que signal de batterie faible, besoin d'entretien, dysfonctionnement, preuve d'ouverture, etc. Ces données ou informations pourront être traduites par l'appliquette du téléphone en messages d'alerte ("batterie faible", ...) affichés sur l'écran du téléphone, ces messages étant répétés si nécessaire à intervalles réguliers.
  • Par ailleurs, ces données ou informations pourront être avantageusement envoyées vers le site gestionnaire par l'intermédiaire du réseau mobile 24, profitant ainsi de l'établissement par l'utilisateur-maître d'une liaison dans le sens descendant (du site gestionnaire vers la serrure) pour faire remonter des informations en sens inverse (de la serrure jusqu'au site gestionnaire). En d'autres termes, l'utilisateur-maître, lors de la programmation ou reprogrammation, devient pour le système une source d'informations. Cette manière de procéder est particulièrement avantageuse ici, car il s'agit de serrures de type stand alone, c'est-à-dire fonctionnant de manière entièrement autonome sans être raccordées à un quelconque réseau local qui permettrait d'échanger des données ou de transmettre certains messages d'état ou d'anomalie.
  • Avantageusement, avant d'opérer la programmation proprement dite, le téléphone 20 reproduit une accréditation spécifique d'ouverture de session, propre à faire entrer la serrure dans un mode de programmation différent de son fonctionnement normal. Une fois achevée la programmation, une autre accréditation acoustique spécifique fait sortir la serrure du mode de programmation et la replace dans son mode de fonctionnement normal. Cette manière de procéder est particulièrement avantageuse pour augmenter la sécurité lorsque la serrure est une serrure à commande acoustique, c'est-à-dire que le déverrouillage ultérieur par l'utilisateur autorisé se fera par émission d'une accréditation acoustique chiffrée, d'une nature semblable à l'accréditation acoustique ayant servi à la programmation.
  • Un autre perfectionnement vise à éviter une fraude consistant à démonter une serrure déjà programmée pour la remonter, telle quelle, à un autre emplacement. A cet effet, la serrure 22 mémorise les informations de localisation géographique (coordonnées GPS ou autres) du téléphone 20 au moment où celui-ci opère la programmation. La serrure comprend par ailleurs des moyens pour recueillir les informations de localisation géographique du téléphone de l'utilisateur qui se présentera ultérieurement comme un utilisateur habilité, et comparer ces coordonnées à celles qui ont été mémorisées au moment de la programmation, et l'ouverture ne sera autorisée que si les informations concordent, à une marge d'erreur donnée près. En absence de couverture réseau ou GPS au moment où l'accès est demandé par l'utilisateur, la donnée de localisation utilisée sera la donnée la plus récente obtenue avant la perte de contact, avec dans ce cas une marge d'erreur supérieure, définie par l'administrateur du système.
  • On va maintenant décrire plusieurs manières dont le site gestionnaire 10 peut délivrer l'accréditation au téléphone mobile 20, notamment lorsque cette délivrance intervient via le réseau de l'opérateur mobile 24.
  • 1°) Mode en ligne (délivrance directe de l'accréditation)
  • Lorsqu'il souhaite programmer la serrure 22, l'utilisateur-maître entre en contact avec le site gestionnaire 10 par tout moyen approprié. Ceci peut être obtenu par l'appel d'un numéro téléphonique, ou par un procédé de type call back : dans ce cas, l'utilisateur-maître entre en contact téléphonique ou par un message (SMS, MMS, e-mail, messagerie instantanée, etc.) avec le site gestionnaire, qui ne lui répond pas immédiatement, mais après raccrochage fait sonner le téléphone mobile 20 pour que l'utilisateur-maître établisse à nouveau le contact avec le site gestionnaire (le numéro rappelé par le site gestionnaire étant le numéro d'abonné, répertorié dans la base de données DB, de l'utilisateur-maître ou de tout autre utilisateur autorisé par ce dernier).
  • Si les paramètres de programmation ont été préalablement définis de la manière indiquée plus haut, il suffit à l'utilisateur-maître de valider ces paramètres ainsi que son numéro d'abonné de téléphonie mobile auprès du site gestionnaire 10.
  • La simple réponse du site gestionnaire à l'appel de l'utilisateur-maître, ou en cas de call-back le décrochage par ce dernier, provoque la transmission immédiate et directe de l'autorisation l'accréditation acoustique chiffrée.
  • Dans ce mode de réalisation, quelle que soit la manière dont l'utilisateur-maître entre en contact avec le site gestionnaire distant, celui-ci délivre l'accréditation acoustique directement à l'utilisateur-maître, "en ligne", sans stockage intermédiaire.
  • Ce mode de réalisation est particulièrement simple à mettre en oeuvre, dans la mesure où il suffit d'utiliser l'infrastructure existante, sans adaptation préalable du téléphone, notamment sans aucun besoin de charger une appliquette ou applet, notamment de type midlet ou cardlet. L'invention peut être ainsi mise en oeuvre avec n'importe quel type de téléphone mobile, même très simple, et sans aucune intervention préalable sur celui-ci. Un autre avantage réside dans la possibilité de vérifier en temps réel l'habilitation de l'utilisateur-maître. De plus, grâce à ce mode en ligne, il est possible de disposer au niveau du site gestionnaire d'informations sur l'utilisation faite de l'accréditation acoustique, notamment la date et l'heure de la programmation, et éventuellement la situation géographique de cette opération (par identification de la cellule du réseau d'où l'utilisateur-maître appelle).
  • En revanche, ce mode implique de disposer d'un accès au réseau mobile, ce qui n'est pas toujours possible (caves, zones non couvertes, etc.). D'autre part il ne permet pas en principe de disposer, au choix de l'utilisateur, de plusieurs accréditations correspondant à plusieurs serrures possibles, dans la mesure où il est nécessaire d'avoir une correspondance "un pour un" entre accréditation et serrure.
  • En cas de pluralité de serrures, il est possible de prévoir une validation par étapes après chaque serrure, ou bien d'utiliser un numéro d'appel différent pour chaque serrure.
  • 2°) Mode semi-en ligne (mode en ligne différé avec téléchargement)
  • Ce mode est utilisable notamment si l'accès au réseau n'est pas assuré au moment de l'utilisation. Dans ce cas, l'utilisateur-maître se connecte à l'avance au site gestionnaire et reçoit de celui-ci l'accréditation correspondant à la serrure qu'il veut programmer, ou plusieurs de ces accréditations, en cas de pluralité de serrures à programmer. Ces accréditations sont stockées de façon sûre dans le téléphone ou dans une mémoire périphérique du téléphone (par exemple une carte SD ou MicroSD).
  • Ici encore, le contact préalable avec le site gestionnaire 10 peut être établi soit directement sur envoi au site d'une requête émise par le téléphone mobile de l'utilisateur-maître, soit via un message descendant émis par le site gestionnaire distant vers un numéro d'abonné préalablement spécifié par l'utilisateur-maître (ou le numéro de tout autre utilisateur autorisé par ce dernier).
  • Lorsque l'utilisateur-maître veut programmer une serrure, il lance une application intégrée à son téléphone qui recherche l'accréditation correspondante parmi celles qui ont été stockées, la reproduit pour programmer la serrure, puis la supprime de la mémoire. Et ainsi de suite pour utiliser les accréditations suivantes.
  • L'application permettant cette mise en oeuvre est une appliquette conservée dans le téléphone, préalablement envoyée à celui-ci par l'opérateur de réseau mobile, ou bien par téléchargement sur un support externe (carte SD ou MicroSD), ou encore via une connexion internet. Dans le cas d'un téléchargement via l'opérateur de réseau mobile, le site gestionnaire aura envoyé au préalable un message par exemple de type "push SMS" ou "WAP push" au téléphone, afin d'identifier la marque et le modèle de celui-ci et présenter à l'utilisateur-maître un lien permettant le téléchargement de l'appliquette.
  • 3°) Mode hors ligne
  • Dans ce mode de mise en oeuvre, les accréditations acoustiques sont générées localement, par le téléphone lui-même. A cet effet, le téléphone contient une appliquette ou applet, notamment de type cardlet (stockée dans la carte UICC 40) ou midlet (stockée dans la mémoire 38 de l'appareil téléphonique). Cette appliquette est téléchargée par tout moyen approprié, de la même manière que celle utilisée dans le mode de mise en oeuvre précédent : téléchargement via l'opérateur mobile, via internet, etc., ou bien préchargée dans le téléphone à l'acquisition de celui-ci.
  • Le site gestionnaire 10 envoie au téléphone 20 une "donnée d'accréditation", qui ici n'est plus l'accréditation acoustique proprement dite, mais une clé cryptographique, conservée dans la carte UICC 40 pour des raisons de sécurité. Cette clé cryptographique, combinée à l'appliquette, permettra de constituer un générateur cryptographique au sein du téléphone 20. Lorsqu'il souhaite programmer une serrure, l'utilisateur-maître commande la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur de son téléphone.
  • 4°) Mode "pièce jointe"
  • Ce mode de mise en oeuvre est une variante du mode semi-en ligne.
  • La différence tient essentiellement au fait que les accréditations ne sont pas envoyées par le canal vocal du réseau de téléphonie mobile, mais sous forme d'un fichier annexé à un message de type e-mail, MMS ou messagerie instantanée.
  • L'avantage de cette solution est d'utiliser les moyens de téléchargement de fichiers préexistants dans le téléphone, notamment avec les téléphones comportant des fonctions élaborées de type smartphone, et ceci sans qu'il soit nécessaire de télécharger au préalable une appliquette spécifique, de conserver celle-ci dans le téléphone et de la faire exécuter par ce dernier le moment venu. Le fichier peut également être téléchargé via le micro-ordinateur 16 et le couplage 28 avec le téléphone 20.

Claims (16)

  1. Un système sécurisé de commande d'ouverture de dispositifs de serrure, comportant :
    - un site gestionnaire (10) distant, comprenant :
    • une base de données (12) de dispositifs de serrure et d'utilisateurs habilités, avec pour chaque dispositif de serrure un identifiant unique associé, une liste d'utilisateurs habilités avec des données correspondantes de droits d'accès, et éventuellement des données additionnelles ;
    - au moins un dispositif de serrure (22) comprenant :
    • une mémoire de données (50) contenant :
    i) un identifiant unique de la serrure, répertorié dans la base de données du site gestionnaire et permettant de reconnaître la serrure entre toutes, de manière univoque ;
    ii) des droits d'accès préalablement définis ; et
    • des circuits électroniques pour la commande conditionnelle d'organes mécaniques de verrouillage/déverrouillage en fonction desdits droits d'accès,
    système caractérisé
    en ce que lesdits droits d'accès sont définis par
    i) une liste des utilisateurs habilités, chacun répertorié de façon univoque par un identifiant unique d'une clef constituée d'un objet portatif mis à disposition de cet utilisateur habilité ; et
    ii) pour chaque utilisateur, les conditions d'accès autorisées,
    et en ce qu'il comprend en outre :
    - dans le site gestionnaire :
    • un générateur (14) de données d'accréditation propres à permettre la programmation des dispositifs de serrure par les droits d'accès répertoriés dans la base de données, ces accréditations étant des accréditations acoustiques chiffrées en forme de signaux audio à usage unique ;
    - un téléphone mobile (20) à disposition de l'utilisateur-maître, comprenant un transducteur électro-acoustique (42) apte à reproduire lesdites accréditations acoustiques ; et
    - des moyens de transmission sécurisée desdites données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître ;
    - dans le dispositif de serrure (22) :
    • un transducteur électro-acoustique (54) apte à capter les accréditations acoustiques reproduites par le transducteur du téléphone préalablement placé à proximité du dispositif de serrure ; et
    • des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées par le transducteur, et opérer, sur reconnaissance d'une accréditation acoustique conforme, une programmation ou une reprogrammation des droits d'accès.
  2. Le système de la revendication 1, dans lequel les moyens de transmission sécurisée des données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître comprennent des moyens (28) de couplage de ce téléphone mobile avec un terminal informatique (16) relié au site gestionnaire.
  3. Le système de la revendication 1, dans lequel les moyens de transmission sécurisée des données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître comprennent un opérateur de réseau mobile (24) couplé au site gestionnaire et au téléphone de l'utilisateur-maître.
  4. Le système de la revendication 1, dans lequel, pour la génération des données d'accréditation à transmettre au téléphone, le site gestionnaire est apte à combiner les données de droits d'accès propres aux utilisateurs habilités avec des données additionnelles propres à la serrure et obtenues au niveau du site gestionnaire, et à générer une accréditation acoustique fonction à la fois desdites données de droits d'accès et desdites données additionnelles.
  5. Le système de la revendication 1, dans lequel le téléphone est apte à combiner les données d'accréditation transmises par le site gestionnaire avec des données additionnelles inhérentes au téléphone et obtenues localement, et à générer une accréditation acoustique fonction à la fois desdites données d'accréditation et desdites données additionnelles.
  6. Le système de la revendication 5, dans lequel lesdites données additionnelles comprennent en outre une information de localisation géographique du téléphone au moment de l'opération de programmation, et le dispositif de serrure comprend en outre des moyens pour mémoriser cette information de localisation géographique à la programmation, et la comparer ultérieurement avec une information de localisation géographique d'un téléphone d'un utilisateur au moment d'une tentative d'ouverture du dispositif de serrure par cet utilisateur.
  7. Le système de la revendication 1, dans lequel le téléphone est apte à :
    - préalablement à la reproduction des accréditations acoustiques de programmation des droits d'accès, reproduire une accréditation spécifique d'ouverture de session propre à faire entrer le dispositif de serrure dans un mode de programmation ; et
    - éventuellement, après reproduction desdites accréditations acoustiques de programmation, reproduire une accréditation spécifique de fermeture de session propre à faire sortir le dispositif de serrure dudit mode de programmation.
  8. Le système de la revendication 1, dans lequel :
    - le dispositif de serrure comprend un transducteur électro-acoustique apte à reproduire des signaux acoustiques en retour, générés par le dispositif de serrure et codés par des données propres au dispositif de serrure ; et
    - le téléphone comprend un transducteur électro-acoustique apte à capter lesdits signaux en retour.
  9. Le système de la revendication 8, dans lequel le téléphone comprend en outre des moyens pour décoder lesdits signaux en retour et afficher le cas échéant à destination de l'utilisateur un message fonction desdites données propres au dispositif de serrure.
  10. Le système de la revendication 8, dans lequel le téléphone comprend en outre des moyens pour transmettre au site gestionnaire lesdits signaux en retour codés par lesdites données propres au dispositif de serrure.
  11. Le système de la revendication 1, dans lequel le téléphone comprend en outre des moyens pour mémoriser et mettre à jour une liste de dispositifs de serrure déjà programmés et de dispositifs de serrure non encore programmés.
  12. Le système de la revendication 1, comprenant en outre des moyens pour conditionner la reproduction de l'accréditation acoustique par le
    transducteur du téléphone à la présentation préalable d'une donnée personnelle de validation délivrée par l'utilisateur-maître au téléphone.
  13. Le système de la revendication 1, comportant des moyens aptes à :
    - vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ;
    - générer une accréditation acoustique par le générateur (14) du site gestionnaire ; et
    - transmettre cette accréditation au téléphone, pour reproduction directe par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.
  14. Le système de la revendication 1, comportant des moyens aptes à :
    - vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ;
    - générer une accréditation acoustique par le générateur (14) du site gestionnaire ; et
    - activer une appliquette interne du téléphone pour télécharger ladite accréditation et mémoriser celle-ci dans une mémoire (32) du téléphone, puis, dans un second temps :
    - activer l'appliquette interne pour reproduction de l'accréditation par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.
  15. Le système de la revendication 1, comportant en outre des moyens de mise à jour à distance, depuis le site gestionnaire, de la date et de l'heure de l'horloge interne du dispositif de serrure.
  16. Le système de la revendication 1, comportant en outre des moyens de mise à jour à distance, depuis le site gestionnaire : d'algorithmes de reconnaissance et de décodage, de clefs cryptographiques et/ou d'une dénomination libre conservés dans la mémoire de données (50) du dispositif de serrure.
EP09167248A 2009-08-05 2009-08-05 Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées Not-in-force EP2284803B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP09167248A EP2284803B1 (fr) 2009-08-05 2009-08-05 Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
ES09167248T ES2412333T3 (es) 2009-08-05 2009-08-05 Sistema seguro de programación de dispositivos de cerradura de control electrónico mediante acreditaciones acústicas cifradas
PCT/FR2010/051501 WO2011015749A1 (fr) 2009-08-05 2010-07-16 Systme securise de programmation de dispositifs de serrure a commande electronique par accreditations acoustiques chiffrees
US13/388,779 US8620268B2 (en) 2009-08-05 2010-07-16 Secure system for programming electronically controlled locking devices by means of encrypted acoustic accreditations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP09167248A EP2284803B1 (fr) 2009-08-05 2009-08-05 Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées

Publications (2)

Publication Number Publication Date
EP2284803A1 EP2284803A1 (fr) 2011-02-16
EP2284803B1 true EP2284803B1 (fr) 2013-03-13

Family

ID=41285322

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09167248A Not-in-force EP2284803B1 (fr) 2009-08-05 2009-08-05 Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées

Country Status (4)

Country Link
US (1) US8620268B2 (fr)
EP (1) EP2284803B1 (fr)
ES (1) ES2412333T3 (fr)
WO (1) WO2011015749A1 (fr)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201234886A (en) * 2011-01-07 2012-08-16 Delphian Systems Llc System and method for access control via mobile device
CA2864535C (fr) * 2012-02-13 2019-08-27 Xceedid Corporation Systeme de gestion de justificatif d'identite
US9330514B2 (en) * 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
US9437062B2 (en) 2012-08-16 2016-09-06 Schlage Lock Company Llc Electronic lock authentication method and system
NZ706015A (en) * 2012-08-16 2016-04-29 Schlage Lock Co Llc Operation communication system
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US9472034B2 (en) 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
KR102206369B1 (ko) 2012-10-23 2021-01-22 스펙트럼 브랜즈, 인크. 소프트웨어 기반 자동 멀티-무선 프로파일 검출 및 설정을 갖는 전자식 잠금장치
JP6478915B2 (ja) * 2012-10-26 2019-03-06 スペクトラム ブランズ インコーポレイテッド モバイル装置ユーザインターフェースを備えた電子ロック
US9691207B2 (en) * 2012-10-26 2017-06-27 Spectrum Brands, Inc. Electronic lock with user interface
US20140145823A1 (en) * 2012-11-27 2014-05-29 Assa Abloy Ab Access control system
WO2014093436A1 (fr) 2012-12-12 2014-06-19 Kwikset Corporation Système de verrou électronique comprenant un dispositif mobile de proximité
WO2014153452A1 (fr) 2013-03-22 2014-09-25 Utc Fire And Security Americas Corporation, Inc. Verrouillage électronique sécurisé
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
EP3060734B1 (fr) * 2013-10-24 2021-02-24 UTC Fire & Security Americas Corporation, Inc. Systèmes et procédés de gestion de dispositif de verrouillage comprenant des stratégies de retardement mettant en oeuvre des retards temporels aléatoires
US10116655B2 (en) * 2014-01-30 2018-10-30 Schlage Lock Company Llc Hybrid data managed lock system
CA2968537A1 (fr) 2014-12-02 2016-06-09 Carrier Corporation Systeme de commande d'acces avec des donnees de carte virtuelle
CA2968521A1 (fr) 2014-12-02 2016-06-09 Carrier Corporation Capture d'intention d'utilisateur lors d'une interaction avec une pluralite de commandes d'acces
CN114898482A (zh) * 2014-12-02 2022-08-12 开利公司 针对利用虚拟卡数据的进入控制系统的远程编程
US10580240B2 (en) * 2015-05-20 2020-03-03 Assa Abloy Ab Use of mobile device to configure a lock
AR109978A1 (es) 2016-10-19 2019-02-13 Best Access Solutions Inc Núcleo de cerradura electromecánica
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107862184A (zh) * 2017-10-31 2018-03-30 美的智慧家居科技有限公司 语音更改方法、智能门锁和计算机可读存储
US11658865B2 (en) * 2018-03-20 2023-05-23 Delphian Systems, LLC Updating devices in a local network of interconnected devices
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
ES2728289A1 (es) * 2018-04-23 2019-10-23 Patemottre Echeverria Aquiles Sistema para control de accesos a espacios físicos o redes telemáticas mediante señales acústicas
US10783731B2 (en) 2018-04-27 2020-09-22 Spectrum Brands, Inc. Wireless tag-based lock actuation systems and methods
EP4028998B1 (fr) 2019-09-13 2024-06-12 Carrier Corporation Système d'accès à un bâtiment avec programmation de serrures de porte
EP4196405A4 (fr) * 2020-08-14 2024-01-17 Big Belly Solar LLC Système et procédé de fourniture d'un système de déverrouillage sans fil pour un dispositif de stockage alimenté par batterie
AU2021325953A1 (en) * 2020-08-14 2023-03-16 Big Belly Solar Llc System and method of providing a wireless unlocking system for a group of battery-powered storage devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933090A (en) * 1996-08-23 1999-08-03 Ut Automotive Dearborn, Inc. Method and apparatus for field programming a remote control system
EP1502181A4 (fr) * 2002-04-30 2010-01-27 Ge Interlogix Inc Systeme de securite a boitier de securite assurant une communication amelioree
WO2007046804A1 (fr) * 2005-10-20 2007-04-26 Harrow Products Llc Dispositif de programmation de verrouillage
FR2911751A1 (fr) 2007-01-18 2008-07-25 Tagattitude Sa Procede et installation de telecommunication pour la fourniture d'un service a l'utilisateur d'un equipement personnel, support de donnees correspondant

Also Published As

Publication number Publication date
WO2011015749A1 (fr) 2011-02-10
EP2284803A1 (fr) 2011-02-16
US8620268B2 (en) 2013-12-31
US20120157080A1 (en) 2012-06-21
ES2412333T3 (es) 2013-07-11

Similar Documents

Publication Publication Date Title
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
EP2306407B1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
EP2282297A1 (fr) Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
EP1678964B1 (fr) Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
EP3265344A1 (fr) Procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
US20160173686A1 (en) Method, system and electronic device for remotely recording and authenticating associated recorded files
EP3166088A1 (fr) Procede de gestion d'acces a un local
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
FR3039687A1 (fr) Procede de commande d’ouverture d’une serrure par code a usage unique
WO1998013990A2 (fr) Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
EP3195276B1 (fr) Dispositif de deverrouillage d'au moins un ouvrant et equipement de reception d'objets, ensemble de stockage de donnees et systeme de distribution d'objets associes
WO2001082639A1 (fr) Installation et procede pour l'echange d'informations entre des telephones et des fournisseurs de services
FR3081663A1 (fr) Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
EP4165889A1 (fr) Procede d'acces et dispositif de gestion d'acces a une session de communication securisee entre des terminaux de communication participants par un terminal de communication requerant
WO2023089245A1 (fr) Systeme et procede de controle d'acces
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service
FR2868650A1 (fr) Procede et systeme pour mettre en communication un visiteur equipe d'un terminal mobile et un occupant d'immeuble
FR3072202A1 (fr) Cabine interactive, procede associe
FR3030984A1 (fr) Terminal et procede de pilotage d'un equipement
TW201824082A (zh) 傳遞身份資料以控制門禁之系統及其方法
FR2905544A1 (fr) Procede de controle d'acces a un batiment, platine d'interphonie et serveur d'acces pour ce procede.
EP1744525A2 (fr) Configuration à distance d'un terminal de télécommunication

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

17P Request for examination filed

Effective date: 20110412

17Q First examination report despatched

Effective date: 20110506

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 601200

Country of ref document: AT

Kind code of ref document: T

Effective date: 20130315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602009013841

Country of ref document: DE

Effective date: 20130508

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2412333

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20130711

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130613

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130613

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 601200

Country of ref document: AT

Kind code of ref document: T

Effective date: 20130313

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130614

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130715

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130713

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

26N No opposition filed

Effective date: 20131216

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602009013841

Country of ref document: DE

Effective date: 20131216

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130805

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130805

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090805

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130313

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20190716

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20190917

Year of fee payment: 11

Ref country code: SE

Payment date: 20190809

Year of fee payment: 11

Ref country code: IT

Payment date: 20190813

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20190827

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20190704

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20190715

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20200630

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20200720

Year of fee payment: 12

REG Reference to a national code

Ref country code: SE

Ref legal event code: EUG

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20200901

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20200805

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200831

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200831

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20200831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200806

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200805

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200831

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200805

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200901

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20220110

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 602009013841

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200806

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210831

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220301