EP2306407B1 - Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées - Google Patents

Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées Download PDF

Info

Publication number
EP2306407B1
EP2306407B1 EP09170475.9A EP09170475A EP2306407B1 EP 2306407 B1 EP2306407 B1 EP 2306407B1 EP 09170475 A EP09170475 A EP 09170475A EP 2306407 B1 EP2306407 B1 EP 2306407B1
Authority
EP
European Patent Office
Prior art keywords
acoustic
accreditation
cac
lock
ddc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Not-in-force
Application number
EP09170475.9A
Other languages
German (de)
English (en)
Other versions
EP2306407A1 (fr
Inventor
Pascal Metivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Openways Sas
Original Assignee
Openways Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openways Sas filed Critical Openways Sas
Priority to ES09170475T priority Critical patent/ES2428004T3/es
Priority to EP09170475.9A priority patent/EP2306407B1/fr
Priority to US13/394,855 priority patent/US8712365B2/en
Priority to PCT/FR2010/051502 priority patent/WO2011033199A1/fr
Publication of EP2306407A1 publication Critical patent/EP2306407A1/fr
Application granted granted Critical
Publication of EP2306407B1 publication Critical patent/EP2306407B1/fr
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00801Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by acoustic waves

Definitions

  • the invention relates to lock devices electrically controlled by means of a dematerialized and encrypted key, this key being able to be conveyed by a portable object held by the user such as a magnetic card, a smart card, a badge or a card. contactless card, etc.
  • lock device is meant not only a lock stricto sensu, that is to say a mechanism placed for example on a door to condemn the opening, but also any device to achieve a comparable result, for example a lock gun considered in isolation, or a more specific locking device comprising various members not grouped in the same lock box, the ultimate goal being to obtain the conviction by mechanical means of physical access to a place or given space, and access to this place or space by unlocking the lock device, on the order of a user, after verification that this user has access rights (i) that are specific to him and (ii) who are specific to the lock device.
  • the lock device may also include, or be associated with, an alarm system that is to disable to allow access to a given space, or conversely activate to protect this space before or after the to have left.
  • the portable object when approached from the lock, acts as a key for ordering the opening by means of a given hereinafter "certification” (credential).
  • certification credential
  • Various coding and encryption techniques can be implemented in the lock and / or in the portable object to provide protection against fraudulent manipulations and secure communication between the portable object and the lock.
  • Numerous magnetic card systems are known, or cards or badges with microcircuit implementing with the lock a galvanic coupling (smart card contacts) or non-galvanic (inductive coupling card or RFID type card). This coupling ensures between lock and badge communication allowing in particular the lock to read in the memory of the badge accreditation data to control the opening if this data is recognized as compliant.
  • the US 5,933,090 A discloses such an unlocking system controlled remotely and without physical contact, by a specific object dedicated to the opening of the particular type of lock considered.
  • Another drawback is related to the variety of techniques used, each manufacturer having its own specifications both at the level of the physical layer (technological choice of coupling: inductive, RF, magnetic, galvanic, etc.) at the level of format of the data and protocols for exchanging this data between the reader and the portable object.
  • This variety of techniques linked to technological choices and implementations specific to different manufacturers, is a brake on interoperability, the standardization of materials and procedures and technological evolution, which prevents the rapid spread of these techniques, despite their indisputable advantages.
  • the system is a fixed system, because if one wishes to update the authorizations, to delete existing authorizations or to create new ones, it is necessary either to proceed to the exchange of the portable object, or to update the memory of the latter by means of a protocol and / or a specific reader, with the need for physical manipulations and displacements.
  • One of the aims of the invention is to propose an alternative technique of management and control of locks that can complement the existing techniques, or even replace them, without requiring substantial changes in both hardware and software, and which offers a maximum level of security, a great flexibility of implementation and is usable without recourse to a specific portable object.
  • the technique of the invention can be used by means of any conventional mobile phone serving the portable object carrying the key to control the lock, without the user needs to use a specific and dedicated portable object, such as a badge or card.
  • the WO 03/093997 A1 proposes an access control system controlled by a universal device available to the user, such as a digital assistant (PDA) or a mobile phone.
  • PDA digital assistant
  • the system, and especially the locks, must however be designed specifically to be controlled by a device of this type.
  • the technique of the invention differs from this document in that it will allow to adapt without major modification the existing locks, without having to replace the hardware elements or software already integrated at the lock. It will be seen that the invention is perfectly compatible with the pre-existing techniques implemented by the various current manufacturers, insofar as it limits the intervention to a single layer of the communication protocol (the transmission of the accreditation to the lock), thus maintaining the same logical management of the different levels of security already provided by the manufacturer.
  • the principle of the invention is based on the use, for the transmission of the accreditation data to the lock, encrypted acoustic accreditations type information.
  • acoustic accreditations are for example in the form of a coded series of tones (DTMF tones or other), emitted by the speaker of a transmitting device and picked up by the microphone of a receiving device.
  • DTMF tones coded series of tones
  • the present invention consists in translating, at the level of a secure site, the conventional accreditation used for access management (a data block comprising a manufacturer's identifier, a unique identifier of the lock and possibly additional information ) and translate them into an encrypted acoustic accreditation format.
  • This acoustic accreditation is in the form of an audio signal that can be conveyed by audio transmission channels, including telephone transmission channels, and reproduced as such by acoustic transducers.
  • the acoustic accreditation is sent in this manner to the mobile phone of the user, which is listed in a database of the secure site.
  • the user approaches his phone lock and triggers the transmission by the speaker of his phone in the series of tones corresponding to encrypted acoustic accreditation, so that these tones can be captured by a microphone incorporated or coupled to the lock.
  • the latter operates a translation inverse of the acoustic accreditation allowing to restore the original format of the conventional accreditation, which is then applied to the circuits of the lock to be treated in the same way as if this accreditation had been read by a standard reader coupled to the lock (magnetic or smart card reader, inductive coupling reader or RFID, etc.).
  • This document describes a technique for securing logical access to a computer network by a remote terminal, for example by a computer connected to this network via the Internet.
  • the user connects to the network with his computer, simultaneously lights his mobile phone, and calls through it a control site interfaced with the network to which access is requested.
  • the network sends a sound signal (Acoustic Accreditation) to the remote computer that has just connected, a signal that is reproduced by the speaker of the computer.
  • This sound signal is picked up by the telephone, transmitted to the remote control site via the mobile telephone network operator and "listened to" by the control site, who can then check accreditation and authorize access to the computer network by the terminal.
  • the acoustic accreditation is captured by the microphone of the phone which retransmits it to the control site. Knowing the recipient of the phone call, the control site can identify the user through the mobile phone used for this operation, and thus allow logical access to the network by the terminal located near the phone identified.
  • the encrypted acoustic accreditations are on the contrary “downward” accreditations, that is to say that they come from a remote management site and transmitted to the mobile phone of the user.
  • the invention relates, in a manner known per se, to a secure system for controlling the opening of lock devices, of the general type disclosed by the WO 03/093997 A1 above, comprising the elements set forth in the preamble of claim 1.
  • the invention proposes to combine the elements stated in the characterizing part of claim 1.
  • One of the essential elements of the invention is a secure management site 10 centralizing in a database DB 12 information to identify and identify a number of locks and authorized users for each of these locks. For each user, the database lists a unique mobile phone number associated with this user, as well as access right data and conditions of use (access reserved for certain days or certain time slots, expiry date right of access, etc.).
  • the database also lists for each lock a Unique IDentifier (UID) that is uniquely assigned and uniquely identifies the lock in the various data exchange protocols.
  • UID Unique IDentifier
  • Other data may also be stored by the database, including the algorithms used by the lock, one or more cryptographic keys, a simplified free name ("entry”, “garage”, “cellar”, etc.) to facilitate the selection by a user of one of several locks, etc.
  • the management site 10 also comprises a cryptographic engine forming a generator 14 of accreditation data.
  • the "accreditation data" are encrypted acoustic accreditations or CAC (Crypto Acoustic Credential) in the form of single-use audio signals, for example (but not limited to) made of a succession of dual DTMF tones. These audio signals are designed so that they can be conveyed after digitization by telephone audio transmission channels and reproduced as such by acoustic transducers.
  • the site manager 10 is coupled to a network 16 of a mobile network operator MNO (Mobile Network Operator) via an audio telephone gateway PGW (Phone GateWay) 18 and a secure connection 20, e.g. IP link type https , so as to convey acoustic accreditations from the generator 14 to telephone 22 of the user through the audio transmission channels (voice channel) of the mobile network.
  • MNO Mobile Network Operator
  • PGW Packet GateWay
  • secure connection 20 e.g. IP link type https
  • the mobile telephone network 16 is used in a conventional manner by its various subscribers, each user being in possession of a mobile phone 22 of his own, individualized by the information of the SIM card contained in the telephone set or by another unique feature if the phone operates without a SIM card.
  • a user is recognized and identified by the network 16 by means of his subscriber number, and therefore in the same way by the management site 10.
  • Securing the link between the network 16 and the mobile phone 22 can be operated via a trusted service provider or TSM ( Trusted Service Manager ), able to ensure efficiently and safely the various procedures that the description will be exchange or transmission of information between the management site 10 and the mobile phone 22 via the mobile network operator 16.
  • TSM Trusted Service Manager
  • the object used is a mobile phone, so a trivialized object. But it is recognized and authenticated by the SIM card it contains (or by another single element) and which, above all, identifies the user via his phone number (subscriber number).
  • the management site 10 can thus identify a telephone to which it has been connected via the mobile network operator 16 as being that of the authorized user, listed in his database 12.
  • the implementation of the invention involves reproducing by the speaker 24 of the mobile telephone 22, as an audio signal, the encrypted acoustic accreditation generated by the cryptographic generator 14 and transmitted as a voice signal by the intermediary of the telephone gateway 18 and the operator of the mobile network 16.
  • Accreditation reproduced by the speaker 24 of the mobile phone is intended to be picked up by a microphone 26 of a lock 28 so as to control the opening of this lock. It's about allowing the user, holder of the mobile phone number 22 known from the database 12, to prove to the lock 28 that he has the identity that he proclaims, and that he has the rights of access allowing the opening of this lock.
  • the reproduced sound signal thus constitutes a proof of the user's identity and of his opening rights, hence the terminology "acoustic accreditation”.
  • This acoustic accreditation is also encrypted (by cryptographic means in themselves known), and it is disposable to avoid any fraud by recording and duplication, otherwise it would be very easy to record the acoustic signal and then reproduce it at will.
  • the Figure 2 illustrates in the form of block diagram the main organs of the mobile telephone 22 and the lock 28.
  • the telephone 22 comprises a microcontroller 30 coupled to various peripheral devices such as a transmission / reception circuit 32, a display 34, a keyboard 36, a data memory 38, a corresponding UICC card ( Universal In-tegrated circuit card). the "SIM card” for GSM telephony functions) 40, and the acoustic transducer 24.
  • peripheral devices such as a transmission / reception circuit 32, a display 34, a keyboard 36, a data memory 38, a corresponding UICC card ( Universal In-tegrated circuit card). the "SIM card” for GSM telephony functions) 40, and the acoustic transducer 24.
  • Various precautions may be provided to increase the security of the process, in particular by an additional validation requested by the user, for example the input of a personal code of the "PIN code” type, or a validation of biometric type, by a biometric reader incorporated in the telephone or by means of a voice recognition system using the telephone microphone (the specific biometric fingerprint that can be stored in the memory 38 of the telephone, or in the UICC card 40, or in the database 12).
  • an additional validation requested by the user, for example the input of a personal code of the "PIN code” type, or a validation of biometric type, by a biometric reader incorporated in the telephone or by means of a voice recognition system using the telephone microphone (the specific biometric fingerprint that can be stored in the memory 38 of the telephone, or in the UICC card 40, or in the database 12).
  • This accreditation in DDC digital data read by the module 52 in a key or badge that the user has coupled with this module, is analyzed by the microcontroller 44 which conditionally issues an authorization to open the lock 46 if the required criteria are met. completed, including the conformity of the UID.
  • the invention proposes to replace the module 52, or to complete this module 52, by a module 54 able to process accreditations sent to the lock in the form of acoustic accreditations CAC transmitted by a mobile phone 22, instead of DDC digital accreditations read from a card or badge coupled to module 52.
  • the acoustic module 54 is provided with an acoustic transducer in the form of a microphone 56 making it possible to pick up the surrounding sound signals, in particular the acoustic accreditation which will be reproduced by the loudspeaker 24 of the telephone 22, and to transform the signals acoustics captured in digital signals applied to a stage 58 forming a translator, for converting the acoustic accreditations CAC into signals of the same format as the accreditations in digital data DDC would have provided the module 52 by reading a badge or a card.
  • the acoustic module 54 also comprises, advantageously, a transducer 60 making it possible to reproduce a sound signal emitted by the stage 58 and audible from outside the lock, this transducer 60 possibly comprising a loudspeaker or, in a version simplified, a simple component type buzzer (buzzer). It is also possible to use the transducer 46 of the acoustic module 54 by operating it in inverted mode (to emit sound signals instead of sensing them).
  • the primary object of the invention is to replace, or supplement, the "proprietary" technology, specific to the manufacturer and implemented in the reader module 52, with a universal technology based on CAC encrypted acoustic accreditations, which can be implemented without substantial modification of the lock components, both hardware and software.
  • the basic principle is to retain original digital data (DDC) accreditations with their own manufacturer's content and format, and to convert these DDC accreditations into CAC Accreditations, to transmit CACs to the phone, then to have them reproduced by the manufacturer. the user, by means of the loudspeaker of his mobile phone, the acoustic accreditation CAC thus transmitted.
  • Accreditation captured by the acoustic module 54 is then subject to an inverse conversion, performed by the translation stage 58 incorporated in the acoustic module 54, in order to reconstitute the original DDC digital data accreditation from the Acoustic Accreditation CAC that has been captured.
  • a preliminary step is therefore to convert the DDC digital accreditation into a CAC encrypted acoustic accreditation.
  • DDC accreditations in the form of digital data blocks are converted by the cryptographic engine 14 of the secure site 10 into acoustic accreditations CAC.
  • the conversion can be carried out from a data block in which the fields VID, UID and DATA are presented explicitly, to a field CORE / CAC of the acoustic accreditation CAC (of the line a towards the line c of the Figure 3 ).
  • the cryptographic engine may well receive at this stage the information in a non-explicit form (CORE), which is directly converted to give the CORE / CAC field of acoustic accreditation CAC (from line b to line c of the Figure 3 ).
  • CORE non-explicit form
  • the cryptographic engine 14 also adds to the field CORE / CAC containing the actual accreditation data a variable field, different at each generation of an acoustic accreditation, so as to make this acoustic accreditation unique. It may be data generated by a pseudo-random generator or, preferably, a sequence number SEQ.
  • the field SEQ may be a counter incremented each generation of an accreditation by the cryptographic generator 14, or a time stamp that will be functionally equivalent to the incrementation of a counter.
  • the cryptographic generator 14 may also provide for the addition to the acoustic accreditation CAC of a password PWD making it possible to further increase the security of the process.
  • the user comes into contact with the management site by any appropriate means. This can be achieved by calling a phone number, or sending a message (SMS, MMS, e-mail, instant messaging, etc.) to the server, which will call back the user's phone for issue the authorization in the form of encrypted acoustic accreditation.
  • the transmission of this accreditation is executed immediately and directly.
  • it can also be executed by a method of "call back” type: in this case, the user makes telephone contact with the management site, which does not respond immediately, but after hanging up rings the mobile phone for that the user establishes again the contact with the site, and it is at this moment that the acoustic accreditation is delivered to him. Regardless of how the user comes into contact with the remote site, the latter delivers the acoustic accreditation directly to the user, without intermediate storage.
  • This mode is particularly simple to implement, insofar as it is sufficient to use the existing infrastructure, without prior adaptation of the phone, including without any need to load an applet or applet, including midlet or cardlet type .
  • the invention can thus be implemented with any type of mobile phone, even very simple, and without any prior intervention on it.
  • Another advantage lies in the ability to check in real time the validity of the accreditation, for example with the possibility of immediately taking into account a "blacklist" of users.
  • this online mode it is possible to have at the managerial site a large amount of information on the use made of acoustic accreditation, including the date and time of use. , and possibly the geographical location of the user (by identification of the cell of the network from which the user calls).
  • this mode implies having access to the mobile network, which is not always possible (underground car parks, uncovered areas, etc.).
  • it does not in principle allow to have, at the user's choice, several accreditations corresponding to several possible locks, to the extent that it is necessary to have a "one for one" correspondence between accreditation and lock.
  • “offline” is used especially if access to the network is not assured at the time of use.
  • the user connects in advance to the management site and receives from it a predetermined number of acoustic accreditations.
  • These accreditations are stored securely in the phone or in a peripheral memory of the phone (for example an SD or MicroSD card).
  • the user wants to reproduce an acoustic accreditation to open a lock, he launches an application integrated in his phone that searches for the first accreditation among those that have been stored, reproduces it to open the door, and removes it from memory. And so on to use the following accreditations.
  • the application allowing this implementation is an applet stored in the phone, previously sent to it via the mobile network operator, or by downloading to an external medium (SD or MicroSD card), or via a connection Internet.
  • the management site will have previously sent a message such as "SMS", "push SMS” or "WAP push” to the phone, in order to identify the brand and the model of it and present to the user a link allowing the download of the applet.
  • the acoustic module 54 of the lock receives this accredited acoustic accreditation CAC (corresponding at line c of the Figure 3 ).
  • the translation stage 58 then extracts the data block CORE (line d from the Figure 3 ), that is to say, in pictorial terms, that he "opens the envelope (acoustic)" containing these data. It is then possible to obtain, directly or after decoding, the digital data accreditation DDC (line e of the Figure 3 ) with its various useful fields VID, UID and DATA, which is identical to the corresponding accreditation DDC before it has been converted by the cryptographic engine (line a of the Figure 3 ).
  • the DDC accreditation which is in all respects identical to that read by the module 52 from a conventional key or badge according to the manufacturer's own instructions, is applied to the microcontroller 44 for analysis, verification and conditional unlocking of the lock control system 46.
  • the various checks performed by the microcontroller 44 are identical to those which would have been made from information read in a conventional manner by the module 52, according to the specifications of each manufacturer.
  • the role of the translator stage 58 is simply to "open the envelope" of the acoustic accreditation CAC to extract the digital information DDC which had been previously placed in this envelope by the cryptographic engine 14, but without intervening on the content of this DDC digital accreditation.
  • the signal heard near the telephone, and therefore likely to be recorded, is that shown in line c , with superposition of the CAC signal emitted by the telephone and BEEP1 signal issued by the acoustic module of the lock.
  • the combined signal received by the acoustic module of this other lock will therefore be that illustrated line e of the Figure 4 , that is to say a signal comprising two acoustic parasites BEEP1 and BEEP2.
  • the presence of these two parasites will be immediately recognized by the acoustic module, which will refuse the opening.
  • sequence number SEQ1 would be equal to, or less than, that already stored in the memory of the acoustic module of the lock, which will thus be able to detect fraud due to this non-compliant sequence number SEQ1.
  • a bidirectional communication can be established with the secure site 10 if it is possible on the phone to obtain a link with the network at the time of use, which can be traced back to it from the phone.
  • the acoustic module 54 of the lock can produce in acoustic form a password, which is picked up by the microphone of the telephone, then transmitted to the network and to the remote site 10 for to be incorporated in the acoustic accreditation CAC that will be generated by the cryptographic engine 14 (PWD field of the line c of the Figure 3 ).
  • Acoustic accreditation CAC then reproduced by the telephone will include this password, which can then be decoded by the acoustic module 54, which will verify that it matches well with the one just generated by the same module just before.
  • another security consists in causing the acoustic module 54 to generate a delay value or time offset ⁇ t 1 , which is different each time (for example a random delay), and to transmit it to the secure site 10 so that it adds this time offset ⁇ t 1 to the acoustic accreditation CAC during the broadcast of it (line g of the Figure 4 ).
  • the acoustic module 54 verifies, upon receipt of the acoustic accreditation CAC, that it starts well with a time shift ⁇ t 1 , introduced by the remote server, which is equal to the offset value that it had itself. generated just before and sent to the server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • L'invention concerne les dispositifs de serrure commandés électriquement au moyen d'une clé dématérialisée et chiffrée, cette clé pouvant être véhiculée par un objet portatif détenu par l'utilisateur tel qu'une carte magnétique, une carte à puce, un badge ou une carte sans contact, etc.
  • Par "dispositif de serrure" on entendra non seulement une serrure stricto sensu, c'est-à-dire un mécanisme posé par exemple sur une porte pour en condamner l'ouverture, mais également tout dispositif permettant d'aboutir à un résultat comparable, par exemple un canon de serrure considéré isolément, ou un dispositif de verrouillage plus spécifique comprenant divers organes non regroupés dans un même coffre de serrure, le but final étant d'obtenir la condamnation par des moyens mécaniques de l'accès physique à un lieu ou espace donné, et l'accès à ce lieu ou espace par déverrouillage du dispositif de serrure, sur commande d'un utilisateur, après vérification que cet utilisateur dispose bien des droits d'accès (i) qui lui sont propres et (ii) qui sont propres au dispositif de serrure. Le dispositif de serrure peut également comprendre, ou être associé à, un système d'alarme qu'il s'agit de désactiver pour permettre l'accès à un espace donné, ou inversement d'activer pour protéger cet espace avant ou après l'avoir quitté.
  • Pour la simplicité de la description, on parlera par la suite simplement de "serrure", mais ce terme doit être entendu dans son sens le plus large, sans aucun caractère restrictif à un type d'équipement particulier.
  • L'objet portatif, lorsqu'il est approché de la serrure, joue le rôle d'une clé permettant d'en commander l'ouverture au moyen d'une donnée ci-après désignée "accréditation" (credential). Diverses techniques de codage et de cryptage peuvent être implémentées dans la serrure et/ou dans l'objet portatif pour assurer une protection à l'encontre de manipulations frauduleuses et sécuriser la communication entre l'objet portatif et la serrure. On connaît de nombreux systèmes à cartes magnétiques, ou encore à cartes ou badges à microcircuit mettant en oeuvre avec la serrure un couplage galvanique (carte à puce à contacts) ou non galvanique (carte à couplage inductif ou carte de type RFID). Ce couplage assure entre serrure et badge une communication permettant notamment à la serrure de lire dans la mémoire du badge la donnée d'accréditation afin de commander l'ouverture si cette donnée est reconnue conforme.
  • L'un des inconvénients de cette technique est la nécessité de disposer d'un objet portatif spécifique, qui doit être remis à l'utilisateur et que celui-ci doit conserver avec lui. Ceci aboutit en outre à la multiplication des objets portatifs, chacun correspondant à une serrure différente (domicile, bureau, porte d'immeuble, garage, etc.), ce qui rend au final l'ensemble malcommode et sujet au risque d'oublis.
  • Le US 5 933 090 A décrit un tel système de déverrouillage commandé à distance et sans contact physique, par un objet spécifique dédié à l'ouverture du type particulier de serrure considéré.
  • Un autre inconvénient est lié à la variété des techniques mises en oeuvre, chaque fabricant ayant ses spécifications propres aussi bien au niveau de la couche physique (choix technologique du couplage : inductif, RF, magnétique, galvanique, etc.) qu'au niveau du format des données et des protocoles d'échange de ces données entre le lecteur et l'objet portatif. Cette variété des techniques, liée aux choix technologiques et aux implémentations propres aux différents constructeurs, est un frein à l'interopérabilité, à la standardisation des matériels et des procédures et à l'évolution technologique, ce qui empêche la généralisation rapide de ces techniques, malgré leurs avantages incontestables.
  • De plus, le système est un système figé, car si l'on souhaite mettre à jour les habilitations, supprimer des habilitations existantes ou en créer de nouvelles, il faut soit procéder à l'échange de l'objet portatif, soit mettre à jour la mémoire de celui-ci au moyen d'un protocole et/ou d'un lecteur spécifique, avec nécessité de manipulations physiques et de déplacements.
  • L'un des buts de l'invention est de proposer une technique alternative de gestion et de commande de serrures qui puisse compléter les techniques existantes, ou même se substituer à elles, sans nécessiter de modifications substantielles tant au niveau du matériel que du logiciel, et qui offre un niveau de sécurité maximal, une très grande souplesse de mise en oeuvre et soit utilisable sans recours à un objet portatif spécifique. Comme on le verra par la suite, la technique de l'invention est utilisable au moyen de n'importe quel téléphone mobile conventionnel servant l'objet portatif véhiculant la clé de commande de la serrure, sans que l'utilisateur n'ait besoin de recourir à un objet portatif spécifique et dédié, tel que badge ou carte.
  • Le WO 03/093997 A1 propose un système de contrôle d'accès commandé par un dispositif universel à disposition de l'utilisateur, tel qu'un assistant numérique (PDA) ou un téléphone mobile. Le système, et notamment les serrures, doit cependant être conçu spécifiquement pour être contrôlé par un dispositif de ce type.
  • Du point de vue du fabricant de serrures, la technique de l'invention se distingue de ce document en ce qu'elle permettra d'adapter sans modification majeure le parc de serrures existantes, sans devoir remplacer ni les éléments matériels ni le logiciel déjà intégrés à la serrure. On verra en effet que l'invention est parfaitement compatible avec les techniques préexistantes mises en oeuvre par les différents fabricants actuels, dans la mesure où elle limite l'intervention à une seule couche du protocole de communication (la transmission de l'accréditation à la serrure), donc en conservant la même gestion logique des différents niveaux de sécurité déjà prévus par le fabricant.
  • Le principe de l'invention repose sur l'utilisation, pour la transmission de la donnée d'accréditation à la serrure, d'informations de type accréditations acoustiques chiffrées.
  • Ces accréditations acoustiques se présentent par exemple sous forme d'une série codée de tonalités (tonalités DTMF ou autres), émises par le haut-parleur d'un dispositif émetteur et captées par le microphone d'un dispositif récepteur.
  • Essentiellement, la présente invention consiste à traduire, au niveau d'un site sécurisé, l'accréditation conventionnelle utilisée pour la gestion d'accès (un bloc de données comprenant un identifiant du fabricant, un identifiant unique de la serrure et éventuellement des informations additionnelles) et de les traduire dans un format d'accréditation acoustique chiffrée. Cette accréditation acoustique se présente sous forme d'un signal audio qui peut être véhiculé par des canaux de transmission audio, notamment des canaux de transmission téléphonique, et reproduits tels quels par des transducteurs acoustiques.
  • L'accréditation acoustique est envoyée de cette manière au téléphone mobile de l'utilisateur, qui est répertorié dans une base de données du site sécurisé. Pour utiliser l'accréditation, l'utilisateur approche son téléphone de la serrure et déclenche l'émission par le haut-parleur de son téléphone de la série de tonalités correspondant à l'accréditation acoustique chiffrée, de manière que ces tonalités puissent être captées par un microphone incorporé ou couplé à la serrure. Cette dernière opère une traduction inverse de l'accréditation acoustique permettant de restituer le format original de l'accréditation conventionnelle, qui est ensuite appliquée aux circuits de la serrure pour y être traitée de la même manière que si cette accréditation avait été lue par un lecteur standard couplé à la serrure (lecteur de cartes magnétiques ou à puce, lecteur à couplage inductif ou RFID, etc.).
  • L'utilisation d'accréditations acoustiques n'est pas en elle-même nouvelle, elle a déjà été proposée dans d'autres contextes et pour d'autres applications, par exemple par le WO 2008/107595 A2 (Tagattitude).
  • Ce document décrit une technique de sécurisation de l'accès logique à un réseau informatique par un terminal distant, par exemple par un ordinateur relié à ce réseau via internet. L'utilisateur se connecte au réseau avec son ordinateur, allume en même temps son téléphone mobile, et appelle au moyen de celui-ci un site de contrôle interfacé avec le réseau auquel l'accès est demandé. Pour vérifier l'habilitation de l'utilisateur, le réseau envoie un signal sonore (l'accréditation acoustique) vers l'ordinateur distant qui vient de se connecter, signal qui est reproduit par le haut-parleur de l'ordinateur. L'utilisateur ayant placé son téléphone devant ce haut-parleur, ce signal sonore est capté par le téléphone, transmis au site de contrôle distant via l'opérateur de réseau téléphonique mobile et "écouté" par le site de contrôle, qui peut alors vérifier l'accréditation et autoriser l'accès au réseau informatique par le terminal.
  • On notera que dans ce cas il s'agit d'une accréditation "remontante" : l'accréditation acoustique est captée par le microphone du téléphone qui la retransmet au site de contrôle. Connaissant le destinataire de l'appel téléphonique, le site de contrôle peut identifier l'utilisateur par le biais du téléphone mobile utilisé pour cette opération, et ainsi autoriser l'accès logique au réseau par le terminal situé à proximité du téléphone ainsi identifié. Dans le cas de l'invention, les accréditations acoustiques chiffrées sont au contraire des accréditations "descendantes", c'est-à-dire qu'elles sont issues d'un site gestionnaire distant et transmises au téléphone mobile de l'utilisateur.
  • Plus précisément, l'invention concerne, de façon en elle-même connue, un système sécurisé de commande d'ouverture de dispositifs de serrure, du type général divulgué par le WO 03/093997 A1 précité, comprenant les éléments énoncés au préambule de la revendication 1.
  • Pour atteindre les buts indiqués plus haut, l'invention propose d'y combiner les éléments énoncés dans la partie caractérisante de la revendication 1.
  • Les sous-revendications exposent diverses mises en oeuvre possibles de l'invention, ainsi que des perfectionnements avantageux.
  • On va maintenant décrire un exemple de mise en oeuvre du dispositif de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.
    • La Figure 1 illustre de façon schématique les principaux éléments contribuant au fonctionnement du système selon l'invention.
    • La Figure 2 illustre plus précisément, sous forme de schéma par blocs, les principaux organes constitutifs du téléphone mobile et de la serrure avec laquelle ce dernier est couplé.
    • La Figure 3 illustre les différentes transformations subies par l'accréditation au cours des étapes mises en oeuvre par l'invention.
    • La Figure 4 est une série de chronogrammes illustrant les diverses techniques de sécurité permettant d'assurer l'utilisation unique de l'accréditation acoustique dans le cadre de l'invention.
  • On vatout d'abord décrire en référence aux Figures 1 et 2 les différents éléments servant à l'implémentation de l'invention. On exposera ensuite diverses manières de la mettre en oeuvre, ainsi que des variantes perfectionnées permettant d'ne renforcer la sécurité.
  • Architecture générale du système
  • L'un des éléments essentiels de l'invention est un site gestionnaire sécurisé 10 centralisant dans une base de données DB 12 les informations permettant de recenser et d'identifier un certain nombre de serrures et d'utilisateurs habilités pour chacune de ces serrures. Pour chaque utilisateur, la base de données répertorie un numéro de téléphone mobile unique associé à cet utilisateur, ainsi que des données de droit d'accès et de conditions d'utilisation (accès réservé à certains jours ou certaines plages horaires, date d'expiration d'un droit accès, etc.).
  • Outre les utilisateurs habilités, la base de données recense également pour chaque serrure un identifiant UID (Unique IDentifier) qui est attribué de manière unique et permet d'identifier de façon univoque la serrure dans les divers protocoles d'échange de données.
  • D'autres données peuvent également être conservées par la base de données, notamment les algorithmes utilisés par la serrure, une ou plusieurs clés cryptographiques, une dénomination libre simplifiée ("entrée", "garage", "cave", etc.) pour faciliter la sélection par un utilisateur d'une serrure parmi plusieurs, etc.
  • Le site gestionnaire 10 comprend également un moteur cryptographique formant générateur 14 de données d'accréditation.
  • De façon caractéristique de l'invention, les "données d'accréditation" (credentials) sont des accréditations acoustiques chiffrées ou CAC (Crypto Acoustic Credential) en forme de signaux audio à usage unique, par exemple (mais de façon non limitative) constitués d'une succession de tonalités doubles DTMF. Ces signaux audio sont conçus de manière à pouvoir être véhiculés après numérisation par des canaux de transmission audio téléphonique et reproduits tels quels par des transducteurs acoustiques.
  • Le site gestionnaire 10 est couplé à un réseau 16 d'un opérateur de téléphonie mobile MNO (Mobile Network Operator) par l'intermédiaire d'une passerelle téléphonique audio PGW (Phone GateWay) 18 et d'une liaison sécurisée 20, par exemple une liaison IP de type https, de manière à pouvoir véhiculer les accréditations acoustiques depuis le générateur 14 jusqu'au téléphone 22 de l'utilisateur par les canaux de transmission audio (canal voix) du réseau de téléphonie mobile.
  • Le réseau de téléphonie mobile 16 est utilisé de façon conventionnelle par ses divers abonnés, chaque utilisateur étant en possession d'un téléphone mobile 22 qui lui est propre, individualisé par les informations de la carte SIM contenue dans l'appareil téléphonique ou par un autre élément unique si le téléphone opère sans carte SIM. Ainsi, lorsqu'il utilise son téléphone mobile personnel, un utilisateur est reconnu et identifié par le réseau 16 au moyen de son numéro d'abonné, et donc de la même façon par le site gestionnaire 10.
  • La sécurisation de la liaison entre le réseau 16 et le téléphone mobile 22 peut être opérée par l'intermédiaire d'un fournisseur de services de confiance ou TSM (Trusted Service Manager), propre à assurer de manière efficace et sûre les diverses procédures que l'on décrira d'échange ou de transmission d'informations entre le site gestionnaire 10 et le téléphone mobile 22 via l'opérateur de réseau mobile 16.
  • Dans le cas d'une clé matérialisée par un support tel qu'une carte ou un badge, une part importante de la sécurité est assurée par la remise physique de cet objet à l'utilisateur légitime, de la même façon que la remise d'un jeu de clés. En revanche, dans le cadre de l'invention, l'objet utilisé est un téléphone mobile, donc un objet banalisé. Mais celui-ci est reconnu et authentifié par la carte SIM qu'il contient (ou par un autre élément unique) et qui, surtout, identifie l'utilisateur via son numéro de téléphone (numéro d'abonné). Le site gestionnaire 10 peut donc ainsi identifier tel téléphone auquel il a été relié via l'opérateur de réseau mobile 16 comme étant bien celui de l'utilisateur habilité, répertorié dans sa base de données 12.
  • La mise en oeuvre de l'invention implique de faire reproduire par le haut-parleur 24 du téléphone mobile 22, en tant que signal audio, l'accréditation acoustique chiffrée générée par le générateur cryptographique 14 et transmise sous forme de signal vocal par l'intermédiaire de la passerelle téléphonique 18 et de l'opérateur du réseau mobile 16.
  • L'accréditation reproduite par le haut-parleur 24 du téléphone mobile est destinée à être captée par un microphone 26 d'une serrure 28 de manière à commander l'ouverture de cette serrure. Il s'agit de permettre à l'utilisateur, détenteur du numéro du téléphone mobile 22 connu de la base de données 12, de prouver à la serrure 28 qu'il a bien l'identité qu'il proclame, et qu'il bénéficie des droits d'accès permettant l'ouverture de cette serrure. Le signal sonore reproduit constitue ainsi un justificatif de l'identité de l'utilisateur et de ses droits d'ouverture, d'où la terminologie "accréditation acoustique". Cette accréditation acoustique est en outre chiffrée (par des moyens cryptographiques en eux-mêmes connus), et elle est à usage unique afin d'éviter toute fraude par enregistrement et duplication, car sinon il serait très aisé d'enregistrer le signal acoustique et de le reproduire ensuite à volonté.
  • La Figure 2 illustre sous forme de schéma par blocs les principaux organes du téléphone mobile 22 et de la serrure 28.
  • Le téléphone 22 comporte un microcontrôleur 30 couplé à divers organes périphériques tels qu'un circuit d'émission/réception 32, un afficheur 34, un clavier 36, une mémoire de données 38, une carte UICC (Universal In-tegrated Circuit Card, correspondant à la "carte SIM" pour les fonctions de téléphonie GSM) 40, et le transducteur acoustique 24.
  • Diverses précautions, en elles-mêmes connues, peuvent être prévues pour augmenter la sécurité du processus, notamment par une validation supplémentaire demandée l'utilisateur, par exemple l'entrée d'un code personnel de type "PIN code", ou une validation de type biométrique, par un lecteur biométrique incorporé au téléphone ou au moyen d'un système de reconnaissance d'empreintes vocales utilisant le microphone du téléphone (l'empreinte biométrique spécifique pouvant être stockée dans la mémoire 38 du téléphone, ou bien dans la carte UICC 40, ou encore dans la base de données 12).
  • La serrure 28, quant à elle, comprend un microcontrôleur 44 ainsi qu'un système électromécanique 46 permettant de commander le déverrouillage d'un pêne ou d'une poignée 48 sur ordre du microcontrôleur 44. Une mémoire de données 50 conserve diverses données modifiables propres à la serrure, notamment :
    • l'identifiant unique UID (Unique IDentifier) permettant de reconnaître cette serrure entre toutes, de manière univoque ;
    • des algorithmes de reconnaissance et de décodage ;
    • des clés cryptographiques ;
    • ainsi que d'autre paramètres spécifiques à la mise en oeuvre de l'invention et qui seront décrits par la suite.
  • II existe de nombreux modèles de serrures de ce type, proposés par un grand nombre de fabricants. L'ouverture en est commandée par un module lecteur 52 intégré à la serrure, qui comprend une interface de communication avec une clé ou un badge, par un couplage qui peut être galvanique (lecteur de carte à puce) ou non galvanique (lecteur optique pour badge portant un code à barres, lecteur de carte magnétique, lecteur sans contact à couplage inductif ou RF, etc.). Le lecteur 52 délivre au microcontrôleur 44 une accréditation en données numériques, ci-après désignée DDC (Digital Data Credential), selon un format et un contenu propres à chaque fabricant et qui comprend typiquement (mais non exclusivement), comme illustré sur la ligne a de la Figure 3 :
    • un identifiant de fabricant VID (Vendor ID),
    • l'identifiant unique UID de la carte,
    • et un champ DATA (facultatif) contenant diverses données nécessaires ou utiles au contrôle du fonctionnement de la serrure.
  • Cette accréditation en données numériques DDC, lue par le module 52 dans une clé ou badge que l'utilisateur a couplé avec ce module, est analysée par le microcontrôleur 44 qui délivre conditionnellement une autorisation d'ouverture de la serrure 46 si les critères requis sont remplis, notamment la conformité de l'identifiant UID.
  • L'invention propose de substituer au module 52, ou de compléter ce module 52, par un module 54 apte à traiter des accréditations envoyées à la serrure sous forme d'accréditations acoustiques CAC émises par un téléphone mobile 22, en lieu et place d'accréditations numériques DDC lues dans une carte ou un badge couplé au module 52.
  • Le module acoustique 54 est pourvu d'un transducteur acoustique sous forme d'un microphone 56 permettant de capter les signaux sonores environnants, en particulier l'accréditation acoustique qui sera reproduite par le haut-parleur 24 du téléphone 22, et de transformer les signaux acoustiques captés en signaux numériques appliqués à un étage 58 formant traducteur, pour convertir les accréditations acoustiques CAC en signaux de même format que les accréditations en données numériques DDC qu'aurait fourni le module 52 par lecture d'un badge ou d'une carte.
  • Le module acoustique 54 comprend également, de façon avantageuse, un transducteur 60 permettant de reproduire un signal sonore émis par l'étage 58 et audible depuis l'extérieur de la serrure, ce transducteur 60 pouvant comprendre un haut-parleur ou, dans une version simplifiée, un simple composant de type buzzer (ronfleur). Il est également possible d'utiliser le transducteur 46 du module acoustique 54 en le faisant fonctionner en mode inversé (pour émettre des signaux sonores au lieu de les capter).
  • Mise en oeuvre de l'invention
  • On va maintenant décrire plusieurs modes opératoires pour la mise en oeuvre de l'invention au moyen des différents éléments du système que l'on vient de décrire.
  • Le but premier de l'invention est de remplacer, ou compléter, la technologie "propriétaire", spécifique au fabricant et implémentée dans le module lecteur 52, par une technologie universelle à base d'accréditations acoustiques chiffrées CAC, pouvant être mise en oeuvre sans modification substantielle des organes de la serrure, tant matériels que logiciels.
  • Le principe de base consiste à conserver les accréditations en données numériques (DDC) originelles avec leur contenu et leur format propres au fabricant, et à convertir ces accréditations DDC en accréditations acoustiques CAC, à transmettre les CAC au téléphone, puis à faire reproduire par l'utilisateur, au moyen du haut-parleur de son téléphone mobile, l'accréditation acoustique CAC ainsi transmise. L'accréditation captée par le module acoustique 54 fait alors l'objet d'une conversion inverse, opérée par l'étage 58 de traduction incorporé au module acoustique 54, afin de reconstituer l'accréditation en données numériques DDC originelle à partir de l'accréditation acoustique CAC qui a été captée.
  • Une étape préliminaire consiste donc à convertir l'accréditation numérique DDC en une accréditation acoustique chiffrée CAC.
  • L'accréditation numérique DDC peut avoir plusieurs origines (voir Figure 1), en étant générée :
    • en temps réel par un site tiers 62, c'est-à-dire à la demande de l'utilisateur au moment où celui-ci veut ouvrir la serrure ;
    • par le site tiers 62 en mode "hors ligne", les accréditations étant délivrées à l'avance sous forme de lots ;
    • de façon manuelle au moyen d'un lecteur 64, à partir d'une clé ou badge conventionnel 66 ;
    • ou bien directement par le site sécurisé 10, l'accréditation numérique DDC étant conservée dans la base de données 12.
  • Ces accréditations DDC sous forme de blocs de données numériques sont converties par le moteur cryptographique 14 du site sécurisé 10 en accréditations acoustiques CAC.
  • Comme illustré Figure 3, la conversion peut être effectuée à partir d'un bloc de données dans lequel les champs VID, UID et DATA se présentent de façon explicite, vers un champ CORE/CAC de l'accréditation acoustique CAC (de la ligne a vers la ligne c de la Figure 3). Toutefois, le moteur cryptographique peut très bien recevoir à ce stade l'information sous une forme non explicite (CORE), qui est directement convertie pour donner le champ CORE/CAC de l'accréditation acoustique CAC (de la ligne b vers la ligne c de la Figure 3). En effet, la connaissance du contenu de l'accréditation numérique DDC n'est pas nécessaire pour opérer la conversion, qui consiste simplement à créer une "enveloppe" acoustique dans laquelle est "glissée" l'accréditation numérique DDC quel que soit le contenu de cette dernière car le moteur cryptographique 14 n'a pas besoin de connaître la définition des champs, le codage, etc. de l'accréditation DCC.
  • Le moteur cryptographique 14 ajoute également au champ CORE/CAC contenant les données d'accréditation proprement dites un champ variable, différent à chaque génération d'une accréditation acoustique, de façon à rendre unique cette accréditation acoustique. Il peut s'agir d'une donnée produite par un générateur pseudo-aléatoire ou, de préférence, d'un numéro de séquence SEQ. Le champ SEQ peut être un compteur incrémenté à chaque génération d'une accréditation par le générateur cryptographique 14, ou encore un horodatage qui sera fonctionnellement équivalent à l'incrémentation d'un compteur.
  • Le générateur cryptographique 14 peut également prévoir l'adjonction à l'accréditation acoustique CAC d'un mot de passe PWD permettant d'augmenter encore la sécurisation du processus.
  • Lorsqu'il souhaite obtenir l'ouverture de la serrure devant laquelle il se trouve, l'utilisateur entre en contact avec le site gestionnaire par tout moyen approprié. Ceci peut être obtenu par l'appel d'un numéro téléphonique, ou par l'envoi d'un message (SMS, MMS, e-mail, messagerie instantanée, etc.) au serveur, qui rappellera le téléphone de l'utilisateur pour lui délivrer l'autorisation sous forme d'une accréditation acoustique chiffrée.
  • Dans un mode de mise en oeuvre "en ligne", la transmission de cette accréditation est exécutée immédiatement et directement. En variante, elle peut également être exécutée par un procédé de type "call back" : dans ce cas, l'utilisateur entre en contact téléphonique avec le site gestionnaire, qui ne lui répond pas immédiatement, mais après raccrochage fait sonner le téléphone mobile pour que l'utilisateur établisse à nouveau le contact avec le site, et c'est à ce moment que l'accréditation acoustique lui est délivrée. Quelle que soit la manière dont l'utilisateur entre en contact avec le site distant, celui-ci délivre l'accréditation acoustique directement à l'utilisateur, sans stockage intermédiaire.
  • Ce mode est particulièrement simple à mettre en oeuvre, dans la mesure où il suffit d'utiliser l'infrastructure existante, sans adaptation préalable du téléphone, notamment sans aucun besoin de charger une appliquette ou applet, notamment de type midlet ou cardlet. L'invention peut être ainsi mise en oeuvre avec n'importe quel type de téléphone mobile, même très simple, et sans aucune intervention préalable sur celui-ci. Un autre avantage réside dans la possibilité de vérifier en temps réel la validité de l'accréditation, avec par exemple la possibilité de prendre en compte immédiatement une "liste noire" d'utilisateurs. De plus, grâce à ce mode en ligne, il est possible de disposer au niveau du site gestionnaire d'un grand nombre d'informations sur l'utilisation faite de l'accréditation acoustique, notamment la date et l'heure de l'utilisation, et éventuellement la situation géographique de l'utilisateur (par identification de la cellule du réseau d'où l'utilisateur appelle). En revanche, ce mode implique de disposer d'un accès au réseau mobile, ce qui n'est pas toujours possible (parkings souterrains, zones non couvertes, etc.). D'autre part il ne permet pas en principe de disposer, au choix de l'utilisateur, de plusieurs accréditations correspondant à plusieurs serrures possibles, dans la mesure où il est nécessaire d'avoir une correspondance "un pour un" entre accréditation et serrure.
  • Un autre mode de mise en oeuvre, "hors ligne", est utilisable notamment si l'accès au réseau n'est pas assuré au moment de l'utilisation. Dans ce cas, l'utilisateur se connecte à l'avance au site gestionnaire et reçoit de celui-ci un nombre prédéterminé d'accréditations acoustiques. Ces accréditations sont stockées de façon sûre dans le téléphone ou dans une mémoire périphérique du téléphone (par exemple une carte SD ou MicroSD). Lorsque l'utilisateur veut reproduire une accréditation acoustique pour ouvrir une serrure, il lance une application intégrée à son téléphone qui recherche la première accréditation parmi celles qui ont été stockées, la reproduit pour ouvrir la porte, puis la supprime de la mémoire. Et ainsi de suite pour utiliser les accréditations suivantes. L'application permettant cette mise en oeuvre est une appliquette conservée dans le téléphone, préalablement envoyée à celui-ci via l'opérateur de réseau mobile, ou bien par téléchargement sur un support externe (carte SD ou MicroSD), ou encore via une connexion internet. Dans le cas d'un téléchargement via l'opérateur de réseau mobile, le site gestionnaire aura envoyé au préalable un message par exemple de type "SMS", "push SMS" ou "WAP push" au téléphone, afin d'identifier la marque et le modèle de celui-ci et présenter à l'utilisateur un lien permettant le téléchargement de l'appliquette. Lorsque la provision d'accréditations mémorisées dans le téléphone sera épuisée, ou sera en voie d'épuisement, et que l'utilisateur sera à nouveau capable d'accéder au réseau, cette réserve d'accréditations sera rechargée, pour permettre des utilisations ultérieures. Il est possible de bénéficier de la liaison au réseau pour, au même moment, faire remonter vers le site gestionnaire un certain nombre d'informations, notamment un historique daté de l'utilisation des accréditations précédentes.
  • En tout état de cause, et quel que soit le mode de transmission de l'accréditation acoustique chiffrée CAC, lorsqu'il souhaite obtenir l'ouverture de la serrure, l'utilisateur place son téléphone mobile à proximité de la serrure qu'il souhaite déverrouiller et déclenche l'émission, sous forme de signal sonore, de l'accréditation acoustique CAC.
  • Comme cela a été expliqué précédemment, le module acoustique 54 de la serrure reçoit cette accréditation acoustique chiffrée CAC (correspondant à la ligne c de la Figure 3). L'étage de traduction 58 en extrait alors le bloc de données CORE (ligne d de la Figure 3), c'est-à-dire, en termes imagés, qu'il "ouvre l'enveloppe (acoustique)" contenant ces données. Il est alors possible d'obtenir, directement ou après décodage, une l'accréditation en données numériques DDC (ligne e de la Figure 3) avec ses différents champs utiles VID, UID et DATA, qui est identique à l'accréditation correspondante DDC avant que celle-ci n'ait été convertie par le moteur cryptographique (ligne a de la Figure 3).
  • L'accréditation DDC, qui est en tous points identique à celle qui aurait été lue par le module 52 à partir d'une clé ou d'un badge conventionnel selon les prescriptions propres du fabricant, est appliquée au microcontrôleur 44 pour analyse, vérification et déverrouillage conditionnel du système 46 de commande de la serrure.
  • On notera que les différentes vérifications opérées par le microcontrôleur 44 sont identiques à celles qui auraient été effectuées à partir d'informations lues de manière conventionnelle par le module 52, selon les spécifications propres à chaque fabricant. Le rôle de l'étage traducteur 58 est simplement d"'ouvrir l'enveloppe" de l'accréditation acoustique CAC pour en extraire les informations numériques DDC qui avaient été auparavant placées dans cette enveloppe par le moteur cryptographique 14, mais sans intervenir sur le contenu de cette accréditation numérique DDC.
  • Détection des fraudes par captation de signal
  • Diverses mesures peuvent être envisagées pour éviter des fraudes, notamment celle qui consisterait à enregistrer le signal audio reproduit par le téléphone au moment de l'utilisation, puis utiliser ce signal enregistré pour ouvrir une autre serrure, ou pour tenter d'obtenir une nouvelle ouverture de la même serrure (alors que l'accréditation est normalement à usage unique et doit être renouvelée à chaque fois).
    1. 1°) Contrôle de l'unicité de l'accréditation acoustique : du fait de la présence du champ unique SEQ généré différent à chaque version de l'accréditation acoustique CAC, le système ne doit jamais produire deux accréditations acoustiques identiques. De ce fait, le module acoustique de la serrure doit pouvoir détecter et refuser une accréditation qui aurait déjà été produite, et qui serait donc une accréditation frauduleusement captée et réutilisée.
      A cet effet, lors de l'initialisation de la serrure (au moment de l'installation du module acoustique 54 ou à l'occasion d'une réinitialisation de celui-ci), un registre du module 54 est mis à zéro. Lors de la première utilisation, c'est-à-dire lorsque la première accréditation acoustique CAC est captée, le module 54 mémorise le numéro de séquence SEQ inclus dans cette accréditation acoustique (ou la date et l'heure, dans le cas d'un horodatage).
      A chaque utilisation ultérieure, le module 54 vérifie que le numéro de séquence de l'accréditation captée est supérieur au numéro de séquence qu'il avait conservé en mémoire dans le registre (ou vérifie que la date et l'heure sont postérieures aux informations correspondantes mémorisées). Si tel n'est pas le cas, l'ouverture est refusée, car il s'agit d'une fraude. En revanche, si la condition est bien remplie, la serrure est déverrouillée et le registre est mis à jour avec le nouveau numéro de séquence (ou avec les nouvelles valeurs de date et d'heure).
    2. 2°) Génération d'un marquage temporel par la serrure : une autre mesure de précaution, expliquée notamment en référence à la Figure 4, consiste à faire émettre par le HP ou buzzer 60 du module acoustique 54, pendant la réception de l'accréditation acoustique CAC ou juste après celle-ci, un parasite acoustique ou "bip" à un instant prédéfini, toujours le même pour une serrure donnée mais toujours différent d'une serrure à l'autre.
  • Sur la ligne a du chronogramme de la Figure 4, on a illustré l'accréditation acoustique CAC émise par le téléphone, et sur la ligne b, le bip, désigné BEEP1, émis par le module acoustique 54 à un instant décalé de T1 par rapport au début de la réception de l'accréditation CAC.
  • Le signal entendu à proximité du téléphone, et donc susceptible d'être enregistré, est celui illustré ligne c, avec superposition du signal CAC émis par le téléphone et du signal BEEP1 émis par le module acoustique de la serrure.
  • Si un fraudeur enregistre ce signal combiné et le présente à une autre serrure en tant qu'accréditation acoustique, cette autre serrure va émettre un parasite BEEP2 selon la même technique que la première, mais à une position temporelle T2 différente (ligne d de la Figure 4).
  • Le signal combiné reçu par le module acoustique de cette autre serrure sera donc celui illustré ligne e de la Figure 4, c'est-à-dire un signal comportant deux parasites acoustiques BEEP1 et BEEP2. La présence de ces deux parasites sera immédiatement reconnue par le module acoustique, qui refusera l'ouverture.
  • On notera que, si le fraudeur avait représenté sur la même serrure (et non plus une autre serrure) l'accréditation acoustique CAC qu'il avait enregistrée, celle-ci correspondrait à la ligne f de la Figure 4, avec donc un parasite acoustique BEEP1 confondu avec celui émis au même moment par le module acoustique 54. Mais dans ce cas le numéro de séquence SEQ1 serait égal, ou inférieur, à celui déjà enregistré dans la mémoire du module acoustique de la serrure, qui pourra ainsi détecter la fraude du fait de ce numéro de séquence SEQ1 non conforme.
  • Sécurités additionnelles avec communication bidirectionnelle
  • Une communication bidirectionnelle peut être établie avec le site sécurisé 10 s'il est possible au téléphone d'obtenir une liaison avec le réseau au moment de l'utilisation, ce qui permet de faire remonter vers celui-ci des informations provenant du téléphone.
  • En particulier, préalablement à la génération de l'accréditation acoustique CAC, le module acoustique 54 de la serrure peut produire sous forme acoustique un mot de passe, qui est capté par le microphone du téléphone, puis transmis au réseau et au site distant 10 pour être incorporé à l'accréditation acoustique CAC qui va être générée par le moteur cryptographique 14 (champ PWD de la ligne c de la Figure 3). L'accréditation acoustique CAC reproduite ensuite par le téléphone inclura donc ce mot de passe, qui pourra alors être décodé par le module acoustique 54, qui vérifiera qu'il concorde bien avec celui qui vient d'être généré par ce même module juste auparavant.
  • En variante ou en complément de ce mot de passe, une autre sécurité consiste à faire générer par le module acoustique 54 une valeur de retard ou décalage temporel Δt1, différente à chaque fois (par exemple un retard aléatoire), et à la transmettre au site sécurisé 10 afin que celui-ci ajoute ce décalage temporel Δt1 à l'accréditation acoustique CAC lors de l'émission de celle-ci (ligne g de la Figure 4). Le module acoustique 54 vérifie alors, à réception de l'accréditation acoustique CAC, que celle-ci commence bien avec un décalage temporel Δt1, introduit par le serveur distant, qui est égal à la valeur de décalage qu'il avait lui-même générée juste auparavant et envoyée au serveur.

Claims (3)

  1. Un système sécurisé de commande d'ouverture de dispositifs de serrure, comportant :
    - un téléphone mobile (22) à disposition d'un utilisateur habilité à ouvrir le dispositif de serrure ;
    - un site gestionnaire distant (10), comprenant :
    · une base de données (12) d'utilisateurs habilités, avec pour chaque utilisateur un identifiant associé à un numéro de téléphone mobile, et
    · des moyens pour recevoir en entrée des données numériques d'accréditation (DDC) propres à permettre l'ouverture de dispositifs de serrure spécifiques ;
    - un opérateur de réseau mobile (16), couplé au site gestionnaire et au téléphone mobile, avec des moyens de transmission sécurisée d'informations d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur ; et
    - au moins un dispositif de serrure (28) muni de circuits électroniques pour la commande conditionnelle d'organes mécaniques (46) de verrouillage/déverrouillage à partir desdites données numériques d'accréditation (DDC), ce dispositif de serrure comprenant :
    · des moyens (44) de reconnaissance, d'analyse et d'authentification desdites données numériques d'accréditation (DDC), et
    · des moyens (44) de commande du déverrouillage des organes mécaniques sur reconnaissance de données numériques d'accréditation (DDC) conformes ;
    système caractérisé en ce que :
    - le site gestionnaire distant comprend :
    · un générateur (14) d'accréditations acoustiques chiffrées, comportant des moyens de conversion desdites données numériques d'accréditation (DDC) en accréditations acoustiques chiffrées (CAC) sous forme de signaux audio à usage unique ;
    - les informations d'accréditation transmises par l'opérateur de réseau mobile sont lesdites accréditations acoustiques chiffrées (CAC) ; et
    - le téléphone comprend un transducteur électro-acoustique (24) apte à reproduire lesdites accréditations acoustiques chiffrées (CAC) ;
    - le dispositif de serrure (28) comporte un module acoustique (54) comprenant :
    · un transducteur électro-acoustique (56) apte à capter lesdites accréditations acoustiques chiffrées (CAC) reproduites par le transducteur (24) du téléphone préalablement placé à proximité du dispositif de serrure ; et
    · des moyens (58) pour extraire lesdites données numériques d'accréditation (DDC) à partir des accréditations acoustiques chiffrées (CAC) captées par le transducteur,
    de manière à appliquer aux moyens (44) de reconnaissance, d'analyse et d'authentification les données numériques d'accréditation (DDC) ainsi extraites,
    et en ce que :
    - le module acoustique (54) comprend en outre :
    · des moyens pour définir un paramètre additionnel de transmission de l'accréditation ;
    · des moyens pour, préalablement à toute émission d'accréditation acoustique, produire un message acoustique codé par ledit paramètre additionnel ; et
    · un transducteur électro-acoustique (56) apte à reproduire ledit message acoustique,
    - le téléphone (22) comprend un transducteur électro-acoustique apte à capter ledit message acoustique, et des moyens pour transmettre au site gestionnaire (10) un message codé par ce message acoustique ;
    - l'accréditation acoustique chiffrée (CAC) produite par le générateur d'accréditations acoustiques (14) inclut ledit paramètre additionnel ; et
    - le module acoustique comprend également des moyens pour vérifier la conformité du paramètre additionnel inclus dans l'accréditation acoustique captée.
  2. Le système de la revendication 1, dans lequel ledit paramètre additionnel est un mot de passe (PWD) généré par le module acoustique (54) et ajouté en tant que champ variable à l'accréditation acoustique (CAC) produite par le générateur cryptographique (14).
  3. Le système de la revendication 1, dans lequel ledit paramètre additionnel est un décalage temporel (Δt1) appliqué à l'émission de l'accréditation acoustique (CAC) produite par le générateur cryptographique (14).
EP09170475.9A 2009-09-16 2009-09-16 Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées Not-in-force EP2306407B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ES09170475T ES2428004T3 (es) 2009-09-16 2009-09-16 Sistema asegurado de gestión de cerraduras de control digital, adaptado a un funcionamiento mediante acreditaciones acústicas cifradas
EP09170475.9A EP2306407B1 (fr) 2009-09-16 2009-09-16 Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
US13/394,855 US8712365B2 (en) 2009-09-16 2010-08-16 System for the secure management of digitally controlled locks, operating by means of crypto acoustic credentials
PCT/FR2010/051502 WO2011033199A1 (fr) 2009-09-16 2010-08-16 Systeme de gestion securisee de serrures a commande numerique, adapte a un fonctionnement par accreditations acoustiques chiffrees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP09170475.9A EP2306407B1 (fr) 2009-09-16 2009-09-16 Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées

Publications (2)

Publication Number Publication Date
EP2306407A1 EP2306407A1 (fr) 2011-04-06
EP2306407B1 true EP2306407B1 (fr) 2013-06-19

Family

ID=41285267

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09170475.9A Not-in-force EP2306407B1 (fr) 2009-09-16 2009-09-16 Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées

Country Status (4)

Country Link
US (1) US8712365B2 (fr)
EP (1) EP2306407B1 (fr)
ES (1) ES2428004T3 (fr)
WO (1) WO2011033199A1 (fr)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103261867A (zh) * 2010-11-09 2013-08-21 赞普劳科斯有限公司 用于使用基于事件的证书分发来减少不希望事件的影响的方法和系统
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
FR2974695B1 (fr) * 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
US9330514B2 (en) 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
FR2996947B1 (fr) 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
US8919024B2 (en) * 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
CN105874833B (zh) * 2013-12-23 2019-06-21 亚萨合莱股份有限公司 用于利用无线连接解锁开口的方法
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
CN106662991B (zh) * 2014-06-02 2019-07-09 施拉奇锁有限责任公司 电子凭证管理系统
CA3040171A1 (fr) 2016-10-19 2018-04-26 Dormakaba Usa Inc. Noyau de verrou electromecanique
CA3075189C (fr) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Partie centrale de verrou electromecanique
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
CN112752891B (zh) 2018-04-13 2022-08-05 多玛卡巴美国公司 机电锁芯
NZ778334A (en) 2018-12-20 2023-06-30 Schlage Lock Co Llc Audio-based access control
US11317748B2 (en) * 2020-01-23 2022-05-03 Jacqueline Foster Programmable lock box

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933090A (en) * 1996-08-23 1999-08-03 Ut Automotive Dearborn, Inc. Method and apparatus for field programming a remote control system
US6161005A (en) * 1998-08-10 2000-12-12 Pinzon; Brian W. Door locking/unlocking system utilizing direct and network communications
AU778481B2 (en) * 1999-11-30 2004-12-09 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
EP1502181A4 (fr) * 2002-04-30 2010-01-27 Ge Interlogix Inc Systeme de securite a boitier de securite assurant une communication amelioree
WO2007046804A1 (fr) * 2005-10-20 2007-04-26 Harrow Products Llc Dispositif de programmation de verrouillage
US7916641B2 (en) * 2006-06-29 2011-03-29 Wi-Lan, Inc. System and process for packet delineation
FR2911751A1 (fr) 2007-01-18 2008-07-25 Tagattitude Sa Procede et installation de telecommunication pour la fourniture d'un service a l'utilisateur d'un equipement personnel, support de donnees correspondant

Also Published As

Publication number Publication date
EP2306407A1 (fr) 2011-04-06
WO2011033199A1 (fr) 2011-03-24
US20120172018A1 (en) 2012-07-05
US8712365B2 (en) 2014-04-29
ES2428004T3 (es) 2013-11-05

Similar Documents

Publication Publication Date Title
EP2306407B1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
EP2282297A1 (fr) Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
EP2008483B1 (fr) Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2009112693A2 (fr) Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
EP1471753A1 (fr) Procédé de sécurisation d'un terminal mobile et de contrôle des fonctions nécessitant un niveau de sécurité élève
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP3707857A1 (fr) Dispositif de stockage de clés numériques pour signer des transactions sur une chaine de blocs
FR2861236A1 (fr) Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP1336287B1 (fr) Appel depuis un terminal radiotelephonique
FR3086414A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
EP2754262A1 (fr) Procede d'authentification
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
WO2012168640A1 (fr) Procédé de sécurisation d'une action qu'un dispositif actionneur doit accomplir à la demande d'un utilisateur
WO2008053095A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR3003671A1 (fr) Procede de generation d'un code pour la securisation d'une transaction
FR3087023A1 (fr) Systeme d'acces securise a un vehicule au moyen d'un smartphone
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

AX Request for extension of the european patent

Extension state: AL BA RS

17P Request for examination filed

Effective date: 20110705

17Q First examination report despatched

Effective date: 20110721

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 618023

Country of ref document: AT

Kind code of ref document: T

Effective date: 20130715

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602009016486

Country of ref document: DE

Effective date: 20130814

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130919

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130920

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2428004

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20131105

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 618023

Country of ref document: AT

Kind code of ref document: T

Effective date: 20130619

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130919

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130717

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20131021

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20131019

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

26N No opposition filed

Effective date: 20140320

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602009016486

Country of ref document: DE

Effective date: 20140320

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130916

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20130619

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130916

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20090916

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 8

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20190726

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20190917

Year of fee payment: 11

Ref country code: SE

Payment date: 20190917

Year of fee payment: 11

Ref country code: DE

Payment date: 20190726

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20190925

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20190725

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20190816

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20191016

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20200723

Year of fee payment: 12

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 602009016486

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20201001

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20200916

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20200930

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20201001

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210401

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200917

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200916

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200930

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200930

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200930

REG Reference to a national code

Ref country code: SE

Ref legal event code: EUG

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200916

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20220118

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200917

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210930