EP3420172A1 - Boîtier sécurisée à contenu prédéterminé et gestion dynamique - Google Patents

Boîtier sécurisée à contenu prédéterminé et gestion dynamique

Info

Publication number
EP3420172A1
EP3420172A1 EP17714845.9A EP17714845A EP3420172A1 EP 3420172 A1 EP3420172 A1 EP 3420172A1 EP 17714845 A EP17714845 A EP 17714845A EP 3420172 A1 EP3420172 A1 EP 3420172A1
Authority
EP
European Patent Office
Prior art keywords
user
housing
identifier
door
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP17714845.9A
Other languages
German (de)
English (en)
Other versions
EP3420172B1 (fr
Inventor
Stanislas SOUFFLET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mopeasy
Original Assignee
Mopeasy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mopeasy filed Critical Mopeasy
Publication of EP3420172A1 publication Critical patent/EP3420172A1/fr
Application granted granted Critical
Publication of EP3420172B1 publication Critical patent/EP3420172B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/10Safes or strong-rooms for valuables with alarm, signal or indicator
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/0005Key safes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/02Movement of the bolt by electromagnetic means; Adaptation of locks, latches, or parts thereof, for movement of the bolt by electromagnetic means
    • E05B47/026Movement of the bolt by electromagnetic means; Adaptation of locks, latches, or parts thereof, for movement of the bolt by electromagnetic means the bolt moving rectilinearly
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/02Details
    • E05G1/026Closures
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/02Details
    • E05G1/04Closure fasteners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0067Monitoring
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • E05B47/0002Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof with electromagnets
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/20Application of doors, windows, wings or fittings thereof for furniture, e.g. cabinets
    • E05Y2900/21Application of doors, windows, wings or fittings thereof for furniture, e.g. cabinets for safety cabinets

Definitions

  • the present invention relates to a secure package with predetermined content and dynamic management. It relates to the field of safes and secure boxes. State of the art
  • Another solution for vehicle sharing used in particular in the shares for the general public, is to structurally modify the vehicle to support this type of function.
  • the opening of the car is done by a badge reader and not by a "classic" key provided by the manufacturer of the automobile.
  • the vehicle key is then in a key box inside the vehicle, in the glove box. This vehicle transformation brings this solution closer to closed fleet management systems and has the same cost disadvantage.
  • a second problem to be solved is to correctly associate the vehicle (s) with the content (s) of the key box since, very often, different vehicles will park successively on the same parking space and share so the key box.
  • the present invention aims to remedy all or part of these disadvantages.
  • the present invention provides a secure closure housing comprising a door movable between a closed position and an open position, the housing comprising a locking device adapted to lock the door in the closed position, housing which comprises , Moreover:
  • an identification device of an object present in the housing which provides an object identifier or an absence of object identification in the housing
  • a controller of the locking device adapted for,
  • the box made available to different users can be locked only if it is empty or contains a predetermined object.
  • a user to unlock the box place an object and lock the box, a user credential and an identifier of the object, it is cumulative that the user is authenticated and that the object is identified.
  • a user-perceptible warning signal is triggered at the box.
  • the box triggers an alert if the object put in the case, for example the key and / or documents, does not correspond to the object associated with the expected vehicle.
  • the authentication means of the candidate user to determine whether the candidate user corresponds to the user credential to perform the deposition of the object comprises reading means, outside the case, an identifier carried by the object, and determining whether the identifier read corresponds to the object identifier received.
  • the user is authenticated to deposit the object by the object itself, for example by reading an electronic tag, which simplifies the procedure and makes it possible to verify, even before opening the door of the housing, that the object to be deposited is in the hands of the user and can therefore be in the housing after locking the door.
  • the object of the present invention further comprises:
  • the locking device controller being further adapted for, when the door is closed and the object identification device has indicated that the housing contains an identified object, not transmitting an unlock command to the locking device after authentication of the user to remove the object.
  • the box does not unlock until the authentication through this other authenticator.
  • the controller is adapted to, after unlocking, if the identification device of the object indicates that the identified object remains in the housing for more than a predetermined time, trigger an alert perceptible by the user at the housing level.
  • the housing verifies, after unlocking, the lack of identification of the object.
  • a warning signal perceptible by the user is triggered at the housing.
  • the means for receiving an identifier of an object is adapted to communicate with an identification server and to receive from the server an identifier of the object.
  • the identifiers of the objects can be managed centrally and each box can easily be made an object recipient to file.
  • the identification device performs the identification of the predetermined object by recognition of the identification code, the identification code being reproduced in or on the object.
  • the user associates a code support to the object, for example by means of a key ring or by sticking a label on an administrative document. This facilitates the implementation of the service by the user.
  • the object identification device is an electronic tag reader adapted to read an electronic tag associated with the object and retaining the identification code. Thanks to these arrangements, whatever the geometric configuration of the object, in the place, upside down or in a pocket, the object can be identified easily and quickly. In addition, falsification of an electronic tag is more complex than that of a printed label. We can therefore secure the service by implementing electronic tags.
  • the controller is adapted to transmit the alert to a user of the housing by light and / or sound means.
  • the controller is adapted to transmit the alert to an alert receiving server.
  • the object of the present invention comprises a transceiver adapted to communicate with an authentication server and to receive from the server at least one user authentication.
  • a server can manage the user credentials centrally and each box can easily be made accessible to each user of the service.
  • the object of the present invention comprises a transceiver adapted to transmit a user credential read on or in the object by the authentication means to an authentication server and receive from the server. authentication a match information of the authenticator read with a user credential.
  • the authentication is performed by the server, more secure than an authentication performed by the box.
  • the authentication means comprise a keyboard and the authentication means are adapted to authenticate the user by entering an authenticator on the keyboard and comparing with an authenticator calculated in the absence of a connection with a user. server.
  • the user can receive a code on a communicating mobile terminal, for example a mobile phone, and enter it. It does not need a physical key.
  • At least one user credential is single-use.
  • At least one authenticator is limited in time.
  • the door is movable in vertical sliding between the closed position and the open position so that the gravity holds the door in the closed position in the absence of another force
  • the locking device has a notch in the door and a pin integral with the housing, the pin being held in the notch by a spring when the door is closed.
  • the locking device further comprises means for translational movement of the pin adapted to remove it from the notch and thus unlock the door at the order of the controller.
  • the object casing of the present invention comprises a single maintenance opening lock and no apparent fastening fastener.
  • the casing is thus protected against physical aggression, this being generally performed on a fastener.
  • the present invention provides a method of transmitting an object between users using another secure closure housing comprising a movable door between a closed position and an open position, the housing comprising a locking device adapted for lock the door in the closed position, which comprises:
  • a step when the door is closed and the object identification step indicates a lack of object identification in the housing, of transmitting an unlock command to the locking device after authentication of the user having to deposit the object,
  • the step of authenticating the candidate user to determine whether the candidate user corresponds to the stored user authentication to perform the deposition of the object includes a read step, at least one outside the housing, an identifier carried by the object, and determining if the identifier read corresponds to the object identifier received.
  • the method which is the subject of the present invention furthermore comprises:
  • the method which is the subject of the present invention furthermore comprises, after unlocking, if the step of identifying the object indicates that the identified object remains in the casing beyond a predetermined duration. , a step of triggering a perceptible alert by the user at the housing.
  • the present invention aims to use a housing object of the present invention for car-sharing, a first user inserting in the housing at least one vehicle key and a second user retrieving the key in the housing.
  • FIG. 1 represents a first embodiment of a secure box according to the invention with its communication environment
  • Fig. 2 shows a flowchart of a key recording method
  • Figure 3 shows a flowchart of a rental taking process
  • Figure 4 shows a flowchart of a method of end of rental and key delivery
  • Figure 5 shows a particular embodiment of the secure housing
  • FIGS. 6 and 7 show two detailed views of the locking of the door of the embodiment illustrated in FIG. 5,
  • FIG. 8 represents, in block diagram form, a particular embodiment of the object of the present invention, in communication with a communicating mobile terminal and with a reservation server and
  • FIG. 9 represents, in the form of a logic diagram, steps of a particular embodiment of the method that is the subject of the present invention.
  • an "object” is defined as a set of one or more objects that can be individually or collectively pre-identified and that must be deposited or removed at the same time during an opening / closing operation of the housing.
  • a key of a vehicle and the administrative documents constitute, jointly an object.
  • An object to be dropped and removed from a box is associated with an identifier.
  • each part of the set can be physically associated with a part of the object's identifier.
  • a vehicle key may carry an electronic tag carrying a first code and the administrative documents may carry a second electronic tag carrying a second code, the first and second codes jointly forming the identifier of the object containing the key and administrative documents.
  • car-sharing In order to concretize the embodiments described in a context, it is the sharing of vehicles in a general public environment, also called “car-sharing". For example, vehicle-owning users make the vehicle available at a specific location and for a specified period of time via a web site. Temporary third-party users, that is to say other than the owner or his close acquaintances, make requests for rental and use of the vehicle, always via the web site.
  • the web site has several functions:
  • a housing preferably associated with a parking space, intended to receive the key and administrative documents (certificate, insurance certificate) of the vehicle located nearby, will be described.
  • a housing 1 comprises an interior volume 3 closed by a door 5.
  • the door 5 is movable between a closed position, in which the door 5 encloses the interior space 3, and an open position, which allows the access to the internal volume 3.
  • the door 5 comprises a locking device 7 adapted to lock the door in the closed position.
  • the locking device 7 is, for example, a latch, a latch or an electric strike, or any other device known to those skilled in the art to securely close a door.
  • the housing 1 further comprises a controller 9 of the locking device 7.
  • the controller 9 is connected to an object identification device 1 1.
  • the controller 9 is an electronic computing unit which controls electric means for operating the locking device 9.
  • the object identification device 11 is for example an electronic tag reader, or RFID (Radio Frequency Identification) or NFC (Near Field) tags. communication "for near-field communication), or bar code, in one or two dimensions, or QR code (" QR-code "is a registered trademark).
  • RFID Radio Frequency Identification
  • NFC Near Field
  • QR code QR-code
  • the object to be identified typically the key of the vehicle as well as the administrative documents of the vehicle, are associated with one or more tags retaining an identification code, or identifier, so that the identification device 1 1 is able to read the identifier, or identifiers, of the key and documents.
  • the controller 9 is connected to an alerting device 13 such as a flashing lamp or a sound signal generator. Thus, if the controller 9 determines that the identifier read does not correspond to an expected identifier, the controller 9 can trigger an alert on the alert device 13. This alert signals to the temporary user that, for example, he has forgot to put the documents in the box or he was wrong key.
  • an alerting device 13 such as a flashing lamp or a sound signal generator.
  • the housing 1 comprises a transmitter / receiver 15 connected to the controller 9 so as to allow the controller 9 to establish a data communication with an identification server 21.
  • This identification server 21 is, for example, connected to the web server sharing management. Depending on the expected vehicle in the parking space, the identification server 21 is able to indicate to the controller 9 each identification code corresponding to the expected vehicle and therefore each key identification code and / or document before find in the case 1. Conversely, the controller 9 is able to indicate to the identification server 21 is that each expected object is in the housing 1, or there is a problem / an alert because no expected object is present, or only that part of the expected set is present, or that an object, for example a key and / or a document does not correspond to the expected vehicle is present in the interior volume 3.
  • the housing 1 further comprises means 17 for authentication of a temporary user, connected to the controller 9.
  • These authentication means 17 are, for example, a digicode by which the temporary user enters a secret code associated with the temporary user.
  • These authentication means 17 are, preferably, a transmitter / receiver for an electronic tag, or a transmitter / receiver implementing the Bluetooth (registered trademark) protocol allowing a data link with a communicating portable terminal (for example a mobile phone). the temporary user, this terminal operating a dedicated application for transmitting an authenticator to the housing 1.
  • the controller 9 transmits an unlock command to the locking device 7 after authentication of the temporary user.
  • the controller 9 is connected to a second transmitter / receiver 19 to communicate with an authentication server 23.
  • the controller 9 can thus receive from the authentication server 23 the temporary user's authentication to practice locally. the authentication procedure.
  • the authentication device 17 is directly related to the authentication server 23 which performs the authentication procedure and sends the controller 9 successful authentication information, or not.
  • the temporary user has a unique authenticator, that is to say that no other user has the same authenticator, non-reusable and limited duration of use.
  • This authenticator is managed, for example generated randomly, and associated with a temporary user, by the authentication server 23 as part of the authentication procedure.
  • the box 1 has no connection, or has only a limited connection, to the authentication server 23, there are cryptographic procedures for generating and controlling Authenticator for single use and limited lifetime without the box 1 needs to call a server but by recalculating the expected authenticator.
  • this authenticator is calculated by a mathematical function applied to a time stamp and an identifier of the case 1.
  • the temporary user receives the authenticator, preferably via a mobile telephone network, for example in the form of a short text message (“SMS" for short message System) or a message received by the dedicated application installed on its communicating mobile terminal.
  • SMS short text message
  • the mode of operation of the key box is then as follows.
  • the casing 1 is in the locked closed state without a key identifier.
  • step 31 the owner user identifies himself as the person who will deposit a key.
  • step 33 the housing 1 accepts the identification and opens the door.
  • step 35 the owner user puts the key in the housing.
  • step 37 the identification device 11 reads the identifier of the key that is sent back to the server 21.
  • step 39 the door of the housing 1 is closed and locked.
  • the system considers that the vehicle whose key is in the housing 1 is parked on the place associated with the housing 1 and is ready to be shared.
  • the procedure of renting a vehicle comprises the following steps.
  • the housing 1 is in the closed state locked with an object in the interior volume 3, typically a key, identified.
  • step 41 the temporary user authenticates himself, for example by entering a unique code that has been provided by the sharing web server.
  • step 43 the housing 1 having validated that it is the expected temporary user unlocks the door. If it is not the expected temporary user, the box 1 remains locked and an alert is triggered locally as on the authentication server (step not shown).
  • step 45 the temporary user takes the key.
  • the housing 1 notes the key taking because the device 1 1 identification no longer receives an identification signal.
  • the box 1 goes into "empty" status and sends the information to the identification server.
  • the system then considers that the temporary user has taken charge of the vehicle and the rental begins.
  • step 47 after a temporary user action or a timer, the door closes and locks.
  • the housing 1 is in the closed state locked and empty.
  • step 51 the temporary user authenticates himself, for example by entering a unique code that has been provided by the sharing web server.
  • step 53 the housing 1 having validated that it is the expected temporary user unlocks the door. If it is not the expected temporary user, the box 1 remains locked and an alert is triggered locally as on the authentication server (step not shown).
  • step 55 the temporary user places the key in the housing 1.
  • step 57 the housing 1 verifies that the key installed is the key expected.
  • step 59 the case closes and locks.
  • the system considers that the vehicle has been returned and the lease ends. A notification is sent to the temporary user and the owner user to inform them of the end of the customer journey.
  • step 60 the box 1 triggers a local alert and informs the identification server.
  • the local alert may allow the temporary user to realize that he has made a mistake, for example, by mistaken key, or forgetting to put it in the housing 1.
  • the housing 1 being open, the user temporary can correct its error by putting the key expected and the procedure continues to step 59.
  • the alert triggers system-level corrective procedures such as the call of the temporary user and / or the owner user by an operator, etc.
  • the housing 1 comprises a bottom plate 61 composed of a circular portion 63 extended by a substantially rectangular portion 65.
  • the bottom plate 61 has bores 67 for securely fixing the housing 1 on a support such as a wall.
  • the bottom plate 61 also has attachment brackets 69 for attaching a protective shell.
  • a reinforced container 71 corresponding to the interior volume of the housing is firmly fixed to the bottom plate 61.
  • This container 71 is closed by a door 73.
  • the door 73 slides in a vertical translational movement along two slideways 75, 77.
  • the door 73 has an embossing 79 allowing a user to put a finger to lift it in the direction of the arrow 81.
  • the assembly is mounted so that the arrow designates the vertical axis upwards.
  • the door 73 has on its high side a notch 83 in which is positioned a pin 85.
  • the pin 85 is mounted on a support 87 secured to the bottom plate 61, and therefore to the container 71.
  • the pin 85 is shown in the locking position, that is to say that the pin 85 prevents the door from going up and thus to give access to the container 71.
  • Figure 6 shows a rough view of the pin 85 in the locking position.
  • the pin 85 is mounted on the support 87 so as to be able to perform a translational movement perpendicular to the plane of the door 61 between the locked position and an unlocked position allowing the free sliding of the door 61, as shown in FIG. 7.
  • This translation movement of the pin is controlled by an electromagnet 89.
  • the idle position of the pin corresponds to the locked position.
  • the circular part 63 contains the electronic control part and the protective shells have the appropriate openings to allow obviously direct access to the door but also to position a user interface in the form of a small alphanumeric screen and / or a keyboard of type digicode.
  • the protective shells are arranged, when in position, so as not to reveal any screws or disassembly means without degradation of the equipment.
  • the circular portion of the shell is snapped onto the attachment supports 69 by a rotational movement and once this circular portion is positioned.
  • the parallelepipedal portion of the shell is slid and attached to the attachment supports 69 of the rectangular portion 65 of the support so that being in position this part parallelepipedic any rotation of the circular part of the shell and thus all unlocking.
  • the shells are such that no screw or fastener attachment is apparent and the arrangement of their faces prevent degradation or attempts of burglary. They are locked in position by a single lock whose key is only held by maintenance technicians.
  • both servers and transmitters / receivers can be confused into a single server and a single transmitter / receiver.
  • FIG. 8 shows a system 90 for sharing vehicles.
  • This system implements only one server, which hosts a web site and manages object identifiers and user credentials.
  • the system 90 comprises a securely closed housing 91 having an interior volume 93 and a door 95 movable between a closed position and an open position (shown in FIG. 8, in the open position), the housing 91 comprising a locking device 97 to electric control adapted to lock the door in the closed position.
  • the box 91 further comprises means 98 for accessing an identifier of an object associated with a time slot for depositing this object.
  • this access means 98 communicates with a server 92, on a mobile telephone network or a network of connected objects, for example Sigfox (registered trademark) or Lora (registered trademark).
  • the access means 98 may be, preferentially:
  • a memory internal to the housing 91 which memory stores each object identifier and each time slot of the object thus identified, on the part of the server 92, so that the controller 99 verifies that an object identifier read on an object is the one allowed for the current time slot or
  • the internet server 92 hosts a web site (web) on which:
  • a user wishing to make his vehicle available to a third party may select a place, for example a parking space, where he will leave his vehicle available at a time of his choice, the server addressing an identifier of an object, keys and /or administrative papers of the vehicle, to the box associated with the selected place and a time slot during which this object must be deposited in this box and
  • a user wishing to use a vehicle thus made available chooses the place and / or the vehicle, the server sending this user the confirmation of the place and the vehicle and sending to this user and to the box associated with the place and the vehicle an authenticator allowing the third-party user to authenticate with the appliance to access the object and a time slot during which this credential can be used.
  • the housing 91 comprises an identification device or reader 101 of an object present in the interior volume 93 of the housing 91.
  • an identification reader 101 reads this object identifier and supplies this identifier to a controller 99 of the locking device 97.
  • the controller 99 is adapted to transmit a lock command to the locking device 97 after the reader object identification 101 has provided an object identifier that corresponds to the identifier received by the box 91 from the server 92 for the current time.
  • the controller 99 is further adapted to trigger an alert and to inhibit the door lock when the object identification reader 101 provides an object identifier that does not match the object identifier received by the box 91 from the server 92 for the current time.
  • the box 91 further comprises means 94 for accessing at least one user's authentication credentials and a time slot for using this authenticator.
  • the access means 94 may be, preferentially:
  • an internal memory 91 memory that retains user credentials and time slots for use by the server 92, for the controller 99 to verify that a user credential received from a user is the authorized one for the current time slot,
  • this deterministic generator uses a current time page and a unique box identifier to generate the user credentials, the controller 99 verifying that a user credential received from a user is the authorized authenticator for the user. current time slot.
  • the box 91 also includes a user authentication means 100, connected to the controller 99, to determine whether the user corresponds to the authenticator stored by the storage means 94.
  • the authentication means 100 may be a code lock ("digicode", see Figure 1, reference 17), or, as in Figure 8, an electronic tag reader or displayed code on a screen of communicating portable terminal 96 or communicated at short distance by such a terminal 96.
  • the user is then authenticated by what he knows, that is to say a code, or by what he owns, that is to say, a code medium (an electronic tag or a communicating portable terminal having received a user authentication.)
  • the authentication of the user is done by a biometric measurement, by example fingerprint recognition, hand shape, voice or face.
  • the authentication means 100 are adapted to compare the authenticator obtained from the user with the authenticator accessed by the access means 94.
  • the controller 99 is adapted for, when the door 95 is closed and the object identification device 101 indicates that the interior volume 93 of the housing 91 does not contain any identified object, not transmitting an unlock command to the locking device 97 after authentication of the user by the authentication means 100.
  • the box 91 made available to different users can be locked only if it is empty or contains a predetermined object.
  • a user's authenticator and an identifier of the object are associated with a first time slot and, only during this first time slot and cumulatively, the user is authenticated and the object is identified.
  • a user-perceptible alert signal is triggered at the housing 91.
  • another authenticator is associated with a second time slot after the first time slot, the door 95 of the housing 91 is not unlocked until authentication, through this other authenticator during this second time slots.
  • the housing 91 checks, after unlocking followed by a predetermined duration, for example ten seconds, the lack of identification of the object. In the case where the user is authenticated but the identified object remains in the housing beyond this predetermined time, a warning signal perceptible by the user is triggered at the housing 91.
  • Each successful identification, successful authentication and alert is transmitted to the server 92, where it is time stamped and stored, for traceability.
  • the alert is transmitted to a user of the housing 91 by light and / or sound means 103 and / or through the communicating mobile terminal 96.
  • each authenticator is single-use and / or limited-use in time, through the time slot to which the authenticator is associated.
  • the authentication means 100 of the user are authentication means of the object that the user must deposit in the box 91 during the current time slot, while the object is at the same time. outside of the housing 91, by reading and recognition of the identifier carried by the object, this identifier being identical to the object identifier received by the box 91 from the server 92, for the current time slot.
  • the housing preferably uses an identifier reader independent of the object identification device 101 located inside. of the interior volume 93 of the housing 91.
  • two different identifier readers are used and the reading of an identifier by an identifier reader makes it possible to know the position of the object, at the same time. inside or outside the housing 91.
  • the user authentication is thus performed by recognition of the user or the presence of the object bearing the received identifier.
  • the authentication and / or identification functions are deported in the server 92, the box 91 then serving as an authenticator reader and / or a peripheral identifier for the server 92, which transmits to the box 91 the instructions locking and unlocking and issuing warning signals.
  • a subscriber to the service implemented by the web site hosted by the server 92 can leave his car key self-service in any empty vault that does not wait for an object, the server 92 recognizing this key and assigning it to any applicant, who may request it later.
  • the secure box has three statuses:
  • the status of the housing 91 is visible outside the housing 91, for example by means of diodes of different colors.
  • the server sends to the box the credentials of the users and the identifiers of the objects.
  • authentication and / or identification are performed by the server and / or each authenticator is deterministically calculated by the box.
  • a first user also called, in the description "user to make the deposit of an object ”
  • a third party selects a place, for example a parking space, where he will leave his vehicle available at a time of his choice.
  • the server sends the user to deposit an object an authenticator to use when accessing the box.
  • the server addresses the box associated with the selected location:
  • an identifier of an object keys and / or administrative documents of the vehicle, and a time slot for depositing the object during which this object must be deposited in this housing.
  • a second user also called, in the description, "user to remove the object" wishing to use a vehicle thus made available, preferably on the same site of the canvas, the place and / or the vehicle.
  • the server addresses to this user the confirmation of the place and the reserved vehicle and addresses this user and the box associated with the place and the vehicle:
  • a user candidate to deposit an object is presented in front of the housing and provides a user credential.
  • the controller of the box verifies that the authenticator of the candidate user to access the internal volume of the box corresponds to the user authenticator to deposit an object received from the server , for the current time slot. If not, the housing door remains locked.
  • the controller unlocks the door of the housing and reads the identifier of the deposited object in its interior volume. If, after a predetermined duration, for example ten seconds, no object identifier is read or if a read object identifier does not correspond to the object identifier received from the server for the current time slot , the controller triggers a user-perceivable alert at the housing, during a step 1 17.
  • a predetermined duration for example ten seconds
  • the controller locks the door of the housing.
  • the box made available to different users can be locked only if it is empty or contains a predetermined object.
  • the housing is empty, for a user to unlock the door of the housing, place an object and trigger the locking of the door of the housing, only at during the time slot assigned to this object repository and cumulatively, the user is authenticated and the object is identified.
  • a user-perceptible warning signal is triggered at the box.
  • a user candidate to remove the object is presented in front of the housing and provides a user credential.
  • the controller of the box verifies that the authenticator of the candidate user to access the internal volume of the box corresponds to the user authenticator to deposit an object received from the server, for the current time slot. If not, the housing door remains locked.
  • the controller unlocks the door of the housing and reads the identifier of the deposited object in its interior volume. If, after a predetermined duration, for example ten seconds, an object identifier is read, identical or different from the identifier of the object present in the housing during step 1 19, the controller triggers a perceptible alert by the user at the housing, during a step 122.
  • the controller locks access to the interior volume of the housing either when no object identifier is read, or when an object identifier is read for a predetermined duration, for example one minute, after the triggering of the alert, during a step 123.
  • the door of the housing is not unlocked until the authentication of the user to remove the object.
  • the housing checks, after unlocking followed by a predetermined duration, for example ten seconds, the lack of identification of the object. In the case where the user is authenticated but the identified object remains in the housing beyond this predetermined time, a warning signal perceptible by the user is triggered at the housing.
  • Each successful identification, successful authentication and alert is transmitted to the server, where it is timestamped and stored, for traceability.
  • the alert is transmitted to a user of the box by light and / or sound means and / or through the communicating mobile terminal.
  • each authenticator is single-use and / or limited-use in time, through the time slot to which the authenticator is associated.
  • the authentication means of the user to deposit the object are authentication means of the object that the user must deposit in the housing during the current time slot. This authentication is therefore performed while the object is outside the box, by reading and recognition of the identifier carried by the object, and verification that this identifier is identical to the object identifier received by the box from the server, for the current time slot.
  • the housing being empty and the door of the housing being locked, a user candidate to deposit an object is presented in front of the housing and the object it carries provides a candidate object identifier and the During a step 1 15, the controller of the box verifies that the identifier of the candidate object corresponds to the object identifier to be deposited received from the server, for the current time slot. If not, the housing door remains locked.
  • User authentication is thus performed by recognizing the user or by the presence of the object bearing the identifier received near the housing.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)
  • Closures For Containers (AREA)

Abstract

La présente invention se rapporte à un boîtier (1) à fermeture sécurisée comportant une porte (5) et un dispositif de verrouillage (7), un moyen d'accès à un identifiant d'un objet, un moyen d'accès à un authentifiant d'un utilisateur devant réaliser un dépôt de l'objet, des moyens d'authentification (17) d'un utilisateur,un dispositif d'identification (11) d'un objet présent dans le boîtier et un contrôleur (9) du dispositif de verrouillage, adapté pour -lorsque la porte est fermée et que le dispositif d'identification d'objet indique une absence d'identification d'objet dans le boîtier, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant réaliser le dépôt de l'objet, -transmettre une commande de verrouillage après que le dispositif d'identification d'objet ait fourni un identifiant d'objet qui correspond à l'identifiant reçu, et -déclencher une alerte et inhiber le verrouillage de la porte quand le dispositif d'identification d'objet fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu.

Description

BOÎTIER SÉCURISÉE À CONTENU PRÉDÉTERMINÉ ET GESTION DYNAMIQUE
Domaine technique
La présente invention concerne un boîtier sécurisé à contenu prédéterminé et gestion dynamique. Elle se rapporte au domaine des coffres forts et boîtiers sécurisés. Etat de la technique
Il est connu de l'homme du métier des boîtiers sécurisés permettant de partager un objet, tel qu'une clé d'accès à un lieu (appartement, maison, partie de maison, garage, dépendance, etc.) ou à un véhicule, entre plusieurs personnes. Le mode le plus simple est un boîtier fermé à clé dont la clé est copiée en autant d'exemplaires que d'utilisateurs et qui contient la clé d'accès à un lieu ou à un véhicule. La clé d'ouverture du boîtier peut être remplacée par divers systèmes d'accès tels que, par exemple, un digicode, une empreinte biométrique, etc.
Dans le cadre plus particulier du partage de véhicule, la solution la plus classique, mais réservée à des flottes fermées de véhicules, est la boîte à clés contenant une multitude de clés correspondant aux véhicules stationnés dans un garage. Ces solutions sont donc limitées aux situations où les véhicules sont toujours stationnés dans un garage. Elles sont donc onéreuses puisqu'elles impliquent un gardiennage.
Une autre solution pour le partage de véhicule, utilisée en particulier dans les partages pour le grand public, est de modifier structurellement le véhicule pour supporter ce type de fonction. L'ouverture de la voiture est faite par un lecteur de badge et non par une clé « classique » fournie par le fabricant de l'automobile. La clé du véhicule est alors en fait dans une boîte à clés à l'intérieur du véhicule, dans la boîte à gants. Cette transformation du véhicule rapproche cette solution des systèmes fermés de gestion de parcs de véhicules et présentent le même inconvénient de coût.
Par ailleurs, se pose le problème d'authentifier la personne qui se présente comme étant bien l'utilisateur temporaire prévu pour le véhicule.
Un second problème à résoudre est d'associer correctement le(s) véhicule(s) avec le(s) contenu(s) de la boîte à clé puisque, très souvent, des véhicules différents stationneront successivement sur la même place de stationnement et partageront donc la boîte à clé.
Brève description de l'invention
La présente invention vise à remédier à tout ou partie de ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un boîtier à fermeture sécurisée comportant une porte mobile entre une position fermée et une position ouverte, le boîtier comportant un dispositif de verrouillage adapté pour verrouiller la porte en position fermée, boîtier qui comporte, de plus :
- un moyen d'accès à un identifiant d'un objet,
- un moyen d'accès à un authentifiant d'un utilisateur devant réaliser un dépôt de l'objet,
- des moyens d'authentification d'un utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet,
- un dispositif d'identification d'un objet présent dans le boîtier, qui fournit un identifiant d'objet ou une absence d'identification d'objet dans le boîtier,
- un contrôleur du dispositif de verrouillage, adapté pour,
. lorsque la porte est fermée et que le dispositif d'identification d'objet indique une absence d'identification d'objet dans le boîtier, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant réaliser le dépôt de l'objet,
. transmettre une commande de verrouillage après que le dispositif d'identification d'objet ait fourni un identifiant d'objet qui correspond à l'identifiant reçu, et
. déclencher une alerte et inhiber le verrouillage de la porte quand le dispositif d'identification d'objet fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu.
Ainsi, contrairement à ce qui était connu dans l'art antérieur, le boîtier mis à disposition de différents utilisateurs ne peut être verrouillé que s'il est vide ou contient un objet prédéterminé. Lorsque le boîtier est vide, pour qu'un utilisateur déverrouille le boîtier, y place un objet et verrouille le boîtier, un authentifiant de l'utilisateur et un identifiant de l'objet, il faut cumulativement, que l'utilisateur soit authentifié et que l'objet soit identifié. Au cas où l'utilisateur est authentifié mais que l'objet n'est pas identifié, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier.
Dans le cas de l'auto-partage, le boîtier déclenche une alerte si l'objet mis dans le boîtier, par exemple la clé et/ou des documents, ne correspond pas à l'objet associé au véhicule attendu.
Dans des modes de réalisation, les moyens d'authentification de l'utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet, comporte un moyen de lecture, à l'extérieur du boîtier, d'un identifiant porté par l'objet, et détermination si l'identifiant lu correspond à l'identifiant d'objet reçu.
Grâce à ces dispositions, on authentifie l'utilisateur devant déposer l'objet par l'objet lui-même, par exemple par lecture d'une étiquette électronique, ce qui simplifie la procédure et permet de vérifier, avant même d'ouvrir la porte du boîtier, que l'objet à déposer est bien entre les mains de l'utilisateur et pourra donc se trouver dans le boîtier après le verrouillage de la porte.
Dans des modes de réalisation, le boîtier objet de la présente invention comporte, de plus :
- un moyen d'accès à un authentifiant d'un utilisateur devant retirer l'objet,
- des moyens d'authentification d'un utilisateur candidat pour, après verrouillage de la porte en présence de l'objet dans le boîtier, déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant retirer l'objet,
- le contrôleur du dispositif de verrouillage étant adapté, de plus, pour, lorsque la porte est fermée et que le dispositif d'identification d'objet a indiqué que le boîtier contient un objet identifié, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant retirer l'objet.
Ainsi, un deuxième authentifiant étant défini pour un deuxième utilisateur, le boîtier ne se déverrouille pas jusqu'à l'authentification par le biais de cet autre authentifiant.
Dans des modes de réalisation, le contrôleur est adapté pour, après déverrouillage, si le dispositif d'identification de l'objet indique que l'objet identifié reste dans le boîtier au- delà d'une durée prédéterminée, déclencher une alerte perceptible par l'utilisateur au niveau du boîtier.
Ainsi, le boîtier vérifie, après déverrouillage, l'absence d'identification de l'objet. Au cas où l'utilisateur est authentifié mais que l'objet identifié reste dans le boîtier au-delà d'une durée prédéterminée, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier.
Dans des modes de réalisation, le moyen de réception d'un identifiant d'un objet est adapté pour communiquer avec un serveur d'identification et pour recevoir du serveur un identifiant de l'objet.
Grâce à ces dispositions, les identifiants des objets peuvent être gérés de manière centralisée et chaque boîtier peut aisément être rendu destinataire d'un objet à déposer.
Dans des modes de réalisation, le dispositif d'identification effectue l'identification de l'objet prédéterminé par reconnaissance du code d'identification, le code d'identification étant reproduit dans ou sur l'objet.
Grâce à ces dispositions, l'utilisateur associe un support de code à l'objet, par exemple par l'intermédiaire d'un porte-clés ou par collage d'une étiquette sur un document administratif. Ce qui facilite la mise en œuvre du service, par l'utilisateur.
Dans des modes de réalisation, le dispositif d'identification d'objet est un lecteur d'étiquette électronique adapté pour lire une étiquette électronique associée à l'objet et conservant le code d'identification. Grâce à ces dispositions, quelle que soit la configuration géométrique de l'objet, à l'endroit, à l'envers ou dans une pochette, l'objet peut être identifié facilement et rapidement. De plus, la falsification d'une étiquette électronique est plus complexe que celle d'une étiquette imprimée. On peut donc sécuriser le service en mettant en œuvre des étiquettes électroniques.
Dans des modes de réalisation, le contrôleur est adapté pour transmettre l'alerte à un utilisateur du boîtier par des moyens lumineux et/ou sonores.
Grâce à ces dispositions, l'utilisateur est immédiatement averti d'une erreur de sa part.
Dans des modes de réalisation, le contrôleur est adapté pour transmettre l'alerte à un serveur de réception d'alertes.
Grâce à ces dispositions, les alertes peuvent être mémorisées et horodatées, ce qui assure une traçabilité des étapes du service.
Dans des modes de réalisation, le boîtier objet de la présente invention comporte un émetteur-récepteur adapté pour communiquer avec un serveur d'authentification et pour recevoir du serveur au moins un authentifiant d'utilisateur.
Grâce à ces dispositions, un serveur peut gérer les authentifiants d'utilisateurs de manière centralisée et chaque boîtier peut aisément être rendu accessible à chaque utilisateur du service.
Dans des modes de réalisation, le boîtier objet de la présente invention comporte un émetteur-récepteur adapté pour transmettre un authentifiant d'utilisateur lu sur ou dans l'objet par les moyens d'authentification à un serveur d'authentification et recevoir du serveur d'authentification une information de correspondance de l'authentifiant lu avec un authentifiant d'utilisateur.
Grâce à ces dispositions, l'authentification est réalisée par le serveur, de manière plus sécurisée qu'une authentification réalisée par le boîtier.
Dans des modes de réalisation, les moyens d'authentification comportent un clavier et les moyens d'authentification sont adaptés pour authentifier l'utilisateur par saisie d'un authentifiant sur le clavier et comparaison avec un authentifiant calculé en l'absence de connexion avec un serveur.
Grâce à ces dispositions, l'utilisateur peut recevoir un code sur un terminal portable communicant, par exemple un téléphone mobile, et le saisir. Il n'a donc pas besoin d'une clé physique.
Dans des modes de réalisation, au moins un authentifiant d'utilisateur est à usage unique.
Grâce à ces dispositions, le risque de capture et de réutilisation d'un authentifiant par un tiers non autorisé est réduit. Dans des modes de réalisation, au moins un authentifiant est à usage limité dans le temps.
Grâce à ces dispositions, le risque de capture et de réutilisation d'un authentifiant par un tiers non autorisé est réduit.
Dans des modes de réalisation, la porte est mobile en coulissement vertical entre la position fermée et la position ouverte de sorte que la gravité maintient la porte en position fermée en l'absence d'une autre force, et en ce que le dispositif de verrouillage comporte une encoche dans la porte et une goupille solidaire du boîtier, la goupille étant maintenue dans l'encoche par un ressort lorsque la porte est fermée.
Grâce à ces dispositions, même en cas de panne électrique, l'objet déposé par l'utilisateur est protégé par la porte du boîtier.
Dans des modes de réalisation, le dispositif de verrouillage comporte de plus des moyens de déplacement en translation de la goupille adaptés pour la faire sortir de l'encoche et ainsi déverrouiller la porte sur ordre du contrôleur.
Dans des modes de réalisation, le boîtier objet de la présente invention comporte une serrure unique d'ouverture de maintenance et aucune attache de fixation apparente.
Le boîtier est ainsi protégé contre une agression physique, celle-ci étant généralement effectuée sur une attache de fixation.
Selon un deuxième aspect, la présente invention vise un procédé de transmission d'un objet entre utilisateurs mettant en œuvre un autre boîtier à fermeture sécurisée comportant une porte mobile entre une position fermée et une position ouverte, le boîtier comportant un dispositif de verrouillage adapté pour verrouiller la porte en position fermée, qui comporte :
- une étape d'accès à un identifiant d'un objet,
- une étape d'accès à un authentifiant d'un utilisateur devant réaliser un dépôt de l'objet,
- une étape d'authentification d'un utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet,
- une étape d'identification d'un objet présent dans le boîtier, qui fournit un identifiant d'objet ou une absence d'identification d'objet dans le boîtier,
- une étape, lorsque la porte est fermée et que l'étape d'identification d'objet indique une absence d'identification d'objet dans le boîtier, de transmission d'une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant réaliser le dépôt de l'objet,
et, après déverrouillage de la porte :
. une étape de transmission d'une commande de verrouillage après que l'étape d'identification d'objet ait fourni un identifiant d'objet qui correspond à l'identifiant reçu, et . une étape de déclenchement d'une alerte et d'inhibition de verrouillage de la porte quand l'étape d'identification d'objet fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu.
Dans des modes de réalisation,
Dans des modes de réalisation, l'étape d'authentification de l'utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant mémorisé d'utilisateur devant réaliser le dépôt de l'objet, comporte une étape de lecture, à l'extérieur du boîtier, d'un identifiant porté par l'objet, et de détermination si l'identifiant lu correspond à l'identifiant d'objet reçu.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, de plus :
- une étape d'accès à un authentifiant d'un utilisateur devant retirer l'objet,
- une étape d'authentification d'un utilisateur candidat pour, après verrouillage de la porte en présence de l'objet dans le boîtier, déterminer si l'utilisateur candidat correspond à l'authentifiant mémorisé d'utilisateur devant retirer l'objet, et
- lorsque la porte est fermée et que le dispositif d'identification d'objet a indiqué que le boîtier contient un objet identifié, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant retirer l'objet.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, de plus, après déverrouillage, si l'étape d'identification de l'objet indique que l'objet identifié reste dans le boîtier au-delà d'une durée prédéterminée, une étape de déclenchement d'une alerte perceptible par l'utilisateur au niveau du boîtier.
Selon un troisième aspect, la présente invention vise une utilisation d'un boîtier objet de la présente invention pour un autopartage, un premier utilisateur insérant dans le boîtier au moins une clé de véhicule et un deuxième utilisateur récupérant la clé dans le boîtier.
Les avantages, buts et caractéristiques particulières de ce procédé et de cette utilisation étant similaires à ceux du boîtier objet de la présente invention, ils ne sont pas rappelés ici.
Brève description des figures
L'invention sera mieux comprise à la lecture de la description qui suit, faite uniquement à titre d'exemple, et en référence aux figures jointes en annexe dans lesquelles :
La figure 1 représente un premier mode de réalisation d'un boîtier sécurisé selon l'invention avec son environnement de communication ;
La figure 2 représente un ordinogramme d'un procédé d'enregistrement de clé ; La figure 3 représente un ordinogramme d'un procédé de prise de location ; La figure 4 représente un ordinogramme d'un procédé de fin de location et de remise de clé ;
La figure 5 représente un mode de réalisation particulier du boîtier sécurisé ;
Les figures 6 et 7 représentent deux vues de détail du verrouillage de la porte du mode de réalisation illustré en figure 5,
La figure 8 représente, sous forme de schéma fonctionnel, un mode de réalisation particulier du boîtier objet de la présente invention, en communication avec un terminal portable communiquant et avec un serveur de réservation et
La figure 9 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé objet de la présente invention.
Description de modes de réalisation
Dans toute la description, on appelle un « objet » un ensemble d'un ou plusieurs objets pré-identifiables individuellement ou collectivement, et devant être déposés ou retirés tous en même temps lors d'une opération d'ouverture/ fermeture du boîtier. Ainsi, une clé d'un véhicule et les documents administratifs (attestation de propriété et attestation d'assurance, par exemple) constituent, conjointement un objet. Un objet à déposer puis à retirer d'un boîtier est associé à un identifiant. On note que chaque partie de l'ensemble peut être physiquement associé à une partie de l'identifiant de l'objet. Par exemple, une clé de véhicule peut porter une étiquette électronique portant un premier code et les documents administratifs peuvent porter une deuxième étiquette électronique portant un deuxième code, le premier et le deuxième codes formant conjointement l'identifiant de l'objet comportant la clé et les documents administratifs.
Afin de concrétiser les modes de réalisation décrits dans un contexte, celui-ci est le partage de véhicules dans un environnement grand public, aussi appelé « auto-partage ». Par exemple, des utilisateurs propriétaires de véhicule mettent à disposition ce véhicule en un lieu déterminé et pour une durée déterminée via un site de la toile (« web »). Des tiers utilisateurs temporaires, c'est-à-dire autres que le propriétaire ou ses connaissances proches, font des demandes de location et d'utilisation du véhicule, toujours via le site de la toile.
Le site de la toile a ainsi plusieurs fonctions :
Gérer le parc disponible de véhicules ;
Associer un utilisateur temporaire à un véhicule en fonction de divers paramètres dont le lieu, le temps et le coût sont les principaux ;
- Gérer la location du véhicule en donnant accès au véhicule, vérifiant que le véhicule est rendu selon les modalités prévues ; et
S'assurer des divers paiements associés. Dans ce contexte, un boîtier, préférentiellement associé à une place de stationnement, destiné à recevoir la clé et les documents administratifs (carte grise, attestation d'assurance) du véhicule situé à proximité, va être décrit.
En référence à la figure 1 , un boîtier 1 comporte un volume intérieur 3 fermé par une porte 5. La porte 5 est mobile entre une position fermée, dans laquelle le porte 5 clos le volume intérieur 3, et une position ouverte, qui permet l'accès au volume intérieur 3.
La porte 5 comporte un dispositif de verrouillage 7 adapté pour verrouiller la porte en position fermée. Le dispositif de verrouillage 7 est, par exemple, un verrou, un loquet ou une gâche électrique, ou tout autre dispositif connu de l'homme du métier pour fermer de façon sécurisée une porte.
Le boîtier 1 comporte de plus un contrôleur 9 du dispositif de verrouillage 7. Le contrôleur 9 est connecté à un dispositif d'identification d'objet 1 1 . Typiquement, le contrôleur 9 est une unité de calcul électronique qui commande des moyens électriques de manœuvre du dispositif de verrouillage 9.
Le dispositif d'identification d'objet 1 1 est par exemple un lecteur d'étiquettes électroniques, ou étiquettes RFID (de l'anglais « Radio Frequency Identification » pour identification par radio-fréquence) ou NFC (de l'anglais « near field communication » pour communication en champ proche), ou de code à barres, en une ou deux dimensions, ou de code QR (« QR-code » est une marque déposée).
L'objet à identifier, typiquement la clé du véhicule ainsi que les documents administratifs du véhicule, sont associés à une ou plusieurs étiquettes conservant un code d'identification, ou identifiant, de sorte que le dispositif d'identification 1 1 est capable de lire l'identifiant, ou les identifiants, de la clé et des documents.
Le contrôleur 9 est relié à un dispositif d'alerte 13 tel qu'une lampe clignotante ou un générateur de signal sonore. Ainsi, si le contrôleur 9 détermine que l'identifiant lu ne correspond pas à un identifiant attendu, le contrôleur 9 peut déclencher une alerte sur le dispositif d'alerte 13. Cette alerte signale à l'utilisateur temporaire que, par exemple, il a oublié de mettre les documents dans le boîtier ou qu'il s'est trompé de clé.
De façon préférentielle, le boîtier 1 comporte un émetteur/récepteur 15 connecté au contrôleur 9 de façon à permettre au contrôleur 9 d'établir une communication de données avec un serveur d'identification 21 .
Ce serveur d'identification 21 est, par exemple, relié au serveur web de gestion du partage. En fonction du véhicule attendu sur la place de stationnement, le serveur d'identification 21 est capable d'indiquer au contrôleur 9 chaque code d'identification correspondant au véhicule attendu et donc chaque code d'identification de clé et/ou de document devant se trouver dans le boîtier 1 . Réciproquement, le contrôleur 9 est capable d'indiquer au serveur d'identification 21 soit que chaque objet attendu est bien dans le boîtier 1 , soit qu'il y a un problème / une alerte car aucun objet attendu n'est présent, ou seulement qu'une partie de l'ensemble attendu est présent, ou qu'un objet, par exemple une clé et/ou un document ne correspond pas au véhicule attendu est présent dans le volume intérieur 3.
Le boîtier 1 comporte de plus des moyens d'authentification 17 d'un utilisateur temporaire, connectés au contrôleur 9. Ces moyens d'authentification 17 sont, par exemple, un digicode par lequel l'utilisateur temporaire saisit un code secret associé à l'utilisateur temporaire. Ces moyens d'authentification 17 sont, préférentiellement, un émetteur/récepteur pour étiquette électronique, ou un émetteur/récepteur mettant en œuvre le protocole Bluetooth (marque déposée) permettant une liaison de données avec un terminal portable communicant (par exemple un téléphone mobile) de l'utilisateur temporaire, ce terminal faisant fonctionner une application dédiée permettant de transmettre un authentifiant au boîtier 1.
Ainsi, le contrôleur 9 ne transmet un ordre de déverrouillage au dispositif de verrouillage 7 qu'après authentification de l'utilisateur temporaire.
De façon préférentielle, le contrôleur 9 est connecté à un deuxième émetteur/récepteur 19 pour communiquer avec un serveur d'authentification 23. Le contrôleur 9 peut ainsi recevoir du serveur d'authentification 23 l'authentifiant de l'utilisateur temporaire pour pratiquer en local la procédure d'authentification. En variante, le dispositif d'authentification 17 est mis en relation directe avec le serveur d'authentification 23 qui pratique la procédure d'authentification et envoie au contrôleur 9 une information d'authentification réussie, ou non.
De façon préférentielle, l'utilisateur temporaire a un authentifiant unique, c'est-à-dire qu'aucun autre utilisateur n'a le même authentifiant, non réutilisable et à durée d'utilisation limitée. Cet authentifiant est géré, par exemple généré aléatoirement, et associé à un utilisateur temporaire, par le serveur d'authentification 23 dans le cadre de la procédure d'authentification.
Autrement dit, non seulement la procédure d'authentification sert à s'assurer que l'utilisateur temporaire est bien celui qu'il prétend être mais en plus qu'il est bien la personne qui doit utiliser ce véhicule à un certain moment.
Il est à noter que, dans une variante dans laquelle le boîtier 1 n'a pas de connexion, ou n'a qu'une connexion limitée, au serveur d'authentification 23, il existe des procédures cryptographiques de génération et de contrôle d'authentifiant à usage unique et à durée de vie limitée sans que le boîtier 1 ait besoin de faire appel à un serveur mais en recalculant l'authentifiant attendu. Par exemple, cet authentifiant est calculé par une fonction mathématique appliquée à un horodatage et à un identifiant du boîtier 1. L'utilisateur temporaire reçoit l'authentifiant, préférentiellement par le biais d'un réseau de téléphonie mobile, par exemple sous la forme d'un message court de type texto (« SMS » pour short message System) ou d'un message reçu par l'application dédiée installée sur son terminal portable communicant.
Le mode de fonctionnement du boîtier à clé est alors le suivant.
En remarque préliminaire, et pour ne pas alourdir inutilement le texte, seule la gestion d'une clé sera décrite. L'homme du métier généralisera sans difficulté à la gestion d'une clé associée à d'autres objets ou documents.
Pour commencer, la procédure d'enregistrement de clé est décrite en relation avec la figure 2.
Dans une étape préliminaire, par exemple en utilisant le site web de partage, le propriétaire du véhicule à louer a enregistré son véhicule et a reçu en retour une étiquette RFID à coller sur la clé du véhicule.
Le boîtier 1 est à l'état fermé verrouillé sans identifiant de clé.
A l'étape 31 , l'utilisateur propriétaire s'identifie comme la personne qui va déposer une clé.
A l'étape 33, le boîtier 1 accepte l'identification et ouvre la porte.
A l'étape 35, l'utilisateur propriétaire met la clé dans le boîtier.
A l'étape 37, le dispositif d'identification 1 1 lit l'identifiant de la clé qui est remonté au serveur 21 .
A l'étape 39, la porte du boîtier 1 est fermée et verrouillée.
A partir de ce moment, le système considère que le véhicule dont la clé est dans le boîtier 1 est stationné sur la place associée au boîtier 1 et est prêt à être partagé.
En référence à la figure 3, la procédure de prise en location d'un véhicule comporte les étapes suivantes.
Le boîtier 1 est à l'état fermé verrouillé avec un objet dans le volume intérieur 3, typiquement une clé, identifié.
A l'étape 41 , l'utilisateur temporaire s'authentifie, par exemple en entrant un code unique qui lui a été fourni par le serveur web de partage.
A l'étape 43, le boîtier 1 ayant validé que c'est l'utilisateur temporaire attendu déverrouille la porte. Si ce n'est pas l'utilisateur temporaire attendu, le boîtier 1 reste verrouillé et une alerte est déclenchée en local comme sur le serveur d'authentification (étape non représentée).
A l'étape 45, l'utilisateur temporaire prend la clé. Le boîtier 1 constate la prise de clé car le dispositif 1 1 d'identification ne reçoit plus de signal d'identification. Le boîtier 1 se met en statut « vide » et envoie l'information au serveur d'identification. Le système considère alors que l'utilisateur temporaire a pris en charge le véhicule et que la location commence. A l'étape 47, après une action de l'utilisateur temporaire ou une temporisation, la porte se ferme et se verrouille.
La procédure de fin de location et de remise de la clé comporte les étapes suivantes, figure 4.
Le boîtier 1 est à l'état fermé verrouillé et vide.
A l'étape 51 , l'utilisateur temporaire s'authentifie, par exemple en entrant un code unique qui lui a été fourni par le serveur web de partage.
A l'étape 53, le boîtier 1 ayant validé que c'est l'utilisateur temporaire attendu déverrouille la porte. Si ce n'est pas l'utilisateur temporaire attendu, le boîtier 1 reste verrouillé et une alerte est déclenchée en local comme sur le serveur d'authentification (étape non représentée).
A l'étape 55, l'utilisateur temporaire pose la clé dans le boîtier 1 .
A l'étape 57, le boîtier 1 vérifie que la clé posée est bien la clé attendue.
Si c'est la bonne clé, étape 59, le boîtier se referme et se verrouille. Le système considère que le véhicule a été rendu et la location se termine. Une notification est envoyée à l'utilisateur temporaire et à l'utilisateur propriétaire pour les informer de la fin du parcours client.
Si ce n'est pas la bonne clé, étape 60, le boîtier 1 déclenche une alerte locale et informe le serveur d'identification. L'alerte locale peut permettre à l'utilisateur temporaire de réaliser qu'il a commis une erreur, par exemple, en se trompant de clé, ou en oubliant de la poser dans le boîtier 1. Le boîtier 1 étant ouvert, l'utilisateur temporaire peut corriger son erreur en mettant la clé attendue et la procédure continue à l'étape 59.
Si l'erreur n'est pas corrigée au bout d'un temps prédéterminé, l'alerte déclenche des procédures correctives au niveau du système telles que l'appel de l'utilisateur temporaire et/ou de l'utilisateur propriétaire par un opérateur, etc.
Ainsi, on constate avantageusement que par cette identification de clé, il y a une connaissance exacte et permanente du parc de véhicules disponibles alors que, sans l'identification de clé, de nombreux dysfonctionnements sont possibles tels que l'oubli de remettre la clé dans le boîtier 1 avec la conséquence que l'utilisateur temporaire suivant ne peut pas utiliser le véhicule tant que le système n'a pas, a minima, rappelé l'utilisateur temporaire précédent pour qu'il ramène la clé à sa place.
Nous allons maintenant décrire un mode de réalisation mécanique du boîtier 1 à clé particulièrement avantageux dans le contexte de partage de véhicule. On comprendra aisément que ce mode de réalisation mécanique peut être mis en œuvre indépendamment des fonctionnalités décrites ci-dessus et que, réciproquement, les fonctionnalités ci-dessus peuvent être mises en œuvre avec des boîtiers ayant des structures mécaniques différentes. En référence à la figure 5, le boîtier 1 comporte une plaque de fond 61 composée d'une partie circulaire 63 prolongée d'une partie sensiblement rectangulaire 65.
La plaque de fond 61 comporte des perçages 67 permettant de fixer solidement le boîtier 1 sur un support tel qu'un mur.
La plaque de fond 61 comporte également des supports d'attache 69 permettant de fixer une coque de protection.
Dans sa partie rectangulaire 65, un contenant renforcé 71 correspondant au volume intérieur du boîtier est fixé solidement sur la plaque de fond 61 .
Ce contenant 71 est fermé par une porte 73. La porte 73 coulisse selon un mouvement vertical de translation le long de deux glissières 75, 77.
La porte 73 comporte un embossage 79 permettant à un utilisateur d'y mettre un doigt pour la soulever selon le sens de la flèche 81.
L'ensemble est donc monté de sorte que la flèche désigne l'axe vertical vers le haut.
La porte 73 comporte sur son côté haut une encoche 83 dans laquelle vient se positionner une goupille 85.
La goupille 85 est montée sur un support 87 solidaire de la plaque de fond 61 , et donc du contenant 71 .
Sur la figure, la goupille 85 est montrée en position de verrouillage, c'est-à-dire que la goupille 85 empêche la porte de remonter et donc de donner accès au contenant 71 .
La figure 6 montre une vue en gros de la goupille 85 en position de verrouillage.
La goupille 85 est montée sur le support 87 de façon à pouvoir effectuer un mouvement de translation perpendiculaire au plan de la porte 61 entre la position verrouillée et une position déverrouillée permettant le libre coulissement de la porte 61 , telle que la montre la figure 7. Ce mouvement de translation de la goupille est piloté par un électro- aimant 89.
Par sécurité, la position de repos de la goupille correspond à la position verrouillée.
La partie circulaire 63 contient la partie électronique de commande et les coques de protection ont les ouvertures adéquates pour permettre évidemment un accès direct à la porte mais aussi pour positionner une interface utilisateur sous forme d'un petit écran alphanumérique et/ou d'un clavier de type digicode.
Les coques de protection sont agencées, lorsqu'elles sont en position, de sorte à ne laisser apparaître aucune vis ou moyen de démontage sans dégradation du matériel. Ainsi, la partie circulaire de la coque vient s'encliqueter sur les supports d'attache 69 par un mouvement de rotation puis une fois cette partie circulaire positionnée. La partie parallélépipédique de la coque vient se glisser et s'attacher sur les supports d'attache 69 de la partie rectangulaire 65 du support de sorte qu'étant en position cette partie parallélépipédique toute rotation de la partie circulaire de la coque et donc tout déverrouillage.
Ainsi les coques sont telles qu'aucune vis ou attache de fixation n'est apparente et l'agencement de leurs faces empêchent une dégradation ou des tentatives d'effraction. Elles sont verrouillées en position par une serrure unique dont la clé n'est détenue que par les techniciens de maintenance.
L'invention a été illustrée et décrite en détail dans les dessins et la description précédente. Celle-ci doit être considérée comme illustrative et donnée à titre d'exemple et non comme limitant l'invention a cette seule description. De nombreuses variantes de réalisation sont possibles.
Par exemple, les deux serveurs et les émetteurs/récepteurs peuvent être confondus en un seul serveur et un seul émetteur/récepteur.
Dans les revendications, le mot « comportant » n'exclue pas d'autres éléments et l'article indéfini « un/une » n'exclut pas une pluralité.
On observe, en figure 8, un système 90 de partage de véhicules. Ce système ne met en œuvre qu'un seul serveur, qui héberge un site de la toile et gère des identifiants d'objets et des authentifiants d'utilisateurs. Le système 90 comporte un boîtier 91 à fermeture sécurisée comportant un volume intérieur 93 et une porte 95 mobile entre une position fermée et une position ouverte (représentée, en figure 8, en position ouverte), le boîtier 91 comportant un dispositif de verrouillage 97 à commande électrique adapté pour verrouiller la porte en position fermée.
Le boîtier 91 comporte, de plus, un moyen 98 d'accès à un identifiant d'un objet associé à une plage horaire de dépôt de cet objet. Préférentiellement, ce moyen 98 d'accès communique avec un serveur 92, sur un réseau de téléphonie mobile ou un réseau d'objets connectés, par exemple Sigfox (marque déposée) ou Lora (Marque déposée).
Le moyen 98 d'accès peut être, préférentiellement :
une mémoire interne au boîtier 91 , mémoire qui conserve chaque identifiant d'objet et chaque plage horaire de dépôt de l'objet ainsi identifié, de la part du serveur 92, pour que le contrôleur 99 vérifie qu'un identifiant d'objet lu sur un objet est celui autorisé pour la plage horaire courante ou
un accès au serveur 92, auquel le contrôleur 99 adresse chaque identifiant d'objet lu sur un objet, le serveur 92 effectuant alors la vérification que ledit identifiant est celui autorisé pour la plage horaire courante.
Le serveur internet 92 héberge un site de la toile (web) sur lequel :
- un utilisateur souhaitant mettre son véhicule à disposition d'un tiers peut sélectionner un lieu, par exemple une place de stationnement, où il laissera son véhicule disponible à une heure de son choix, le serveur adressant un identifiant d'un objet, clés et/ou des papiers administratifs du véhicule, au boîtier associé au lieu sélectionné et une plage horaire au cours de laquelle cet objet doit être déposé dans ce boîtier et
- un utilisateur souhaitant utiliser un véhicule ainsi mis à disposition choisit le lieu et/ou le véhicule, le serveur adressant à cet utilisateur la confirmation du lieu et du véhicule et adressant à cet utilisateur et au boîtier associé au lieu et au véhicule un authentifiant permettant à l'utilisateur tiers de s'authentifier auprès du boîtier pour accéder à l'objet et une plage horaire au cours de laquelle cet authentifiant peut être utilisé.
Le boîtier 91 comporte un dispositif ou lecteur d'identification 101 d'un objet présent dans le volume intérieur 93 du boîtier 91. Lorsqu'un objet muni d'un identifiant, par exemple une étiquette électronique ou un code imprimé, est positionné dans le volume intérieur 93, le lecteur d'identification 101 lit cet identifiant d'objet et fournit cet identifiant à un contrôleur 99 du dispositif de verrouillage 97. Le contrôleur 99 est adapté à transmettre une commande de verrouillage au dispositif de verrouillage 97 après que le lecteur d'identification d'objet 101 ait fourni un identifiant d'objet qui corresponde à l'identifiant reçu par le boîtier 91 de la part du serveur 92 pour l'heure courante. Le contrôleur 99 est, de plus, adapté à déclencher une alerte et à inhiber le verrouillage de la porte quand le lecteur d'identification d'objet 101 fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu par le boîtier 91 de la part du serveur 92 pour l'heure courante.
Le boîtier 91 comporte, de plus, un moyen 94 d'accès à au moins un authentifiant d'un utilisateur et à une plage horaire d'utilisation de cet authentifiant. Le moyen 94 d'accès peut être, préférentiellement :
une mémoire interne au boîtier 91 , mémoire qui conserve des authentifiants d'utilisateurs et des plages horaires d'utilisation de la part du serveur 92, pour que le contrôleur 99 vérifie qu'un authentifiant d'utilisateur reçu d'un utilisateur est celui autorisé pour la plage horaire courante,
un accès au serveur 92, auquel le contrôleur 99 adresse chaque authentifiant d'utilisateur reçu d'un utilisateur, le serveur 92 effectuant alors la vérification que ledit authentifiant est celui autorisé pour la plage horaire courante ou un générateur déterministe d'authentifiants d'utilisateur, un générateur identique étant mis en œuvre par le serveur 92, qui adresse cet authentifiant à l'utilisateur en vue de son authentification. Préférentiellement, ce générateur déterministe utilise une page horaire courante et un identifiant unique de boîtier pour générer les authentifiants d'utilisateur, le contrôleur 99 vérifiant qu'un authentifiant d'utilisateur reçu de la part d'un utilisateur est l'authentifiant autorisé pour la plage horaire courante.
Le boîtier 91 comporte aussi des moyens d'authentification 100 d'un utilisateur, connectés au contrôleur 99, pour déterminer si l'utilisateur correspond à l'authentifiant mémorisé par le moyen de mémorisation 94. Les moyens d'authentification 100 peuvent être une serrure à code (« digicode », voir figure 1 , référence 17), ou, comme en figure 8, un lecteur d'étiquette électronique ou de code affiché sur un écran de terminal portable communicant 96 ou communiqué à faible distance par un tel terminal 96. L'utilisateur est alors authentifié par ce qu'il connaît, c'est-à-dire un code, ou par ce qu'il possède, c'est-à- dire un support de code (une étiquette électronique ou un terminal portable communicant ayant reçu un authentifiant d'utilisateur. En variante (non représentée), l'authentification de l'utilisateur se fait par une mesure biométrique, par exemple une reconnaissance d'empreinte digitale, de forme de main, de la voix ou du visage.
Les moyens d'authentification 100 sont adaptés pour comparer l'authentifiant obtenu de l'utilisateur avec l'authentifiant auquel accède le moyen d'accès 94.
Le contrôleur 99 est adapté pour, lorsque la porte 95 est fermée et que le dispositif d'identification d'objet 101 indique que le volume intérieur 93 du boîtier 91 ne contient aucun objet identifié, ne transmettre un ordre de déverrouillage au dispositif de verrouillage 97 qu'après authentification de l'utilisateur par les moyens d'authentification 100.
Ainsi, contrairement à ce qui était connu dans l'art antérieur, le boîtier 91 mis à disposition de différents utilisateurs ne peut être verrouillé que s'il est vide ou contient un objet prédéterminé. Lorsque le boîtier 91 est vide, pour qu'un utilisateur déverrouille la porte 95 du boîtier 91 , y place un objet et déclenche le verrouillage de la porte 95 du boîtier 91 , un authentifiant de l'utilisateur et un identifiant de l'objet sont associés à une première plage horaire et, uniquement au cours de cette première plage horaire et cumulativement, l'utilisateur est authentifié et l'objet est identifié. Au cas où l'utilisateur est authentifié mais que l'objet n'est pas identifié, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier 91.
De plus, un autre authentifiant est associé à une deuxième plage horaire postérieure à la première plage horaire, la porte 95 du boîtier 91 n'étant pas déverrouillée jusqu'à l'authentification, par le biais de cet autre authentifiant au cours de cette deuxième plage horaire. De plus, le boîtier 91 vérifie, après déverrouillage suivi d'une durée prédéterminée, par exemple de dix secondes, l'absence d'identification de l'objet. Au cas où l'utilisateur est authentifié mais que l'objet identifié reste dans le boîtier au-delà de cette durée prédéterminée, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier 91 .
Chaque identification réussie, authentification réussie et alerte est transmise au serveur 92, où elle est horodatée et mémorisée, pour la traçabilité. Préférentiellement, l'alerte est transmise à un utilisateur du boîtier 91 par des moyens lumineux et/ou sonores 103 et/ou par le biais du terminal mobile communicant 96. Préférentiellement, chaque authentifiant est à usage unique et/ou à usage limité dans le temps, par le biais de la plage horaire à laquelle l'authentifiant est associé.
Dans des modes de réalisation, les moyens d'authentification 100 de l'utilisateur sont des moyens d'authentification de l'objet que l'utilisateur doit déposer dans le boîtier 91 pendant la plage horaire courante, pendant que l'objet est à l'extérieur du boîtier 91 , par lecture et reconnaissance de l'identifiant porté par l'objet, cet identifiant étant identique à l'identifiant d'objet reçu par le boîtier 91 de la part du serveur 92, pour la plage horaire courante. Dans ces modes de réalisation, où l'identification de l'objet est réalisée à l'extérieur du boîtier 91 , le boîtier utilise, préférentiellement, un lecteur d'identifiant indépendant du dispositif d'identification d'objet 101 situé à l'intérieur du volume intérieur 93 du boîtier 91. Ainsi, selon la position de l'objet, on utilise deux lecteurs d'identifiants différents et la lecture d'identifiant par un lecteur d'identifiant permet de connaître la position de l'objet, à l'intérieur ou à l'extérieur du boîtier 91.
On note que l'authentification d'utilisateur est ainsi effectuée par reconnaissance de l'utilisateur ou par la présence de l'objet portant l'identifiant reçu.
En variante, les fonctions d'authentification et/ou d'identification sont déportées dans le serveur 92, le boîtier 91 servant alors de lecteur d'authentifiant et/ou d'identifiant périphérique pour le serveur 92, qui transmet au boîtier 91 les instructions de verrouillage et de déverrouillage et d'émission de signaux d'alerte.
En variante, un abonné au service mis en œuvre par le site de la toile hébergé par le serveur 92 peut laisser sa clé de voiture en libre-service dans tout coffre vide qui n'attend pas encore un objet, le serveur 92 reconnaissant cette clé et l'attribuant à tout demandeur, qui peut la demander plus tard.
Dans ce cas, le boîtier sécurisé possède trois statuts :
- vide sans attente d'une personne (pour dépôt en libre-service),
vide mais « réservé » à un dépôt de clé attendue et
contenant une clé.
Préférentiellement, le statut du boîtier 91 est visible à l'extérieur du boîtier 91 , par exemple par le biais de diodes de différentes couleurs.
Dans le mode de réalisation particulier du procédé objet de la présente invention illustré en figure 9, le serveur adresse au boîtier les authentifiants des utilisateurs et les identifiants des objets. Comme indiqué ci-dessus, en variante, l'authentification et/ou l'identification sont réalisés par le serveur et/ou chaque authentifiant est calculé de manière déterministe par le boîtier.
Dans ce mode de réalisation, au cours d'une étape 1 10, par l'intermédiaire d'un serveur internet hébergeant un site de la toile (web), un premier utilisateur (aussi appelé, dans la description « utilisateur devant effectuer le dépôt d'un objet ») souhaitant mettre son véhicule à disposition d'un tiers sélectionne un lieu, par exemple une place de stationnement, où il laissera son véhicule disponible à une heure de son choix. Au cours d'une étape 1 1 1 , le serveur adresse à l'utilisateur devant déposer un objet un authentifiant à utiliser lors de l'accès au boîtier. Au cours de la même étape 1 1 1 , le serveur adresse au boîtier associé au lieu sélectionné :
un authentifiant de l'utilisateur devant déposer l'objet,
un identifiant d'un objet, clés et/ou des papiers administratifs du véhicule, et une plage horaire de dépôt de l'objet au cours de laquelle cet objet doit être déposé dans ce boîtier.
Au cours d'une étape 1 12, un deuxième utilisateur (aussi appelé, dans la description, « utilisateur devant retirer l'objet ») souhaitant utiliser un véhicule ainsi mis à disposition choisit, préférentiellement sur le même site de la toile, le lieu et/ou le véhicule. Au cours d'une étape 1 13, le serveur adresse à cet utilisateur la confirmation du lieu et du véhicule réservé et adresse à cet utilisateur et au boîtier associé au lieu et au véhicule :
- un authentifiant permettant à l'utilisateur tiers de s'authentifier auprès du boîtier pour accéder à l'objet et
- une plage horaire de retrait de l'objet, postérieure à la plage horaire de dépôt de l'objet, au cours de laquelle cet authentifiant peut être utilisé.
Au cours d'une étape 1 14, le boîtier étant vide et la porte du boîtier étant verrouillée, un candidat utilisateur devant déposer un objet se présente devant le boîtier et fournit un authentifiant d'utilisateur.
Au cours d'une étape 1 15, le contrôleur du boîtier vérifie que l'authentifiant de l'utilisateur candidat à l'accès au volume intérieur du boîtier correspond à l'authentifiant d'utilisateur devant déposer un objet reçu de la part du serveur, pour la plage horaire courante. Si non, la porte du boîtier reste verrouillée.
Si oui, au cours d'une étape 1 16, le contrôleur déverrouille la porte du boîtier et lit l'identifiant de l'objet déposé dans son volume intérieur. Si, après une durée prédéterminée, par exemple dix secondes, aucun identifiant d'objet n'est lu ou si un identifiant d'objet lu ne correspond pas à l'identifiant d'objet reçu de la part du serveur pour la plage horaire courant, le contrôleur déclenche une alerte perceptible par l'utilisateur au niveau du boîtier, au cours d'une étape 1 17.
Si le seul l'identifiant d'objet lu correspond à l'identifiant d'objet reçu de la part du serveur, au cours d'une étape 1 18, le contrôleur verrouille la porte du boîtier.
Ainsi, contrairement à ce qui était connu dans l'art antérieur, le boîtier mis à disposition de différents utilisateurs ne peut être verrouillé que s'il est vide ou contient un objet prédéterminé. Lorsque le boîtier est vide, pour qu'un utilisateur déverrouille la porte du boîtier, y place un objet et déclenche le verrouillage de la porte du boîtier, uniquement au cours de la plage horaire attribuée à ce dépôt d'objet et cumulativement, l'utilisateur est authentifié et l'objet est identifié. Au cas où l'utilisateur est authentifié mais que l'objet n'est pas identifié, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier.
Au cours d'une étape 1 19, le boîtier contenant un objet et la porte du boîtier étant verrouillée, un candidat utilisateur devant retirer l'objet se présente devant le boîtier et fournit un authentifiant d'utilisateur.
Au cours d'une étape 120, le contrôleur du boîtier vérifie que l'authentifiant de l'utilisateur candidat à l'accès au volume intérieur du boîtier correspond à l'authentifiant d'utilisateur devant déposer un objet reçu de la part du serveur, pour la plage horaire courante. Si non, la porte du boîtier reste verrouillée.
Si oui, au cours d'une étape 121 , le contrôleur déverrouille la porte du boîtier et lit l'identifiant de l'objet déposé dans son volume intérieur. Si, après une durée prédéterminée, par exemple dix secondes, un identifiant d'objet est lu, identique ou différent de l'identifiant de l'objet présent dans le boîtier au cours de l'étape 1 19, le contrôleur déclenche une alerte perceptible par l'utilisateur au niveau du boîtier, au cours d'une étape 122.
Le contrôleur verrouille l'accès au volume intérieur du boîtier soit lorsqu'aucun identifiant d'objet n'est lu, soit lorsqu'un identifiant d'objet est lu pendant une durée prédéterminée, par exemple une minute, après le déclenchement de l'alerte, au cours d'une étape 123.
Ainsi, la porte du boîtier n'est pas déverrouillée jusqu'à l'authentification de l'utilisateur devant retirer l'objet. De plus, le boîtier vérifie, après déverrouillage suivi d'une durée prédéterminée, par exemple de dix secondes, l'absence d'identification de l'objet. Au cas où l'utilisateur est authentifié mais que l'objet identifié reste dans le boîtier au-delà de cette durée prédéterminée, un signal d'alerte perceptible par l'utilisateur est déclenché au niveau du boîtier.
Chaque identification réussie, authentification réussie et alerte est transmise au serveur, où elle est horodatée et mémorisée, pour la traçabilité. Préférentiellement, l'alerte est transmise à un utilisateur du boîtier par des moyens lumineux et/ou sonores et/ou par le biais du terminal mobile communicant.
Préférentiellement, chaque authentifiant est à usage unique et/ou à usage limité dans le temps, par le biais de la plage horaire à laquelle l'authentifiant est associé.
Dans des variantes, les moyens d'authentification de l'utilisateur devant déposer l'objet sont des moyens d'authentification de l'objet que l'utilisateur doit déposer dans le boîtier pendant la plage horaire courante. Cette authentification est donc réalisée pendant que l'objet est à l'extérieur du boîtier, par lecture et reconnaissance de l'identifiant porté par l'objet, et vérification que cet identifiant est identique à l'identifiant d'objet reçu par le boîtier de la part du serveur, pour la plage horaire courante. Dans ces variantes : au cours de l'étape 1 14, le boîtier étant vide et la porte du boîtier étant verrouillée, un candidat utilisateur devant déposer un objet se présente devant le boîtier et l'objet qu'il porte fournit un identifiant d'objet candidat et au cours d'une étape 1 15, le contrôleur du boîtier vérifie que l'identifiant de l'objet candidat correspond à l'identifiant d'objet devant être déposé reçu de la part du serveur, pour la plage horaire courante. Si non, la porte du boîtier reste verrouillée.
L'authentification d'utilisateur est ainsi effectuée par reconnaissance de l'utilisateur ou par la présence de l'objet portant l'identifiant reçu à proximité du boîtier.
La restitution de l'objet ou sa transmission à un troisième utilisateur s'effectue de la même manière, en réalisant les étapes 1 10 à 123, les rôles des utilisateurs étant intervertis.

Claims

REVENDICATIONS
1 . Boîtier (1 , 91 ) à fermeture sécurisée comportant une porte (5) mobile entre une position fermée et une position ouverte, le boîtier comportant un dispositif de verrouillage (7) adapté pour verrouiller la porte en position fermée, caractérisé en ce qu'il comporte, de plus :
- un moyen d'accès à un identifiant d'un objet,
- un moyen d'accès à un authentifiant d'un utilisateur devant réaliser un dépôt de l'objet,
- des moyens d'authentification (17) d'un utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet,
- un dispositif d'identification (1 1 ) d'un objet présent dans le boîtier, qui fournit un identifiant d'objet ou une absence d'identification d'objet dans le boîtier,
- un contrôleur (9) du dispositif de verrouillage, adapté pour
. lorsque la porte est fermée et que le dispositif d'identification d'objet indique une absence d'identification d'objet dans le boîtier, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant réaliser le dépôt de l'objet,
. transmettre une commande de verrouillage après que le dispositif d'identification d'objet ait fourni un identifiant d'objet qui correspond à l'identifiant reçu, et
. déclencher une alerte et inhiber le verrouillage de la porte quand le dispositif d'identification d'objet fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu.
2. Boîtier selon la revendication 1 , dans lequel les moyens d'authentification (17) de l'utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet, comporte un moyen de lecture, à l'extérieur du boîtier, d'un identifiant porté par l'objet, et détermination si l'identifiant lu correspond à l'identifiant d'objet reçu.
3. Boîtier selon l'une des revendications 1 ou 2, qui comporte, de plus :
- un moyen d'accès à un authentifiant d'un utilisateur devant retirer l'objet,
- des moyens d'authentification (17) d'un utilisateur candidat pour, après verrouillage de la porte en présence de l'objet dans le boîtier, déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant retirer l'objet,
- le contrôleur (9) du dispositif de verrouillage étant adapté, de plus, pour, lorsque la porte est fermée et que le dispositif d'identification d'objet a indiqué que le boîtier contient un objet identifié, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant retirer l'objet.
4. Boîtier selon la revendication 3, dans lequel le contrôleur est adapté pour, après déverrouillage, si le dispositif d'identification de l'objet indique que l'objet identifié reste dans le boîtier au-delà d'une durée prédéterminée, déclencher une alerte perceptible par l'utilisateur au niveau du boîtier.
5. Boîtier selon l'une des revendications 1 à 4, dans lequel le moyen de réception d'un identifiant d'un objet est adapté pour communiquer avec un serveur d'identification (21 ) et pour recevoir du serveur un identifiant de l'objet.
6. Boîtier selon la revendication 5, dans lequel le dispositif d'identification (1 1 ) effectue l'identification de l'objet prédéterminé par reconnaissance du code d'identification, le code d'identification étant reproduit dans ou sur l'objet.
7. Boîtier selon la revendication 6, dans lequel le dispositif d'identification d'objet est un lecteur d'étiquette électronique adapté pour lire une étiquette électronique associée à l'objet et conservant le code d'identification.
8. Boîtier selon l'une des revendications 1 à 7, dans lequel le contrôleur est adapté pour transmettre l'alerte à un utilisateur du boîtier par des moyens lumineux et/ou sonores (13).
9. Boîtier selon l'une des revendications 1 à 8, dans lequel le contrôleur est adapté pour transmettre l'alerte à un serveur de réception d'alertes.
10. Boîtier selon l'une des revendications 1 à 9, qui comporte un émetteur-récepteur (19) adapté pour communiquer avec un serveur d'authentification (23) et pour recevoir du serveur au moins un authentifiant d'utilisateur.
1 1 . Boîtier selon l'une des revendications 1 à 9, qui comporte un émetteur-récepteur (19) adapté pour transmettre un authentifiant d'utilisateur lu sur ou dans l'objet par les moyens d'authentification à un serveur d'authentification et recevoir du serveur d'authentification une information de correspondance de l'authentifiant lu avec un authentifiant d'utilisateur.
12. Boîtier selon l'une des revendications 1 à 9, dans lequel les moyens d'authentification (17) comportent un clavier et les moyens d'authentification sont adaptés pour authentifier l'utilisateur par saisie d'un authentifiant sur le clavier et comparaison avec un authentifiant calculé en l'absence de connexion avec un serveur.
13. Boîtier selon l'une des revendications 1 à 12, dans lequel au moins un authentifiant d'utilisateur est à usage unique.
14. Boîtier selon l'une des revendications 1 à 13, dans lequel au moins un authentifiant est à usage limité dans le temps.
15. Boîtier selon l'une des revendications 1 à 14, dans lequel la porte (73) est mobile en coulissement vertical entre la position fermée et la position ouverte de sorte que la gravité maintient la porte en position fermée en l'absence d'une autre force, et en ce que le dispositif de verrouillage comporte une encoche (83) dans la porte et une goupille solidaire (85) du boîtier, la goupille étant maintenue dans l'encoche par un ressort lorsque la porte est fermée.
16. Boîtier selon la revendication 15, dans lequel le dispositif de verrouillage comporte de plus des moyens de déplacement (89) en translation de la goupille adaptés pour la faire sortir de l'encoche et ainsi déverrouiller la porte sur ordre du contrôleur.
17. Boîtier selon l'une des revendications 15 ou 16, qui comporte une serrure unique d'ouverture de maintenance et aucune attache de fixation apparente.
18. Procédé de transmission d'un objet entre utilisateurs mettant en œuvre un autre boîtier (1 , 91 ) à fermeture sécurisée comportant une porte (5) mobile entre une position fermée et une position ouverte, le boîtier comportant un dispositif de verrouillage (7) adapté pour verrouiller la porte en position fermée, caractérisé en ce qu'il comporte :
- une étape d'accès à un identifiant d'un objet,
- une étape d'accès à un authentifiant d'un utilisateur devant réaliser un dépôt de l'objet,
- une étape d'authentification d'un utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant d'utilisateur devant réaliser le dépôt de l'objet,
- une étape d'identification d'un objet présent dans le boîtier, qui fournit un identifiant d'objet ou une absence d'identification d'objet dans le boîtier,
- une étape, lorsque la porte est fermée et que l'étape d'identification d'objet indique une absence d'identification d'objet dans le boîtier, de transmission d'une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant réaliser le dépôt de l'objet,
et, après déverrouillage de la porte :
. une étape de transmission d'une commande de verrouillage après que l'étape d'identification d'objet ait fourni un identifiant d'objet qui correspond à l'identifiant reçu, et
. une étape de déclenchement d'une alerte et d'inhibition de verrouillage de la porte quand l'étape d'identification d'objet fournit un identifiant d'objet qui ne correspond pas à l'identifiant d'objet reçu.
19. Procédé selon la revendication 18, dans lequel l'étape d'authentification (17) de l'utilisateur candidat pour déterminer si l'utilisateur candidat correspond à l'authentifiant mémorisé d'utilisateur devant réaliser le dépôt de l'objet, comporte une étape de lecture, à l'extérieur du boîtier, d'un identifiant porté par l'objet, et de détermination si l'identifiant lu correspond à l'identifiant d'objet reçu.
20. Procédé selon l'une des revendications 18 ou 19, qui comporte, de plus :
- une étape d'accès à un authentifiant d'un utilisateur devant retirer l'objet,
- une étape d'authentification d'un utilisateur candidat pour, après verrouillage de la porte en présence de l'objet dans le boîtier, déterminer si l'utilisateur candidat correspond à l'authentifiant mémorisé d'utilisateur devant retirer l'objet, et
- lorsque la porte est fermée et que le dispositif d'identification d'objet a indiqué que le boîtier contient un objet identifié, ne transmettre une commande de déverrouillage au dispositif de verrouillage qu'après authentification de l'utilisateur devant retirer l'objet.
21. Procédé selon la revendication 20, qui comporte, de plus, après déverrouillage, si l'étape d'identification de l'objet indique que l'objet identifié reste dans le boîtier au-delà d'une durée prédéterminée, une étape de déclenchement d'une alerte perceptible par l'utilisateur au niveau du boîtier.
22. Utilisation d'un boîtier selon l'une des revendications 1 à 17 pour un autopartage, un premier utilisateur insérant dans le boîtier au moins une clé de véhicule et un deuxième utilisateur récupérant la clé dans le boîtier.
EP17714845.9A 2016-02-26 2017-02-27 Boitier sécurisé à contenu prédéterminé et gestion dynamique Active EP3420172B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1651602A FR3048257B1 (fr) 2016-02-26 2016-02-26 Boite securisee a contenu predetermine et gestion dynamique
PCT/FR2017/050434 WO2017144836A1 (fr) 2016-02-26 2017-02-27 Boîtier sécurisée à contenu prédéterminé et gestion dynamique

Publications (2)

Publication Number Publication Date
EP3420172A1 true EP3420172A1 (fr) 2019-01-02
EP3420172B1 EP3420172B1 (fr) 2022-01-05

Family

ID=56322045

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17714845.9A Active EP3420172B1 (fr) 2016-02-26 2017-02-27 Boitier sécurisé à contenu prédéterminé et gestion dynamique

Country Status (6)

Country Link
US (1) US20190085616A1 (fr)
EP (1) EP3420172B1 (fr)
CN (1) CN109072661A (fr)
ES (1) ES2906784T3 (fr)
FR (1) FR3048257B1 (fr)
WO (1) WO2017144836A1 (fr)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108021963B (zh) * 2016-10-28 2020-12-01 北京东软医疗设备有限公司 医疗影像设备零部件的标识装置
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
US11830331B2 (en) * 2019-03-28 2023-11-28 Pelipod Ltd Secured container for storing a package
US11512497B2 (en) * 2019-08-20 2022-11-29 William Nylander Remotely controlled cabinet assembly
AT523309B1 (de) 2019-08-23 2022-06-15 Knapp Ag Sicherheitssystem für einen Gefahrenbereich
CN110469234A (zh) * 2019-08-31 2019-11-19 荆门市南博智能科技有限公司 一种智能安全保险装置
EP3819876B1 (fr) * 2019-11-06 2023-11-22 Industrilås I Nässjö AB Agencement de poignée avec authentification des utilisateurs
CN111441692A (zh) * 2020-05-29 2020-07-24 广东奥达信制冷科技有限公司 一种放置装置及保管箱
CN112664098B (zh) * 2021-01-26 2022-03-25 北京呈创科技股份有限公司 保管箱用智能控制一体锁
CN114673407B (zh) * 2022-03-24 2023-05-16 中国核电工程有限公司 安全壳双道门控制系统和方法、安全壳及其双道门系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5295743A (en) * 1991-09-06 1994-03-22 Dasco Data Products Limited Secure cabinets
FR2741103B1 (fr) * 1995-11-15 1998-10-16 Brink S Sa Dispositif de commande de l'ouverture d'au moins deux portes et agencement de protection d'appareils le comportant
AU6032699A (en) * 1998-09-11 2000-04-03 Key-Trak, Inc. Mobile object tracking system
GB2425206B (en) * 2005-04-14 2007-08-01 Robert Grayson Secure delivery of goods
KR20090109281A (ko) * 2008-04-15 2009-10-20 김기동 키 식별기능을 갖는 키 보관함
EP2459832A1 (fr) * 2009-07-31 2012-06-06 Raufoss Ammunisjonsfabrikker AS Coffre-fort comprenant une porte qui peut être déplacée de façon linéaire entre des positions ouverte et fermée
DE202012100168U1 (de) * 2012-01-18 2012-02-16 Kruse Sicherheitssysteme Gmbh & Co. Kg Einrichtung zur sicheren Verwahrung und Freigabe von Zugangsschlüsseln zu einem Gebäude oder einem Gebäudeabschnitt
DE102014105246A1 (de) * 2013-12-05 2015-06-11 Deutsche Post Ag Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses

Also Published As

Publication number Publication date
FR3048257B1 (fr) 2021-06-18
WO2017144836A1 (fr) 2017-08-31
EP3420172B1 (fr) 2022-01-05
CN109072661A (zh) 2018-12-21
ES2906784T3 (es) 2022-04-20
US20190085616A1 (en) 2019-03-21
FR3048257A1 (fr) 2017-09-01

Similar Documents

Publication Publication Date Title
EP3420172B1 (fr) Boitier sécurisé à contenu prédéterminé et gestion dynamique
EP1780680B1 (fr) Procédé de contrôle de verrouillage de serrure, et serrure
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
US20220383680A1 (en) Touchless smart storage box with face recognition system
WO2013189721A1 (fr) Cadenas electronique, terminal mobile agence pour commander le cadenas electronique et procede de commande du cadenas electronique
EP3257028B1 (fr) Présentoir semi-automatique de bouteilles de gaz et procédé associé
US11893846B2 (en) Devices, systems, apparatuses, and methods for smart cam locks and key lock boxes
EP2447880A1 (fr) Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource
EP2979393B1 (fr) Procede d'authentification
EP3379015A1 (fr) Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
WO2017220911A1 (fr) System de mise a disposition de véhicules partages amarres a des stations, et dispositifs associes
EP3195276B1 (fr) Dispositif de deverrouillage d'au moins un ouvrant et equipement de reception d'objets, ensemble de stockage de donnees et systeme de distribution d'objets associes
EP2913462B1 (fr) Boîte perfectionnée et son procédé de fonctionnement
EP2691941A1 (fr) Procede et dispositif d'actionnement de serrure
WO2018210879A1 (fr) Dispositif et procédé intégré multifonctions pour la mobilité en véhicule
EP0935041A1 (fr) Dispositif et procédé de commande d'acces physique ou logique
FR3081663A1 (fr) Procede de gestion a distance de l'ouverture d'une serrure electronique dotee d'une interface utilisateur, terminal, serrure et programme d'ordinateur associes
BE1016194A3 (fr) Dispositif d'identification biometrique d'un utilisateur.
WO2023089245A1 (fr) Systeme et procede de controle d'acces
FR3139848A1 (fr) Système de contrôle d’accès
EP2728524B1 (fr) Procédé de contrôle d'accès à un local par la lecture d'un code graphique présent sur un coupon d'accès, système et programme d'ordinateur associé
CN115941842A (zh) 基于同步快捷设置的手机安全实现方法
FR2924843A1 (fr) Procede et dispositif pour le controle d'acces multi-facteur base sur informations contextuelles

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180919

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SOUFFLET, STANISLAS

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20191030

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210728

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1460761

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220115

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602017051861

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2906784

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20220420

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 1460761

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220505

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220405

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220405

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220406

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220505

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602017051861

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220227

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

26N No opposition filed

Effective date: 20221006

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220228

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220227

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20170227

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20240228

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240328

Year of fee payment: 8

Ref country code: GB

Payment date: 20240229

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20240228

Year of fee payment: 8

Ref country code: FR

Payment date: 20240223

Year of fee payment: 8

Ref country code: BE

Payment date: 20240228

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20240426

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220105