FR3054398A1 - Moyens universels de commandes - Google Patents

Moyens universels de commandes Download PDF

Info

Publication number
FR3054398A1
FR3054398A1 FR1656891A FR1656891A FR3054398A1 FR 3054398 A1 FR3054398 A1 FR 3054398A1 FR 1656891 A FR1656891 A FR 1656891A FR 1656891 A FR1656891 A FR 1656891A FR 3054398 A1 FR3054398 A1 FR 3054398A1
Authority
FR
France
Prior art keywords
control device
control
original
value
information relating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1656891A
Other languages
English (en)
Other versions
FR3054398B1 (fr
Inventor
Romain Fournier
Clement Favier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cgmatch Fr
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1656891A priority Critical patent/FR3054398B1/fr
Priority to PCT/FR2017/051951 priority patent/WO2018015651A1/fr
Publication of FR3054398A1 publication Critical patent/FR3054398A1/fr
Application granted granted Critical
Publication of FR3054398B1 publication Critical patent/FR3054398B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Selective Calling Equipment (AREA)

Abstract

La présente invention a trait à des moyens pour gérer au moins un dispositif de commande appartenant à un groupe de dispositifs de commande, ledit au moins un dispositif de commande étant apte à émettre un signal cloné de commande, à destination d'un dispositif récepteur. Ledit dispositif récepteur est configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. L'invention comporte : • des moyens de réception d'une requête, dudit au moins un dispositif de commande, comportant une information d'identification du groupe de dispositifs de commande ; • transmission d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ; • mise à jour de l'information d'authentification relative au dispositif de commande original.

Description

© N° de publication : 3 054 398 (à n’utiliser que pour les commandes de reproduction) (© N° d’enregistrement national : 16 56891 ® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE
COURBEVOIE © Int Cl8 : H 04 L 29/02 (2017.01), H 04 B 1/02
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 20.07.16. © Demandeur(s) : FOURNIER ROMAIN— FR et
(© Priorité : FAVIER CLEMENT— FR.
@ Inventeur(s) : FOURNIER ROMAIN et FAVIER CLE-
MENT.
(43) Date de mise à la disposition du public de la
demande : 26.01.18 Bulletin 18/04.
©) Liste des documents cités dans le rapport de
recherche préliminaire : Se reporter à la fin du
présent fascicule
(© Références à d’autres documents nationaux © Titulaire(s) : FOURNIER ROMAIN, FAVIER CLE-
apparentés : MENT.
©) Demande(s) d’extension : © Mandataire(s) : CABINET GERMAIN & MAUREAU.
FR 3 054 398 - A1 (t>4) moyens universels de commandes.
©) La présente invention a trait à des moyens pour gérer au moins un dispositif de commande appartenant à un groupe de dispositifs de commande, ledit au moins un dispositif de commande étant apte à émettre un signal cloné de commande, à destination d'un dispositif récepteur. Ledit dispositif récepteur est configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. L'invention comporte:
des moyens de réception d'une requête, dudit au moins un dispositif de commande, comportant une information d'identification du groupe de dispositifs de commande;
transmission d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original;
mise à jour de l'information d'authentification relative au dispositif de commande original.
Figure FR3054398A1_D0001
i
La présente invention se rapporte au domaine des dispositifs de commande.
Afin de simplifier l'utilisation d'une pluralité de dispositifs de commande, il est connu d'employer un dispositif de commande apte à émettre un signal de commande en lieu et place des dispositifs de commande d'origine. La compatibilité du dispositif de commande avec le dispositif de commande d'origine est par exemple obtenue par rétro ingénierie, en observant le protocole d'échange employé entre le dispositif de commande d'origine et un dispositif récepteur configuré pour exécuter la commande, ainsi que la méthode et les paramètres utilisés pour générer le signal de commande.
Ainsi, dans le cas des systèmes de commande sans contact, il est connu de créer un clone de la partie mobile - télécommande radiofréquence, carte magnétique, radio-étiquettes ou radio frequency identification tag en anglais) pour le reproduire à l'identique. Toutefois, la réalisation d'un clone de la partie mobile d'un système de commande n'est aujourd'hui réalisable que pour certains protocoles de sécurité utilisés par ces technologies.
C'est pourquoi il existe encore un besoin pour des moyens de commande d'un dispositif récepteur, adaptés pour permettre l'utilisation d'un ou plusieurs dispositifs de commande, aptes à remplacer l'utilisation d'un ou plusieurs dispositifs de commande d'origine tels que notamment des télécommandes radiofréquences de garage, des clefs de voitures, des cartes à communication en champ proche couramment désigné par le sigle anglo-saxon NFC pour Near Field Communication, des radio-étiquettes - couramment désignée par le sigle anglosaxon RFID pour radio frequency identification, etc.
Un des objets de l'invention est de fournir des moyens aptes à permettre un accès à un système sécurisé par l'intermédiaire d'un ou plusieurs dispositifs de commande - ou utilisateurs - distincts, à partir du clone d'une seule télécommande originale. L'invention s'applique en particulier aux dispositifs de commande originale appartenant à un ou plusieurs systèmes d'ouverture à distance, par exemple un système d'ouverture permettant l'accès physique d'une personne à une entité garage, appartement, voiture, etc.
Selon un premier aspect, l'invention se rapporte à un procédé pour émettre un signal cloné de commande, depuis un dispositif de commande appartenant à un groupe de dispositifs de commande, à destination d'un dispositif récepteur. Ledit dispositif récepteur est configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. Le procédé comporte les étapes suivantes, mises en œuvre par le dispositif de commande :
• transmission d'une requête, à un module applicatif, comportant une information d'identification du groupe de dispositifs de commande ;
• réception d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
• transmission, à destination du dispositif récepteur, d'un signal cloné de commande comportant l'information d'authentification relative au dispositif de commande original.
La requête peut comporter un identifiant unique associé au dispositif de commande, l'information d'authentification relative au dispositif de commande original compris dans la réponse étant associé audit identifiant unique.
Dans un mode de réalisation, ledit dispositif récepteur est configuré :
• pour mettre à jour la valeur d'un compteur à chaque exécution de l'action en fonction de l'information d'authentification relative au dispositif de commande original ; et, • pour exécuter ladite action, à la suite de la réception d'un signal de commande, seulement si ledit signal de commande reçu comporte un champ de séquence dont la valeur est supérieure ou égale à la valeur du compteur ;
Au cours de l'étape de réception, la réponse comporte une valeur globale de séquence vSEQg associée au groupe GRP de dispositifs de commande. Au cours de l'étape de transmission, à destination du dispositif récepteur, le signal de commande comporte un champ de séquence dont la valeur est égale à la valeur globale de séquence. L'information d'identification du groupe GRP de dispositifs de commande peut être égale à une valeur d'un champ identifiant SER transmis par le dispositif de commande original à chaque envoi d'un signal de commande au dispositif récepteur. Le signal de commande cloné, transmis par le dispositif de commande au dispositif récepteur, peut en outre comporter :
• un champ dont la valeur est égale à la valeur d'un champ commande SER transmise par le dispositif de commande original à chaque envoi d'un signal de commande au dispositif récepteur apte à identifier l'action à exécuter par le dispositif récepteur ; et/ou, • un champ dont la valeur est égale à la valeur d'un champ code d'authentification transmise par le dispositif de commande d'origine à chaque envoi d'un signal de commande au dispositif récepteur, apte à permettre une authentification du dispositif de commande d'origine auprès du dispositif récepteur.
Selon un deuxième aspect, l'invention se rapporte à un procédé de gestion, par un module applicatif, d'au moins un dispositif de commande appartenant à un groupe de dispositifs de commande, ledit au moins un dispositif de commande étant apte à émettre un signal cloné de commande, à destination d'un dispositif récepteur. Ledit dispositif récepteur est configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. Le procédé comporte les étapes suivantes, mises en oeuvre par le module applicatif :
• réception d'une requête, dudit au moins un dispositif de commande, comportant une information d'identification du groupe de dispositifs de commande ;
• transmission d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
• mise à jour de l'information d'authentification relative au dispositif de commande original.
La requête peut comporter un identifiant unique associé au dispositif de commande, la réponse étant transmise au cours de l'étape de transmission, seulement si un enregistrement, relatif à l'identifiant unique associé au dispositif de commande est existant dans une base de données de dispositifs de commande valides, l'information d'authentification relative au dispositif de commande original compris dans la réponse étant obtenue en fonction dudit identifiant unique.
Dans un mode de réalisation, ledit dispositif récepteur est configuré :
• pour mettre à jour la valeur d'un compteur à chaque exécution de l'action en fonction de l'information d'authentification relative au dispositif de commande original ; et, • pour exécuter ladite action, à la suite de la réception d'un signal de commande, seulement si ledit signal de commande reçu comporte un champ de séquence dont la valeur est supérieure ou égale à la valeur du compteur ;
et dans lequel :
• au cours de l'étape de transmission, la réponse comporte une valeur globale de séquence associée au groupe de dispositifs de commande ;
• au cours de l'étape de mise à jour, la valeur globale de séquence associée au groupe de dispositifs de commande est incrémentée puis stockée.
Selon un troisième aspect, l'invention se rapporte à un programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé selon le premier aspect et/ou le second aspect, lorsque ledit programme est exécuté par un processeur.
Chacun de ces programmes peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.0En particulier, il est possible d'utiliser le langage C/C++, le langage Java™, des langages de script, tels que notamment tel, JavaScript, python, Perl, PHP, ASP.NET, VBA, VBScript qui permettent une génération de code «à la demande et ne nécessitent pas de surcharge significative pour leur génération ou leur modification.
Selon un quatrième aspect, l'invention se rapporte à un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon le premier aspect et/ou le second aspect. Le support d'informations peut être n'importe quelle entité ou n'importe quel dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD-ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé par un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau Internet ou Intranet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Selon un cinquième aspect, l'invention se rapporte à un dispositif de commande appartenant à un groupe de dispositifs de commande pour émettre un signal cloné de commande, à destination d'un dispositif récepteur. Ledit dispositif récepteur est configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. Le dispositif de commande comporte :
• des moyens de transmission d'une requête, à un module applicatif, comportant une information d'identification du groupe de dispositifs de commande ;
• des moyens de réception d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
• des moyens de transmission, à destination du dispositif récepteur, d'un signal cloné de commande comportant l'information d'authentification relative au dispositif de commande original.
Selon un sixième aspect, l'invention se rapporte à un module applicatif pour gérer au moins un dispositif de commande appartenant à un groupe de dispositifs de commande. Ledit au moins un dispositif de commande est apte à émettre un signal cloné de commande, à destination d'un dispositif récepteur, ledit dispositif récepteur étant configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original. Le module applicatif comporte :
• des moyens de réception d'une requête, dudit au moins un dispositif de commande, comportant une information d'identification du groupe de dispositifs de commande ;
• des moyens de transmission d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
• des moyens de mise à jour de l'information d'authentification relative au dispositif de commande original.
Selon un septième aspect, l'invention se rapporte à un système comportant au moins un module applicatif selon le sixième aspect et au moins un dispositif de commande selon le cinquième aspect.
Selon un huitième aspect, l'invention se rapporte à un kit comportant au moins un dispositif de commande selon le cinquième aspect et un dispositif passerelle configuré pour transmettre la requête et/ou recevoir la réponse du module applicatif selon le sixième aspect.
D'autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence aux dessins annexés, dans lesquels :
la figure 1 est un schéma d'architecture de dispositif de commande d'origine et d'un dispositif récepteur, selon l'état de l'art ; la figure 2 est un schéma d'architecture d'un système de commande d'un dispositif récepteur, selon un mode de réalisation de l'invention ; la figure 3 est un synoptique des étapes d'un procédé de commande d'un dispositif récepteur, selon un mode de réalisation, la figure 4 est un schéma de principe d'un système de commande selon un mode de réalisation de l'invention.
la figure 5 est un synoptique des étapes d'un procédé de commande d'un dispositif récepteur, selon un mode de réalisation, relatives à l'identification d'un dispositif de commande.
On se réfère maintenant à la figure 4 sur laquelle est représenté par un schéma le principe de fonctionnement du système de commande selon un mode de réalisation de l'invention. Le système comporte un dispositif clone 430 apte à reproduire le comportement de dispositifs de commande originaux 410 appartenant à un ou plusieurs systèmes d'ouverture à distance. Dans l'exemple illustré par la figure 4, un dispositif de commande originale 410 pour un système d'ouverture à distance SysA et un dispositif de commande originale 410 pour un système d'ouverture à distance SysB sont représentés. Un système d'ouverture à distance est par exemple un système d'ouverture permettant l'accès physique d'une personne à une entité garage, appartement, voiture, etc.
Le dispositif de commande original 410 est configuré pour envoyer un ou plusieurs signaux de commande à destination d'au moins un dispositif récepteur. Sur réception d'un signal de commande, le dispositif récepteur est quant à lui configuré pour exécuter une action, s'il considère le signal de commande reçu comme valide. Le système comporte encore un ou plusieurs dispositifs clone distribués 420, couplé(s) au dispositif clone 430. Un identifiant UIDx est associé à chaque dispositif clone distribué 420. Dans l'exemple de la figure 4, deux dispositifs clones distribués 420, associés respectivement aux identifiants UID0 et UID1, et destinés tous deux à interagir avec le système d'ouverture à distance SysA sont représentés. Un dispositif clone distribué 420 associé à un identifiant UID3 et destiné à interagir avec le système d'ouverture à distance SysB.
Afin de reproduire le comportement du dispositif de commande originale 410, en particulier en ce qui concerne l'émission de signaux de commande, le dispositif clone 430 est configuré, durant une phase initiale, en:
• obtenant l'identifiant UIDx associé à chaque dispositif clone distribué 420 autorisé auprès du dispositif clone 430;
• obtenant une information permettant de déterminer le système d'ouverture à distance auquel chaque dispositif clone distribué 420 est associé;
• pour chaque système d'ouverture à distance géré, réalisant une acquisition préalable d'un ou plusieurs signaux de commande, émis par les dispositifs de commande originale 410;
• analysant les signaux de commande acquis de sorte à permettre au dispositif clone 430 de produire, pour chaque système d'ouverture à distance géré, des signaux de commande considérés comme valide par les dispositifs récepteurs.
Au cours de l'étape d'analyse des signaux de commande acquis, des procédés cryptanalytiques peuvent être mis en œuvre. A l'issue de la phase initiale de configuration, le dispositif clone 430 est configuré pour permettre aux dispositifs clones distribués 420 de générer des signaux de commande identiques à ceux des dispositifs de commande originaux 410. Le système selon l'invention permet ainsi de cloner le comportement des dispositifs de commande originaux 410 sans nécessiter de modifications sur l'existant, en particulier sur les dispositifs de commande originaux 410.
On se réfère à la figure 2 sur laquelle est représenté un système de commande, selon un mode de réalisation de l'invention. Le système de commande est adapté à mettre en œuvre le principe de fonctionnement décrit précédemment et illustré par la figure 4.
Le système de commande est adapté pour interagir avec un dispositif récepteur d'un système d'ouverture à distance. Le dispositif récepteur 20 est adapté à exécuter une action. L'action est par exemple l'ouverture permettant l'accès physique d'une personne à une entité -porte, garage, appartement, voiture, etc..
Le système comporte un groupe GRP de dispositifs clone distribués 420 et un dispositif clone 430. Dans le mode de réalisation illustré sur la figure 2, les dispositifs clone distribués 420 sont des dispositifs de commandellO, et le dispositif clone 430 correspond à un module applicatif 130 comportant une base de données 132 et un module de gestion de codes 134. Le groupe GRP comporte au moins un dispositif de commande 110. . Un identifiant UIDx est associé à chaque dispositif de commande 110.
Chaque dispositif de commande 110 comporte un module de communication (non représenté sur les figures) pour recevoir des données du serveur applicatif 130 et pour transmettre des données au serveur applicatif 130.
Dans un premier mode de réalisation, le module de communication de chaque dispositif de commande 110 est configuré pour établir une liaison bidirectionnelle de données LR, avec le serveur applicatif 130. La liaison bidirectionnelle de données LR est par exemple une liaison de données établie dans un réseau cellulaire, ou encore dans un réseau adapté aux objets connectés, par exemple un réseau étendu basé sur le protocole LoRaWAN (Low Power Wide Area Network en anglais).
Dans un deuxième mode de réalisation, le module de communication de chaque dispositif de commande 110 est configuré pour établir une liaison de données BT avec un dispositif passerelle 120. Le dispositif passerelle 120 est couplé au serveur applicatif 130 par une liaison de données CL bidirectionnelle. Le dispositif passerelle 120 est configuré pour :
• transmettre au serveur applicatif 130 par l'intermédiaire de la liaison CL, les données reçues du dispositif de commande 110 via la liaison BT ;
• transmettre au dispositif de commande 110 par l'intermédiaire de la liaison BT, les données reçues du serveur applicatif 130 via la liaison CL.
Le dispositif passerelle est par exemple un téléphone cellulaire. La liaison BT est par exemple une liaison établie selon protocole Bluetooth. La liaison CL est par exemple une liaison cellulaire apte à permettre l'échange de données.
Dans la suite de la description, le fonctionnement est détaillé pour un des dispositifs de commande 110 du groupe GRP.
Le dispositif de commande original 410 peut employer diverses technologies, et mettre en œuvre plusieurs types/niveaux de sécurisation permettant d'identifier l'utilisateur du dispositif de commande originale. Ces différents types de sécurité visent à rendre fiable l'identification de l'utilisateur. Le clonage de ces commandes n'est donc pas prévu et rendu aussi complexe que possible par les fabricants du dispositif de commande original 410. II existe néanmoins des techniques de récupération des clés de cryptage utilisées lors de l'identification auprès des différents systèmes sécurisés ci-dessus. Un mode de réalisation détaillé portant sur le clonage d'un dispositif de commande original mettant en œuvre un code tournant va maintenant être détaillé.
Comme représenté sur la figure 1, un type de dispositifs de commande 10 connus comporte des moyens d'émission d'un signal de commande MSG dont la porteuse a une fréquence typiquement comprise entre 250 MHz et 868 MHz, modulée selon divers schémas tels que la modulation en tout-ou-rien - communément désignée par l'acronyme anglo-saxon OOK pour On Off Keying - ou encore la modulation en décalage de fréquence - communément désigné par l'acronyme anglosaxon FSK pour Frequency Shift Keying. Le signal de commande MSG comporte typiquement quatre champs : un champ identifiant SER unique - propre au dispositif de commande émettrice et connu du récepteur -, une commande CMD - ouverture, fermeture, etc. -, un compteur SEQ, un code d'authentification MAC typiquement désigné par l'acronyme anglo-saxon MAC pour Message Authentication code. Le code d'authentification MAC permet l'authentification du dispositif de commande , auprès d'un dispositif récepteur 20. L'utilisation d'un code d'authentification MAC fixe étant peu sécurisé - il suffit en effet d'enregistrer une fois le signal de commande pour pouvoir le reproduire et le transmettre au dispositif récepteur, l'usage d'un code tournant est aujourd'hui largement répandu. Aussi, à chaque transmission d'un signal de commande MSG, un nouveau code d'authentification MAC est déterminé puis transmis : aussi le signal de commande MSG envoyé au récepteur 20 est différent à chaque transmission, le dispositif récepteur 20 n'acceptant pas deux fois le même code d'ouverture. Par exemple, à chaque transmission, le champ compteur SEQ est incrémenté, le code d'authentification MAC étant déterminé en fonction du champ d'identification SER unique, du champ compteur SEQ et du champ commande CMD et ίο d'une clé de cryptage Ko connue du récepteur 20. Le récepteur 20 est également généralement configuré de sorte à n'exécuter les opérations relatives à la commande CMD que si la valeur du champ compteur SEQ du signal de commande CMD reçu est supérieure aux valeurs précédemment reçues par le récepteur.
Plus spécifiquement, deux méthodes de rétro-ingénierie peuvent être employées à cette fin.
La première consiste à cloner le comportement du dispositif de commande d'origine 10, après avoir récupéré l'ensemble des informations susceptibles d'être transmises dans le signal de commande MSG par la dispositif de commande d'origine 10, à savoir les valeurs des champs identifiant SER, commande CMD, compteur SEQ et code d'authentification MAC. Cependant, si le dispositif de commande d'origine 10 est utilisé conjointement avec le dispositif de commande , des problèmes de désynchronisation de la valeur du champ compteur SEQ se posent. Ainsi, si le dispositif de commande d'origine 10 est employé par un utilisateur pour transmettre une commande au récepteur 20, le champ compteur SEQ va être incrémenté à chaque nouvelle transmission. Le dispositif de commande utilisant une valeur antérieure du champ compteur SEQ, le récepteur 20 n'acceptera pas la commande CMD transmise par le dispositif de commande .
La deuxième méthode de rétro-ingénierie consiste à récupérer le champ code d'authentification MAC et enregistrer auprès du récepteur le dispositif de commande en tant que nouveau dispositif de commande .
Dans le cas d'un dispositif de commande original mettant en œuvre un code tournant, le dispositif récepteur 20 est configuré pour incrémenter la valeur d'un compteur à chaque exécution de l'action ; et, pour exécuter ladite action, à la suite de la réception d'un signal de commande MSG, seulement si ledit signal de commande reçu comporte un champ de séquence dont la valeur est supérieure à la valeur du compteur.
Le module applicatif 130 est par exemple accessible par l'intermédiaire d'Internet. Lors d'une phase d'initialisation, les informations suivantes sont enregistrées dans chacun des dispositifs de commande s 110 du groupe GRP : une valeur vSERu de champ identifiant SER, au moins une valeur vCMDu de champ commande CMD, une valeur vSEQu du champ compteur SEQ et une clé Ku de cryptage.
Chaque dispositif de commande 110 du groupe GRP est notamment apte à remplacer un même dispositif de commande 10 d'origine selon l'état de l'art tel que précédemment décrit. Plus particulièrement, chaque dispositif de commande 110 du groupe GRP permet de transmettre au dispositif récepteur 20, au moyen d'un signal radiofréquence RF2, des signaux de commande MSGu en lieu et place du dispositif de commande 10 d'origine. Le signal radiofréquence RF2 utilise la même porteuse modulée selon le même schéma de modulation que le dispositif de commande 10 d'origine. Aussi, à un instant initial t0, le dispositif de commande 10 d'origine est configuré pour transmettre un signal de message MSGo assemblé à partir de la clé Ko et des valeurs suivantes : une valeur vSERo pour le champ identifiant SER, au moins une valeur vCMDo pour le champ commande CMD, une valeur vSEQo pour le champ compteur SEQ. Pour rappel, le champ MAC du signal de message est déterminé en fonction de la clé Ko et des valeurs vSERo, vSEQo et vCMDo. Les valeurs vSERo, vSEQo et vCMDo peuvent être obtenues à l'instant t0, en interceptant et analysant le signal de commande MSGo, sur la base d'une description de format des messages, transmis par le dispositif de commande 10 d'origine au dispositif récepteur 20. Lors de la phase d'initialisation, pour chaque dispositif de commande du groupe GRP, la valeur vSERu est choisie égale à la valeur vSERo, la valeur vSEQu est choisie égale à la valeur vSEQo incrémentée de 1, la valeur vCMDu est choisie égale à la valeur vCMDo, et la clé Ku est choisie égale à la clé Ko.
Lors de la phase d'initialisation, dans la base de données 132 du serveur applicatif 130, une valeur globale vSEQg du champ de séquence SEQ, associé à la valeur vSERu et optionnellement à la valeur vCMDu, est initialisée à la valeur vSERo et enregistrée. En outre, à l'issue de la phase d'initialisation, la base de données 132 du serveur applicatif 130 comporte, pour chaque dispositif de commande 110 du groupe GRP autorisé à interagir avec le serveur applicatif 130:
• un enregistrement relatif à l'identifiant UIDx correspondant audit dispositif de commande 110; et, • un lien entre l'identifiant UIDx correspondant audit dispositif de commande 110, et la valeur vSERo correspondante au système d'ouverture à distance concerné.
L'association entre l'identifiant UIDx et la valeur vSERo peut être mise à jour, en temps réel, selon les besoins de l'utilisateur. En outre, plusieurs dispositifs de commande 110 peuvent avoir accès au même système d'ouverture à distance.
Plusieurs identifiants UIDx peuvent être associés à une même valeur vSERo.
On se réfère aux figures 3 et 5. Le procédé de commande d'un dispositif récepteur est adapté à être mis en œuvre par le système de commande décrit précédemment et illustré sur la figure 2.
Dans l'exemple qui suit, le procédé est mis en œuvre à partir de l'instant ti et la valeur vSEQu pour le champ compteur SEQ courante enregistrée dans le dispositif de commande est égale à N. À l'instant ti, la valeur globale vSEQg du champ de séquence SEQ, stockée dans la base de données 132, est égale à la valeur X. La valeur X est supérieure à N.
Au cours d'une première étape 310, une demande d'envoi de commande au dispositif récepteur est reçue par le dispositif de commande 110, par exemple suite à la pression d'un utilisateur sur un bouton sur le dispositif de commande 110. Dans l'exemple illustré sur la figure 5, au cours de la première étape 310, un bouton est pressé sur le dispositif de commande 110, ayant pour un identifiant UID1, et associé au système d'ouverture à distance SysA. Au cours d'une deuxième étape 320, le dispositif de commande 110 transmet une requête A' au serveur applicatif 130. La requête A' comporte une information d'identification apte à permettre l'identification du groupe GRP auquel appartient le dispositif de commande 110. Dans l'exemple illustré sur la figure 5, au cours de la deuxième étape 320, la requête A'( UID1 ) comportant l'identifiant UID1 est transmise au module applicatif 130.
Au cours d'une troisième étape 330, le module applicatif 130 reçoit la requête A'.
Au cours d'une quatrième étape 340, le module applicatif 130 vérifie si le dispositif de commande à l'origine de la requête A' a des droits suffisants pour recevoir une réponse R(A'). Dans l'exemple illustré sur la figure 5, au cours de la quatrième étape 340, le module applicatif 130 vérifie si un enregistrement correspondant à l'identifiant UID1, reçue dans la requête A'( UID1 ), est présent dans la base de données 132. Si tel est le cas, le module applicatif 130 considère alors que le dispositif de commande à l'origine de la requête A' a des droits suffisants pour recevoir une réponse R(A').
Si les droits ainsi obtenus sont suffisants, le procédé se poursuit au cours d'une cinquième étape 350.
Au cours de la cinquième étape 350, le module applicatif 130 obtient depuis la base de données 132, la valeur globale vSEQg du champ de séquence SEQ, associé à l'information apte à permettre l'identification du groupe GRP, reçue dans la requête A', c'est-à-dire la valeur vSERu. Dans l'exemple ici décrit, la valeur globale vSEQg est égale à X. Le module applicatif 130 transmet au dispositif de commande une réponse R(A') comportant la valeur globale vSEQg du champ de séquence SEQ, en l'espèce X.
Dans l'exemple illustré sur la figure 5, au cours de la cinquième étape 350, le module applicatif 130 obtient, depuis la base de données 130, la valeur vSERo correspondant au système d'ouverture à distance concerné et à l'identifiant UID1. La réponse R(A') comporte également la valeur vSERo correspondant au système d'ouverture à distance concerné et à l'identifiant UID1.
Au cours d'une sixième étape 360, le module applicatif 130 incrémente la valeur globale vSEQg et stocke, dans la base de données 132 du serveur applicatif 130, la nouvelle valeur globale vSEQg du champ de séquence SEQ, associé à la valeur vSERu et optionnellement à la valeur vCMDu. Dans l'exemple ici décrit, la nouvelle valeur globale vSEQg est égale à X+l.
Au cours d'une septième étape 370, le dispositif de commande 110 reçoit la réponse R(A') et met à jour la valeur vSEQu avec la nouvelle valeur globale vSEQg du champ de séquence SEQ reçu dans la réponse R(A'). Dans l'exemple ici décrit, la nouvelle valeur globale vSEQu est égale à X.
Au cours d'une huitième étape 380, le dispositif de commande transmet, au dispositif récepteur 20, un signal de commande MSG, sur la liaison radio RF2, dans lequel :
• la valeur du champ identifiant SER unique est égale à la valeur vSERu - égale aussi à la valeur vSERo ;
• la valeur du champ commande CMD est égale à la valeur vCMDu - égale aussi à la valeur vCMDo ;
• la valeur du champ compteur SEQ est égale à la valeur vSEQu, et donc à la valeur globale vSEQg reçue dans la réponse R(A'), à savoir X ;
la valeur du champ code d'authentification MAC étant déterminé en fonction de la clé Ku - égale à la clé Ko, et les valeurs vSERu, vSEQu et vCMDu.Dans l'exemple illustré sur la figure 5, au cours de la huitième étape 350, le signal de commande MSG comporte la valeur vSERo correspondant au système d'ouverture à distance concerné et à l'identifiant UID1.
Dans un mode de réalisation du procédé de commande d'un dispositif récepteur, préalablement, à la deuxième étape 320, à la suite de l'étape 310, le dispositif de commande 110 transmet, au dispositif récepteur 20, un signal de commande MSG, sur la liaison radio RF2, dans lequel :
• la valeur du champ identifiant SER unique est égale à la valeur vSERu - égale aussi à la valeur vSERo ;
• la valeur du champ commande CMD est égale à la valeur vCMDu - égale aussi à la valeur vCMDo ;
• la valeur du champ compteur SEQ est égale à la valeur vSEQu, à savoir N ;
• la valeur du champ code d'authentification MAC étant déterminé en fonction de la clé Ku - égale à la clé Ko, et les valeurs vSERu, vSEQu et vCMDu.
Le dispositif de commande original 410 peut employer d'autres moyens pour identifier l'utilisateur du dispositif de commande originale.
Aussi, le dispositif de commande original 410 peut utiliser un code fixe pour identifier l'utilisateur. Aussi, le signal émis par le dispositif de commande original ainsi que la fréquence radio et modulation utilisées peuvent être déterminés lors de la phase initiale. Le dispositif clone 430 communique ensuite ces informations aux dispositifs clone distribués 420. Les dispositifs clone distribués 420 peuvent alors reproduire à l'identique le signal émis par le dispositif de commande originale et ainsi être identifié avec succès auprès du dispositif récepteur 20.
Le dispositif de commande original 410 peut encore utiliser une Identification par challenge. Le déclenchement de l'action du dispositif récepteur 20 par le dispositif de commande original 410. Sous réserve de connaître le protocole utilisé et en récupérant, lors de la phase initiale, un certain nombre de couples Challenge - émis par le système de commande couplé à la motorisation de la porte de garage par exemple - et de challenge crypté - émis par le dispositif de commande original 410, la clé de cryptage utilisée par le dispositif de commande original 410 pour s'identifier peut être déterminée. Le dispositif clone 430 peut alors créer un clone de cette télécommande comme précédemment détaillé.
Le dispositif de commande originale 410 peut être une radio-étiquette RFID. La radioétiquette RFID peut utiliser une identification par code fixe. Durant la phase initiale, la radio-étiquette RFID est lue, et les informations obtenues peuvent alors être enregistrées et transmises au dispositif clone 430 par un boîtier implémentant la technologie de radiocommunication en champ ptroche NFC en mode lecture/écriture. Au sens de la présente invention, ces informations peuvent alors être chargées sur une puce de radiocommunication en champ proche NFC dans un autre boîtier qui pourra alors agir en lieu et place de la puce de radiocommunication en champ proche NFC originale auprès du dispositif récepteur 20.
La radioétiquette RFID peut utiliser une identification par challenge. La radioétiquette RFID est configurée pour prouver son identité en cryptant un message reçu du système sécurisé d'identification et celui-ci vérifie que la réponse a bien été cryptée par une clé valide. Par exemple, la clé de cryptage peut être récupérée simplement en enregistrant les signaux échangés entre la radioétiquette RFID et le système sécurisé et en analysant les données obtenues à l'aide par exemple de la méthode décrite dans le document intitulé Side-Channel Analysis of Cryptographie RFIDs with Analog Démodulation, Timo Kasper, David Oswald, Christof Paar, Horst Gôrtz Institute for IT Security Ruhr-University Bochum, Germany t, accessible à l'adresse suivante:
http://rfid-cusp.org/rfidsec/files/RFIDSec2011DraftPapers/KasperEtAI.pdf

Claims (14)

  1. REVENDICATIONS
    1. Procédé pour émettre un signal cloné de commande (MSG), depuis un dispositif de commande (420) appartenant à un groupe (GRP) de dispositifs de commande, à destination d'un dispositif récepteur (20), ledit dispositif récepteur étant configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original (410), caractérisé en ce qu'il comporte les étapes suivantes, mises en oeuvre par le dispositif de commande :
    • transmission d'une requête, à un module applicatif (430), comportant une information d'identification du groupe de dispositifs de commande ;
    • réception d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
    • transmission, à destination du dispositif récepteur (20), d'un signal cloné de commande comportant l'information d'authentification relative au dispositif de commande original.
  2. 2. Procédé selon la revendication 1, dans lequel, la requête comporte un identifiant unique associé au dispositif de commande, l'information d'authentification relative au dispositif de commande original compris dans la réponse étant associé audit identifiant unique.
  3. 3. Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit dispositif récepteur est configuré :
    • pour mettre à jour la valeur d'un compteur à chaque exécution de l'action en fonction de l'information d'authentification relative au dispositif de commande original ; et, • pour exécuter ladite action, à la suite de la réception d'un signal de commande, seulement si ledit signal de commande reçu comporte un champ de séquence dont la valeur est supérieure ou égale à la valeur du compteur ;
    et dans lequel :
    • au cours de l'étape de réception (370), la réponse comporte une valeur globale de séquence (vSEQg) associée au groupe (GRP) de dispositifs de commande ;
    • au cours de l'étape de transmission (380), à destination du dispositif récepteur (20), le signal de commande (MSG) comporte un champ de séquence dont la valeur est égale à valeur globale de séquence.
  4. 4. Procédé selon la revendication 3, dans lequel l'information d'identification (vSERu) du groupe (GRP) de dispositifs de commande est égale à une valeur d'un champ identifiant (SER) transmis par le dispositif de commande original à chaque envoi d'un signal de commande au dispositif récepteur (20).
  5. 5. Procédé selon la revendication 4, dans lequel le signal de commande cloné (MSG), transmis par le dispositif de commande au dispositif récepteur comporte en outre :
    • un champ dont la valeur est égale à la valeur d'un champ commande (SER) transmise par le dispositif de commande original à chaque envoi d'un signal de commande au dispositif récepteur (20) apte à identifier l'action à exécuter par le dispositif récepteur ; et/ou, • un champ dont la valeur est égale à la valeur d'un champ code d'authentification (MAC) transmise par le dispositif de commande d'origine à chaque envoi d'un signal de commande au dispositif récepteur (20), apte à permettre une authentification du dispositif de commande d'origine auprès du dispositif récepteur.
  6. 6. Procédé de gestion, par un module applicatif (430), d'au moins un dispositif de commande (420) appartenant à un groupe (GRP) de dispositifs de commande, ledit au moins un dispositif de commande (420) étant apte à émettre un signal cloné de commande (MSG), à destination d'un dispositif récepteur (20), ledit dispositif récepteur étant configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original (410), caractérisé en ce qu'il comporte les étapes suivantes, mises en œuvre par le module applicatif (430) :
    • réception (330) d'une requête, dudit au moins un dispositif de commande (420), comportant une information d'identification du groupe de dispositifs de commande ;
    • transmission (350) d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
    • mise à jour (360) de l'information d'authentification relative au dispositif de commande original.
  7. 7. Procédé selon la revendication 6, dans lequel, la requête comporte un identifiant unique associé au dispositif de commande, la réponse étant transmise au cours de l'étape de transmission (350), seulement si un enregistrement, relatif à l'identifiant unique associé au dispositif de commande est existant dans une base données (132) de dispositifs de commande valides, l'information d'authentification relative au dispositif de commande original compris dans la réponse étant obtenue en fonction dudit identifiant unique.
  8. 8. Procédé selon l'une quelconque des revendications 6 à 7, dans lequel ledit dispositif récepteur est configuré :
    • pour mettre à jour la valeur d'un compteur à chaque exécution de l'action en fonction de l'information d'authentification relative au dispositif de commande original ; et, • pour exécuter ladite action, à la suite de la réception d'un signal de commande, seulement si ledit signal de commande reçu comporte un champ de séquence dont la valeur est supérieure ou égale à la valeur du compteur ;
    et dans lequel :
    • au cours de l'étape de transmission (350), la réponse comporte une valeur globale de séquence (vSEQg) associée au groupe (GRP) de dispositifs de commande ;
    • au cours de l'étape de mise à jour (360), la valeur globale de séquence (vSEQg) associée au groupe (GRP) de dispositifs de commande est incrémentée puis stockée (360).
  9. 9. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un des procédés selon l'une quelconque des revendications 1 à 8, lorsque ledit programme est exécuté par un processeur.
  10. 10. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes des procédés selon l'une quelconque des revendications 1 à 8.
  11. 11. Dispositif de commande (420) appartenant à un groupe (GRP) de dispositifs de commande pour émettre un signal cloné de commande (MSG), à destination d'un dispositif récepteur (20), ledit dispositif récepteur étant configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original (410), caractérisé en ce qu'il comporte :
    • des moyens de transmission d'une requête, à un module applicatif (430), comportant une information d'identification du groupe de dispositifs de commande ;
    • des moyens de réception d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
    • des moyens de transmission, à destination du dispositif récepteur (20), d'un signal cloné de commande comportant l'information d'authentification relative au dispositif de commande original.
  12. 12. Module applicatif (430) pour gérer au moins un dispositif de commande (420) appartenant à un groupe (GRP) de dispositifs de commande, ledit au moins un dispositif de commande (420) étant apte à émettre un signal cloné de commande (MSG), à destination d'un dispositif récepteur (20), ledit dispositif récepteur étant configuré, à chaque réception d'un signal de commande, pour exécuter une action seulement si ledit signal de commande comporte une information d'authentification relative à un dispositif de commande original (410), caractérisé en ce qu'il comporte :
    • des moyens de réception (330) d'une requête, dudit au moins un dispositif de commande (420), comportant une information d'identification du groupe de dispositifs de commande ;
    • des moyens de transmission (350) d'une réponse, transmise par le module applicatif, et comportant l'information d'authentification relative au dispositif de commande original ;
    • des moyens de mise à jour (360) de l'information d'authentification relative au dispositif de commande original.
  13. 13. Système comportant au moins un module applicatif selon la revendication 12 et au moins dispositif de commande selon la revendication 11.
  14. 14. Kit comportant au moins un dispositif de commande selon la revendication 11 et un dispositif passerelle configuré pour transmettre la requête et/ou recevoir la réponse du module applicatif.
    1 /4
    NZ
    MSG
    SER seq|cmd|maç|
    NZ
    ... |._J (§/—uri?
    t se‘r|sëq]gmd
FR1656891A 2016-07-20 2016-07-20 Moyens universels de commandes Active FR3054398B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1656891A FR3054398B1 (fr) 2016-07-20 2016-07-20 Moyens universels de commandes
PCT/FR2017/051951 WO2018015651A1 (fr) 2016-07-20 2017-07-18 Moyens universels de commandes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1656891 2016-07-20
FR1656891A FR3054398B1 (fr) 2016-07-20 2016-07-20 Moyens universels de commandes

Publications (2)

Publication Number Publication Date
FR3054398A1 true FR3054398A1 (fr) 2018-01-26
FR3054398B1 FR3054398B1 (fr) 2018-07-13

Family

ID=57348833

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1656891A Active FR3054398B1 (fr) 2016-07-20 2016-07-20 Moyens universels de commandes

Country Status (2)

Country Link
FR (1) FR3054398B1 (fr)
WO (1) WO2018015651A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140280520A1 (en) * 2004-09-30 2014-09-18 Rockwell Automation Technologies, Inc. System that provides for removal of middleware in an industrial automation environment
US20150046697A1 (en) * 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140280520A1 (en) * 2004-09-30 2014-09-18 Rockwell Automation Technologies, Inc. System that provides for removal of middleware in an industrial automation environment
US20150046697A1 (en) * 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system

Also Published As

Publication number Publication date
FR3054398B1 (fr) 2018-07-13
WO2018015651A1 (fr) 2018-01-25

Similar Documents

Publication Publication Date Title
EP3632087B1 (fr) Sélection d'une tranche de réseau relative à une application
EP2143053B1 (fr) Procédé de communication et de transmission d'un message concernant une transaction d'une application sans contact, terminal, module sécurisé et système associés
CA2623621C (fr) Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
CN104137587B (zh) 一种发送、接收用户数据的方法及终端设备
EP2532140B1 (fr) Procédé d'identification et d'authentification d'une étiquette radio par un lecteur
US20100161982A1 (en) Home network system
WO2015185833A1 (fr) Procédé d'authentification d'une première entité électronique par une seconde entité électronique et entité électronique mettant en oeuvre un tel procédé
FR2915045A1 (fr) Systemes et procedes d'authentification adaptative.
EP3111362A1 (fr) Établissement de communication entre des dispositifs
EP2764481A1 (fr) Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
EP2449803B1 (fr) Procédé de changement d'une clé d'authentification
FR2942683A1 (fr) Configuration automotique d'un terminal
WO2014128390A1 (fr) Technique d'appairage dans un reseau sans fil
FR2904747A1 (fr) Procede et dispositif de personnalisation d'un terminal de radiocommunication, terminal de radiocommunication, carte sim, serveur, produit programme d'ordinateur et moyen de stockage correspondants
EP2469904A1 (fr) Dispositif électronique et procédé de communication
FR3054398A1 (fr) Moyens universels de commandes
EP4162658A1 (fr) Procede de discrimination d'un message entre un terminal et un serveur de donnees
EP1737191A1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
WO2019243706A1 (fr) Procédé de découverte de fonctions intermédiaires et de sélection d'un chemin entre deux équipements de communication
FR3103591A1 (fr) Procédé sécurisé d’échange de données entre un terminal et un serveur
EP2982149A1 (fr) Procédé de transport d'information de localisation au travers d'une authentification
EP3646215A1 (fr) Procédé de contrôle d'accès à un module de sécurité
EP3468143A1 (fr) Étiquette rfid pour accéder de manière sécurisée à un service auprès d'un terminal d'accès
WO2008053095A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP3813330B1 (fr) Procédés et dispositifs d'appairage

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180126

TP Transmission of property

Owner name: PARKMATCH, FR

Effective date: 20180522

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

TP Transmission of property

Owner name: CGMATCH, FR

Effective date: 20210917

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8