WO2011010052A1 - Systeme securise de commande d'ouverture de dispositifs de serrure par accreditations acoustiques chiffrees - Google Patents

Systeme securise de commande d'ouverture de dispositifs de serrure par accreditations acoustiques chiffrees Download PDF

Info

Publication number
WO2011010052A1
WO2011010052A1 PCT/FR2010/051500 FR2010051500W WO2011010052A1 WO 2011010052 A1 WO2011010052 A1 WO 2011010052A1 FR 2010051500 W FR2010051500 W FR 2010051500W WO 2011010052 A1 WO2011010052 A1 WO 2011010052A1
Authority
WO
WIPO (PCT)
Prior art keywords
accreditation
phone
acoustic
telephone
user
Prior art date
Application number
PCT/FR2010/051500
Other languages
English (en)
Inventor
Pascal Metivier
Original Assignee
Openways Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openways Sas filed Critical Openways Sas
Priority to US13/386,232 priority Critical patent/US8565725B2/en
Publication of WO2011010052A1 publication Critical patent/WO2011010052A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00801Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by acoustic waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like

Definitions

  • the invention relates to locks controlled by means of a dematerialized and encrypted key, this key being conveyed by a portable object held by the user.
  • the portable object when approaching the lock, acts as a key to control the opening of the lock by means of encrypted data, hereinafter referred to as "credential".
  • the accreditation may be protected by implementing various coding and encryption techniques implemented in the lock and / or in the portable object, and making it possible to protect the lock and the portable object against fraudulent manipulations, and to secure the communication between these two elements.
  • the system is a fixed system, since if you want to update the authorizations, delete existing authorizations or create new ones, you must either exchange the portable object or update the memory of the latter by means of a protocol and / or a specific reader, always requiring physical manipulation and movement.
  • a recently developed technique consists in using instead of a dedicated badge a mobile phone equipped with an NFC chip (Near Field Communication, near-field communication) and an NFC antenna, the UICC card ("SIM card”) of the phone being used as a security element.
  • the UICC card (SIM card) of the phone being used as a security element.
  • One of the aims of the invention is to propose a lock management and control technique having a maximum level of security, a very great flexibility of implementation, and which can be used with any conventional mobile telephone, not necessarily equipped with NFC circuits, in other words a technique that can be used with a pre-existing telephone, without the user having to change the device for an NFC model, and without using an additional portable object such as badge or card.
  • the system of the invention can thus be immediately generalizable to the greatest number, usable by anyone from a standard model phone, unmodified, but enjoying all the security and flexibility of cryptographic techniques modern.
  • the principle of the invention is based on the use of encrypted acoustic accreditations.
  • acoustic accreditations are for example in the form of a coded series of tones (DTMF or other tones), emitted by the loudspeaker of a transmitting device and picked up by the microphone of a receiving device.
  • DTMF coded series of tones
  • these encrypted acoustic accreditations are "downward" accreditations, that is to say they come from a remote management site, and transmitted to the mobile phone of the user by the network. of the telephony operator.
  • the user approaches his phone from the lock and triggers the broadcast of the series of tones corresponding to the acoustic accreditation encrypted by the speaker of his phone, so that these tones can be picked up by a microphone incorporated or coupled to the lock.
  • the latter decodes the accreditation, verifies it and, in case of conformity, unlocks the mechanical parts.
  • This document describes a technique for securing logical access to a computer network by a remote terminal, for example by a computer connected to this network via the Internet.
  • the user connects to the network with his computer, simultaneously lights his mobile phone, and calls through it a control site interface with the network to which access is requested.
  • the network sends a sound signal (Acoustic Accreditation) to the remote computer that has just connected, a signal that is reproduced by the speaker of the computer.
  • This sound signal is picked up by the telephone, transmitted to the remote control site via the mobile telephone network operator and "listened to" by the control site, who can then check accreditation and authorize access to the computer network by the terminal.
  • the acoustic accreditation is captured by the microphone of the phone which retransmits it to the control site. Knowing the origin of the telephone call, the control site can identify the user through the mobile phone used for this operation, and thus allow logical access to the network by the terminal located near the identified phone.
  • the present invention relates to a secure locking device opening control system, comprising in a manner known per se: at least one lock device provided with electronic circuits for controlling mechanical locking / unlocking members ; a mobile phone available to a user authorized to open the lock device; a remote management site; and a mobile network operator, coupled to the management site and the mobile phone.
  • the remote management site comprises a database of lock devices and authorized users, with for each user a unique identifier associated with a mobile telephone number, and data of access rights. and conditions of use, and an accreditation data generator, the accreditations being encrypted acoustic accreditations in the form of single-use audio signals, suitable for opening the lock devices listed in the database. .
  • the system comprises means for securely transmitting said credentials of the management site to the mobile telephone of the corresponding authorized user;
  • the telephone comprises an electroacoustic transducer capable of reproducing said acoustic accreditations;
  • the lock device comprises an electro-acoustic transducer adapted to capture the acoustic accreditations reproduced by the telephone transducer previously placed close to the lock device; and
  • the lock device comprises means for recognizing, analyzing and authenticating the acoustic accreditations picked up by the transducer, and controlling the unlocking of the mechanical members on recognition of a conforming accreditation.
  • the system comprises means, on sending a request by the mobile phone to the management site, to: verify the authorization of the user in the site database; generate acoustic accreditation by the site generator; and transmit this accreditation to the telephone, for direct reproduction by the transducer thereof previously placed near the transducer of the lock device.
  • the system comprises means, on sending a request by the mobile phone to the management site, to: verify the authorization of the user in the database of the site; generate at least one acoustic accreditation by the site generator; transmit on the phone this accreditation, or these accreditations, by implementing an internal applet of the telephone able to execute the download and storage in a memory of the phone; then, in a second step, activate the inner applet for reproduction of the accreditation, or one of the accreditations, by the telephone transducer previously placed near the transducer of the lock device.
  • the telephone comprises an internal applet forming, in combination with a cryptographic key, a cryptographic generator, and the accreditation data transmitted by the remote site to the telephone is said cryptographic key, so as to allow, on command of the user, the generation of acoustic accreditation by the inner applet and its reproduction by the transducer thereof previously placed near the transducer of the lock device.
  • the cryptographic key, and possibly the applet may be stored in a memory of a secure microcircuit card of the telephone, and the system may further include means for conditioning the generation of acoustic accreditation by the internal appletette phone to update by the remote site, or the mobile network operator, validation data necessary for the applet can continue to operate said generation.
  • the system comprises own means, on sending a request by the mobile phone to the managing site, or at the initiative of the managing site, to: verify the authorization of the user in the database ; generate at least one acoustic accreditation and convert this accreditation, or these accreditations, into an audio file; transmit this audio file to the phone for download and storage in a phone memory; then, in a second step, to reproduce the audio file by the transducer of the telephone previously placed near the transducer of the lock device.
  • system further comprises means for automatically generating said request from a predefined threshold of accreditations remaining stored in the telephone, in order to operate a reloading the phone memory with new accreditations;
  • system further comprises means for conditioning the reproduction of the acoustic accreditation by the telephone transducer to the prior presentation of a personal validation data delivered by the user over the telephone;
  • the lock device comprises an electro-acoustic transducer capable of reproducing acoustic signals in return, generated by the lock device and encoded by state or history data specific to the lock device; and the telephone comprises an electro-acoustic transducer capable of sensing said return signals;
  • the telephone may furthermore comprise means for decoding said return signals and display, if appropriate, for the user an alert message which is a function of said state or history data specific to the device lock, and / or comprise means for transmitting to said management site said feedback signals with said state or history data specific to the lock device;
  • the telephone when the user is authorized for a plurality of different lock devices, the telephone is able to reproduce in a single burst a plurality of accreditations, said burst containing an accreditation corresponding to each of the lock devices for which the user is ability;
  • the phone further comprises a quick command to obtain and / or reproduction of the accreditation by pressing a dedicated button on the phone, or by activation of a specific icon of a touch surface of the phone;
  • the system is also able to control the activation / deactivation of an alarm installation on recognition of a conforming accreditation.
  • Figure 1 schematically illustrates the main elements contributing to the operation of the system according to the invention.
  • Figure 2 illustrates more precisely, in block diagram form, the main components of the mobile phone and the lock with which it is coupled.
  • Figure 3 illustrates how to apply the invention to the management of a set of hotel rooms, fully automatically and without the need to distribute to customers cards, badges or keys.
  • One of the essential elements of the invention is a secure management site 10 centralizing in a DB 12 database the information making it possible to identify and identify a certain number of locking devices and authorized users for each of these locks devices.
  • the database lists a unique mobile phone number associated with this user, as well as access right data and conditions of use (access reserved for certain days or certain time slots, expiry date right of access, etc.).
  • Each lock is listed using a Unique IDentifier (UID), which is uniquely assigned.
  • UID Unique IDentifier
  • the management site 10 also comprises a cryptographic engine forming a generator 14 of accreditation data.
  • the "credentials” are encrypted acoustic accreditations in the form of single-use audio signals, for example (but not limited to) consisting of a succession of tones. double DTMF. These audio signals are designed so that they can be carried by the audio transmission channels (voice channel) of a mobile telephone network after scanning.
  • the management site 10 is coupled to a network of a mobile telephone operator or MNO (Mobile Network Operator) via a PGW (Phone GateWay) audio telephone gateway and a secure link, for example an IP link. https type.
  • MNO Mobile Network Operator
  • PGW Packet Gateway
  • secure link for example an IP link. https type.
  • the mobile telephone network 16 is used conventionally by its various subscribers, each user 18 being in possession of a mobile phone 20 of his own, individualized by the information of the SIM card contained in the telephone set or by a another unique item if the phone operates without a SIM card.
  • a user is recognized and identified by the network 16 by means of his subscriber number, and therefore in the same way by the management site 10.
  • Securing the link between the mobile network 16 and the mobile telephone 20 can be operated via a trusted service provider or TSM (Trusted Service Manager), able to ensure efficiently and safely the various procedures that will be described exchange or downloading information between the management site 10 and the mobile phone 20 via the mobile network operator 16.
  • TSM Trusted Service Manager
  • the object used is a mobile phone, so a trivialized object. But it is recognized and authenticated by the SIM card it contains (or by another single element) and which, above all, identifies the user via his phone number (subscriber number).
  • the management site 10 can thus identify a telephone to which it has been connected via the mobile network operator 16 as being that of the authorized user 18, listed in his database 12.
  • the basic principle of the invention is to reproduce by the loudspeaker of the mobile telephone 20, as an audio signal, the encrypted acoustic accreditation generated by the cryptographic generator 14 and transmitted as a voice signal via the PGW gateway and the mobile network operator 16.
  • This accreditation reproduced by the mobile telephone 20 is intended to be picked up by a microphone of a lock device 22 so as to control the opening of this lock device.
  • lock device is meant not only a lock stricto sensu, that is to say a mechanism placed for example on a door for condemn the opening, but also any device to achieve a comparable result, for example a lock gun considered in isolation, or a more specific locking device comprising various organs not grouped together in the same lock box, the final goal being to obtain the condemnation by mechanical means of the physical access to a given place or space, and the access to this place or space by unlocking the lock device, on the order of a user, after verification that this user has access rights (i) specific to it and (ii) that are specific to the lock device.
  • FIG. 2 illustrates, in block diagram form, the main organs of the mobile telephone 20 and the lock 22.
  • the telephone 20 comprises a microcontroller 24 coupled to various peripheral devices such as transmission / reception circuit 26, display 28, keyboard 30, data memory 32, UICC card (Universal Integrated Circuit Card, corresponding to the "SIM card” for GSM telephony functions) 34, and acoustic transducer 36.
  • peripheral devices such as transmission / reception circuit 26, display 28, keyboard 30, data memory 32, UICC card (Universal Integrated Circuit Card, corresponding to the "SIM card” for GSM telephony functions) 34, and acoustic transducer 36.
  • the lock 22 meanwhile, comprises a microcontroller 38 and an electromechanical system 40 for controlling the unlocking of a bolt or handle 42 by order of the microcontroller 38.
  • the lock has its own means of supply under form of a battery 44, so as to make it electrically autonomous. An external power supply is nevertheless possible
  • the lock 22 is furthermore individualized by means of a unique identifier UID (Unique IDentifier), which is a programmable identifier, listed in the database 12 of the management site 10, making it possible to recognize this or that lock between all, so as to unique.
  • UID Unique IDentifier
  • the lock 22 is further provided with an acoustic transducer in the form of a microphone 46 making it possible to pick up the surrounding sound signals, in particular the acoustic accreditation which will be reproduced by the loudspeaker 36 of the telephone 20, and transform the captured acoustic signals into electrical signals applied to microcontroller 38 for decoding, verification, and possible control of the unlocking of the mechanical members 40.
  • an acoustic transducer in the form of a microphone 46 making it possible to pick up the surrounding sound signals, in particular the acoustic accreditation which will be reproduced by the loudspeaker 36 of the telephone 20, and transform the captured acoustic signals into electrical signals applied to microcontroller 38 for decoding, verification, and possible control of the unlocking of the mechanical members 40.
  • the primary object of the invention is to enable the user 18 to reproduce by means of the loudspeaker 36 (primary loudspeaker or secondary loudspeaker, in "conference” mode) of his mobile telephone 20. encrypted acoustic accreditation generated by the remote site 10.
  • the user places his mobile phone 20 near the microphone 46 of the lock 22 he wishes to unlock and triggers the transmission, in the form of a sound signal, the acoustic accreditation.
  • This latter picked up by the microphone 46 of the lock, will be analyzed by the microcontroller 38 which, in the event of compliance, will control the unlocking of the mechanical members 40.
  • acoustic accreditation This is to allow the user, holder of the number of the mobile phone 20 known from the database 12, to prove to the lock 22, also known from the same database 12, that it has the same identity that it proclaims, and that it enjoys the rights of access allowing the opening of this lock.
  • the audible signal reproduced thus constitutes a proof of the user's identity and of his opening rights, hence the term "acoustic accreditation”.
  • This acoustic accreditation is furthermore encrypted (by cryptographic means in themselves known), and for single use in order to avoid any fraud, particularly by duplication, since it would be very easy to record the acoustic signal and then reproduce it. at will.
  • the user 18 comes into contact with the management site 10 by any appropriate means. This can be obtained by calling a phone number, or by sending a message (SMS, MMS, e-mail, e-mail). tantatician, etc.) to the server, which will call back the user's phone to issue the authorization in the form of an encrypted acoustic accreditation. The transmission of this accreditation is executed immediately and directly.
  • Transmission of acoustic accreditation can also be carried out by a "call back” method: in this case, the user makes telephone contact with the management site, which does not answer him immediately, but after hang-up does ring the mobile phone 20 for the user to re-establish contact with the site, and this is when the acoustic accreditation is issued to him.
  • this embodiment regardless of how the user comes into contact with the remote site, it delivers acoustic accreditation directly to the user, "online”, without intermediate storage.
  • This embodiment is particularly simple to implement, since it is sufficient to use the existing infrastructure, without adapting the phone beforehand, in particular without any need to load an applet or applet, particularly of midlet type or cardlet.
  • the invention can thus be implemented with any type of mobile phone, even very simple, and without any prior intervention on it.
  • Another advantage is the ability to check in real time the validity of the accreditation, for example with the possibility of immediately taking into account a "blacklist" of users or locks. It will be noted in particular that, if the lock is an autonomous lock and independent as is most often the case, it would not be possible to obtain an exchange of information between the server and the lock through the latter.
  • this mode implies having access to the mobile network, which is not always possible (underground car parks, uncovered areas, etc.).
  • it does not in principle make it possible, at the choice of the user, to have several accreditations corresponding to several possible locks, as it is necessary to have a "one for one" correspondence between accreditation and lock.
  • This mode is usable in particular if access to the network is not assured at the time of use.
  • the user connects in advance to the management site and receives from it a predetermined number of acoustic accreditations.
  • These accreditations are stored securely in the phone or in a peripheral memory of the phone (for example an SD or MicroSD card).
  • the application allowing this implementation is an applet stored in the phone, previously sent to it by the mobile network operator, or by downloading to an external medium (SD or MicroSD card), or via a connection Internet.
  • the management site will have previously sent a message such as "push SMS” or "WAP push” to the phone, to identify the brand and model of this one and present to the user a link allowing the download of the applet.
  • this credential pool is reloaded for later use .
  • the acoustic accreditations are generated locally, by the telephone itself.
  • the telephone contains an applet or applet, in particular of cardlet type (stored in the UICC card 34) or midlet (stored in the memory 32 of the telephone device).
  • This applet is downloaded by any appropriate means, in the same way as the one used in the previous implementation mode: download via the mobile operator, via the internet, etc., or preloaded in the phone when it is acquired. -this.
  • the management site 10 sends to the telephone 20 a "credential", which here is no longer the acoustic accreditation itself, but a cryptographic key, stored in the UICC card 34 for security reasons.
  • This cryptographic key combined with the applet, will constitute a cryptographic generator within the telephone 20.
  • the user controls the generation of acoustic accreditation by the applet internal and its reproduction by the transducer of his phone.
  • I 1 UICC makes it possible to revoke the access rights of the user via the control performed by the mobile network on this UICC.
  • the security of the system can be enhanced by a process of validating the rights of the user by means of a validation bit in the UICC card.
  • This validation bit may for example be sent by the network unsolicited and at regular intervals (or not).
  • the telephone may require the remote management site to send the validation bit when a certain number of predetermined conditions are met. In in any case, if the validation bit is not obtained the user is immediately revoked.
  • This mode of implementation is a variant of the semi-online mode.
  • the difference is mainly because the accreditations are not sent by the voice channel of the mobile network, but in the form of a file attached to a message type email, MMS or IM.
  • the advantage of this solution is to use the means of downloading pre-existing files in the phone, especially with the phones with elaborate functions of the "smartphone” type, and this without the need to download a specific application beforehand , keep it in the phone and have it run by the time when it comes.
  • the system may require that the first opening of a lock by a given user is necessarily performed in a direct "on-line” mode, but the following accesses may be operated according to other modes, for example " semi-online “or” offline "
  • the system can also impose on the user that at a certain predetermined frequency (for example once on N), the opening is necessary. the other uses can be made using the other modes.
  • Another precaution to increase the security consists, whatever the mode of implementation chosen, to provide additional validation by the user, for example:
  • biometric type validation using a biometric reader built into the phone or by a voiceprint recognition system using the phone's microphone.
  • a specific biometric fingerprint is stored in the memory 32 of the phone or in the UICC card 34, or in the database 12 for processing by the remote server.
  • the frequency of the biometric validation can again be chosen: at each use, once every N uses, at regular intervals, etc. Improvements and complements of implementation
  • This improvement essentially consists in using the mobile phone to pick up signals emitted by the lock, so as to transmit information from the lock to the managing site via a user's telephone and the mobile network, taking advantage of the establishment by this user of a connection in the downward direction (from the management site to the lock) to trace information in reverse (from the lock to the management site).
  • the improvement of the invention is particularly applicable to locks of the stand alone type, that is to say operating completely autonomous without being connected to any network that would allow it to exchange data.
  • transducer 46 of the lock It is possible to use the transducer 46 of the lock by operating it in reverse mode (to emit sound signals instead of capturing them), or to provide a specific transducer for reproducing sound signals.
  • the feedback can be triggered by a system administrator, by means of an applet downloaded to his mobile phone.
  • a system administrator When he wishes to recover data from a lock, he presents his phone to the lock and delivers a specific acoustic command signal that orders, with all the necessary security guarantees, to the lock to return the required information.
  • This information is transmitted in the form of acoustic signals, encrypted or not, reproduced by the acoustic transducer of the lock. These signals are then picked up by the phone's microphone and processed by the applet embedded in it, for immediate or subsequent transmission to the management site.
  • the feedback can also be operated without the need to move an administrator to where the lock is located, taking advantage of the fact that an authorized user requests the opening of the lock.
  • the lock sends back to the user's phone relevant information such as low battery signal, need for maintenance, malfunction, proof opening, etc.
  • This information can be translated by the phone applet into alert messages ("low battery") displayed on the phone screen, these alert messages being repeated if necessary at regular intervals.
  • alert messages low battery
  • each user becomes a source of information for the system, which is particularly advantageous in the case of fully autonomous locks.
  • control signal instead of being delivered by the telephone, is transmitted by a sound installation.
  • the building which allows the simultaneous transmission of this signal to a large number of locks.
  • This same installation can be equipped with microphones that can also listen to the signal delivered by the locks.
  • An improvement consists, in order to avoid this manipulation, in having the telephone issue a plurality of accreditations in a single burst, the salvo containing an accreditation corresponding to each of the locks for which the user is authorized.
  • the multiple accreditations that will be captured by the lock, it will recognize, by means of an appropriate code, that which is intended for it, and it is the latter, and it alone, which can then order the opening of the lock. lock.
  • Quick command speed diaf
  • PMS facility management system 48
  • a facility management system 48 which is a conventional hotel management system, here connected to the database 12 of the management site 10 by a secure link, for example a link internet type https,
  • reservation system 50 or RS (Reservation System), which is a system allowing any user who connects to obtain a reservation in a hotel of his choice and provide the various information necessary for the registration of this reservation .
  • the reservation system RS is coupled to the management system PMS 48 of the establishment, and possibly to the database 12 of the management site 10.
  • LFDS Lane Front Desk System
  • the hotel reservation system RS 50 communicates with a database listing among the hotels offered those that are equipped to implement the technique of the invention.
  • the customer makes a reservation with the RS 50 system by any conventional technique: internet, WAP application by phone, phone call, travel agency, etc.
  • the RS system checks if the requested hotel can work with the system acoustic accreditations according to the invention. If so, this option is offered to the customer requesting the reservation, and he can accept this proposal by a standard "terms and conditions" acceptance technique for that particular service.
  • the client then communicates to the RS system a certain amount of information, including:
  • - e-mail address (e-mail that he can receive on his mobile phone, instant messenger ID).
  • the customer receives a confirmation message, informing them in particular that he can obtain the delivery of the key to his room directly via his mobile, without the delivery of a badge or card. the reception upon arrival at the hotel. It can also receive the applet (midlet or cardlet) required in the case of implementation in a "semi-online" or "off-line” mode.
  • this loyalty program may include including the benefit of the system of the invention, which will allow him to obtain the delivery of the key in the form of acoustic accreditation.
  • the hotel reservation system 50 RS communicates to the management system 48 of the establishment PMS 48 the details of the reservation , in particular the fact that this reservation includes the issue of a key in the form of acoustic accreditation.
  • the RS 50 system also informs the PMS system 48 of the mobile communication means chosen by the customer (mobile telephone number, e-mail address email on mobile phone, instant messenger). A room assignment priority level can also be assigned to the reservation.
  • the RS 50 reservation system or the PMS 48 system informs the management site 10 of the reservation, by sending the following information:
  • This phase essentially consists of allocating a room to the client for the duration of his stay, and having the managing site generate a corresponding encrypted acoustic accreditation. It can be ordered in many ways.
  • PMS Institution Management System Initiated Control The PMS Institution Management System 48 first assigns a room number and sends the following information to the LFDS room card generation system 52. :
  • the LFDS system 52 then generates a virtual key for this room and this period, and sends the following information to the management site 10, via a secure link:
  • the management site 10 acknowledges receipt of this information and translates into an acoustic accreditation, generated by the generator 14, the data corresponding to the virtual key of the room.
  • the management site 10 then sends the customer's mobile phone a message (SMS, e-mail or instant messenger) informing him of the number of the room assigned to him and the telephone number he will have to dial when he located in front of the door of this room in order to obtain acoustic accreditation allowing access to this room.
  • SMS a message
  • e-mail instant messenger
  • the management site can send the acoustic accreditations in the form of an attached file (by MMS, instant messaging or e-mail) file that the client will open to reproduce the acoustic accreditation when it is in front of the door. his room.
  • the data string corresponding to the virtual key of the chamber instead of being sent by the LFDS system 52, is sent by the PMS system 48, which sends this data string. at the management site 10, the rest of the operations being unchanged.
  • the data string instead of being sent to the management site 10 by the LFDS system 52, is via the reservation system RS 50, thus avoiding the use of a specific secure link. between the LFDS 52 system and the manager site 10. b) order with pre-registration
  • the management site 10 sends to the customer on his mobile phone, shortly before his arrival at the hotel, a pre-registration information, with a link to which he will have to connect, or a telephone number to dial, to confirm the record.
  • This pre-registration information can be sent via an SMS push SMS, e-mail or instant messenger.
  • the customer can accept the registration by clicking on the link or by calling the phone number that has been indicated.
  • the management site 10 then informs the PMS system 48 of this acceptance of the recording, which can then be executed by the PMS system as previously described. c) manual control
  • ASP Application Service Provider
  • the application of the ASP provider communicates to the management site 10 the corresponding data, and the latter can then either send pre-registration information to the customer on his mobile (see above), or send him directly the information of the number of room and the information necessary to obtain acoustic accreditation when it is in front of the door of the room.
  • the customer calls the telephone number that is indicated in the message he has received (by clicking directly on a link or by dialing the telephone number), to obtain and reproduce the acoustic accreditation;
  • the management site does not respond directly but delivers a message acknowledging the call and asking the client to hang up; afterwards, the management site recalls the customer and gives him acoustic accreditation; - In "attachment" mode, the client opens the audio file he has received from the management site by e-mail, instant messaging or MMS, so as to reproduce the acoustic accreditation;
  • the customer approaches his mobile phone door lock, which is equipped with a system to listen to the phone.
  • the lock translates acoustic accreditation into an unlocking authorization. If the acoustic accreditation is compliant, the lock is unlocked and it is sufficient for the customer to open the door, the same way he would have proceeded with a badge that would have been issued at the reception of the hotel.
  • the manager site 10 may also generate feedback to the PMS system 48.
  • the system makes it easy to manage various special cases.
  • the customer can inform the system that several other people will have access to the room as well. It then indicates the mobile phone numbers and email addresses of other people, so that everyone can also receive an acoustic accreditation for the duration of the stay.
  • the customer can request the reception of the hotel, or automatically by the system LFDS 52, the issuance of a "duplicate" of its acoustic accreditation in the form of a badge.
  • These badges are likely to work in parallel with the acoustic accreditations reproduced by the mobile phone.
  • the departure can be recorded via the hotel's internal television system, with payment by credit card.
  • the customer selects the "check out” option of the internal television system, which makes his bill appear on the TV screen. He then accepts this invoice by clicking on an "acceptance” button, which triggers the establishment of a form of payment by credit card. The customer completes or completes this form with all the necessary information and validates the payment.
  • the management site 10 is involved in the payment validation process, delivering an acoustic accreditation signal via the payment application.
  • This acoustic accreditation is reproduced by the speakers of the television set in the customer's room and, at the same time, the management site 10 dials the mobile telephone number of the customer. The latter answers and presents his phone in front of the speakers of the television, which "closes the loop" of the process and makes it possible to validate the payment, with the authorization of the management site 10.
  • the customer is only required to pick up the telephone from his room and dial a number corresponding to the "check out" function.
  • the customer validates his acceptance of the bill by transmitting to this service, via his mobile phone, the acoustic accreditation that he used to open his door. This maneuver is interpreted as an ac- ceptation of the invoice, the amount of which will be debited on the customer's credit card.
  • an e-mail is sent to the customer mentioning the receipt of the payment and giving details of the invoice.
  • the customer can also obtain a paper copy of the bill at the hotel reception desk or at an ATM located in the lobby.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ce système met en œuvre un téléphone mobile (20) à disposition d'un utilisateur (18) habilité à ouvrir une serrure (22). Un site gestionnaire (10) distant comprend une base de données (12) de serrures et d'utilisateurs habilités et identifiés par leur numéro de téléphone mobile, ainsi qu'un générateur (14) de données d'accréditation. Les accréditations sont des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre l'ouverture des serrures répertoriés dans la base de données. Le système comprend des moyens de transmission sécurisée des accréditations acoustiques chiffrées du site gestionnaire au téléphone mobile de l'utilisateur habilité correspondant via un opérateur de réseau mobile (16). La serrure (22) comprend un transducteur électro-acoustique apte à capter les accréditations acoustiques reproduites par le téléphone préalablement placé à proximité de la serrure, ainsi que des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées, et commander le déverrouillage des organes mécaniques sur reconnaissance d'une accréditation conforme.

Description

Système sécurisé de commande d'ouverture de
dispositifs de serrure par accréditions acoustiques chiffrées
L'invention concerne les serrures commandées au moyen d'une clé dématérialisée et chiffrée, cette clé étant véhiculée par un objet portatif détenu par l'utilisateur.
L'objet portatif, lorsqu'il est approché de la serrure, joue le rôle d'une clé permettant de commander l'ouverture de la serrure au moyen d'une donnée chiffrée, ci-après désignée "accréditation" (credential). L'accréditation peut être protégée par mise en œuvre de diverses techniques de codage et de cryptage implémentées dans la serrure et/ou dans l'objet portatif, et permettant de protéger la serrure et l'objet portatif contre des manipula- tions frauduleuses, et de sécuriser la communication entre ces deux éléments.
On connaît de nombreux systèmes de cartes ou badges à microcircuit mettant en œuvre un couplage sans fil non galvanique avec la serrure, généralement un couplage par induction. Ce couplage assure une com- munication bidirectionnelle entre serrure et badge, permettant notamment à la serrure de lire dans la mémoire du badge la donnée d'accréditation et de commander l'ouverture si cette donnée est reconnue conforme.
L'un des inconvénients de cette technique est la nécessité de disposer d'un objet portatif spécifique, qui doit être remis à l'utilisateur et que celui- ci doit conserver avec lui.
Ceci aboutit en outre à la multiplication des objets portatifs, chacun correspondant à une serrure différente (domicile, bureau, porte d'immeuble, garage, etc.), ce qui rend au final l'ensemble malcommode et sujet au risque d'oublis.
De plus, le système est un système figé, dans la mesure où si l'on souhaite mettre à jour les habilitations, supprimer des habilitations existantes ou en créer de nouvelles, il faut soit procéder à l'échange de l'objet portatif, soit mettre à jour la mémoire de celui-ci au moyen d'un protocole et/ou d'un lecteur spécifique, avec toujours nécessité de manipulation physique et de déplacements.
Une technique développée récemment consiste à utiliser à la place d'un badge dédié un téléphone mobile équipé d'une puce NFC (Near Field Communication, communication en champ proche) et d'une antenne NFC, la carte UICC ("carte SIM") du téléphone étant utilisée comme élément de sécurité. La mise en communication du téléphone avec un site gestionnaire permet de modifier aisément les accréditations conservées dans le téléphone ou dans la carte SIM, de procéder à des vérifications en ligne, de modifier les éléments de sécurité ou d'en télécharger de nouveaux, etc.
L'inconvénient majeur de cette technique est qu'elle nécessite un téléphone spécialement équipé pour mettre en œuvre la technologie NFC. Ces technologies existent et sont tout à fait au point, mais on ne trouve aujourd'hui qu'un très faible parc d'appareils, empêchant toute généralisation rapide du système.
L'un des buts de l'invention est de proposer une technique de gestion et de commande de serrures présentant un niveau de sécurité maximal, une très grande souplesse de mise en œuvre, et qui soit utilisable avec n'importe quel téléphone mobile conventionnel, non nécessairement muni de circuits NFC, en d'autres termes une technique qui soit utilisable avec un téléphone préexistant, sans que l'utilisateur n'ait besoin de changer son appareil pour un modèle NFC, et sans recours à un objet portatif addition- nel tel que badge ou carte.
Le système de l'invention pourra être ainsi immédiatement généralisable au plus grand nombre, utilisable par tout un chacun à partir d'un téléphone de modèle standard, non modifié, mais en bénéficiant de toute la sécurité et de tout la souplesse propre aux techniques cryptographiques modernes.
Le principe de l'invention repose sur l'utilisation d'accréditations acoustiques chiffrées. Ces accréditations acoustiques se présentent par exemple sous forme d'une série codée de tonalités (tonalités DTMF ou autres), émises par le haut-parleur d'un dispositif émetteur et captées par le mi- crophone d'un dispositif récepteur.
Dans le cas de l'invention, ces accréditations acoustiques chiffrées sont des accréditations "descendantes", c'est-à-dire qu'elles sont issues d'un site gestionnaire distant, et transmises au téléphone mobile de l'utilisateur par le réseau de l'opérateur de téléphonie. Pour utiliser l'accréditation, l'utilisateur approche son téléphone de la serrure et déclenche l'émission de la série de tonalités correspondant à l'accréditation acoustique chiffrée par le haut-parleur de son téléphone, de manière que ces tonalités puissent être captées par un microphone incorporé ou couplé à la serrure. Cette dernière décode l'accréditation, la vérifie et en cas de conformité déverrouille les organes mécaniques.
L'utilisation d'accréditations acoustiques n'est pas en elle-même nouvelle, elle a déjà été proposée dans d'autres contextes et pour d'autres applications, par exemple par le WO 2008/107595 A2 (Tagattitude).
Ce document décrit une technique de sécurisation de l'accès logique à un réseau informatique par un terminal distant, par exemple par un ordinateur relié à ce réseau via internet. L'utilisateur se connecte au réseau avec son ordinateur, allume en même temps son téléphone mobile, et appelle au moyen de celui-ci un site de contrôle interface avec le réseau auquel l'accès est demandé. Pour vérifier l'habilitation de l'utilisateur, le réseau envoie un signal sonore (l'accréditation acoustique) vers l'ordinateur distant qui vient de se connecter, signal qui est reproduit par le haut-parleur de l'ordinateur. L'utilisateur ayant placé son téléphone devant ce haut- parleur, ce signal sonore est capté par le téléphone, transmis au site de contrôle distant via l'opérateur de réseau téléphonique mobile et "écouté" par le site de contrôle, qui peut alors vérifier l'accréditation et autoriser l'accès au réseau informatique par le terminal. On notera que dans ce cas il s'agit d'une accréditation "remontante" : l'accréditation acoustique est captée par le microphone du téléphone qui la retransmet au site de contrôle. Connaissant l'origine de l'appel téléphonique, le site de contrôle peut identifier l'utilisateur par le biais du téléphone mobile utilisé pour cette opération, et ainsi autoriser l'accès logique au réseau par le terminal situé à proximité du téléphone ainsi identifié.
Plus précisément, la présente invention concerne un système sécurisé de commande d'ouverture de dispositifs de serrure, comportant de manière en elle-même connue : au moins un dispositif de serrure muni de circuits électroniques pour la commande d'organes mécaniques de verrouillage/déverrouillage ; un téléphone mobile à disposition d'un utilisateur habilité à ouvrir le dispositif de serrure ; un site gestionnaire distant ; et un opérateur de réseau mobile, couplé au site gestionnaire et au téléphone mobile. De façon caractéristique de l'invention, le site gestionnaire distant comprend une base de données de dispositifs de serrure et d'utilisateurs habilités, avec pour chaque utilisateur un identifiant unique associé à un numéro de téléphone mobile, et des données de droits d'accès et de condi- tions d'utilisation, et un générateur de données d'accréditation, les accréditations étant des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre l'ouverture des dispositifs de serrure répertoriés dans la base de données. Par ailleurs : le système comprend des moyens de transmission sécurisée desdites données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur habilité correspondant ; le téléphone comprend un transducteur électroacoustique apte à reproduire lesdites accréditations acoustiques ; le dispositif de serrure comprend un transducteur électro-acoustique apte à capter les accréditations acoustiques reproduites par le transducteur du téléphone préalablement placé à proximité du dispositif de serrure ; et le dispositif de serrure comprend des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées par le transducteur, et commander le déverrouillage des organes mécaniques sur reconnaissance d'une accréditation conforme.
Dans une première forme de mise en œuvre, le système comporte des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, à : vérifier l'habilitation de l'utilisateur dans la base de données du site ; générer une accréditation acoustique par le générateur du site ; et transmettre cette accréditation au téléphone, pour reproduction di- recte par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.
Dans une deuxième forme de mise en œuvre, le système comporte des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, à : vérifier l'habilitation de l'utilisateur dans la base de don- nées du site ; générer au moins une accréditation acoustique par le générateur du site ; transmettre au téléphone cette accréditation, ou ces accréditations, par mise en œuvre d'une appliquette interne du téléphone apte à en exécuter le téléchargement et la mémorisation dans une mémoire du téléphone ; puis, dans un second temps, activer l'appliquette in- terne pour reproduction de l'accréditation, ou de l'une des accréditations, par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.
Dans une troisième forme de mise en œuvre, le téléphone comprend une appliquette interne formant, en combinaison avec une clé cryptographi- que, générateur cryptographique, et la donnée d'accréditation transmise par le site distant au téléphone est ladite clé cryptographique, de manière à permettre, sur commande de l'utilisateur, la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.
Dans ce dernier cas, la clé cryptographique, et éventuellement l'appliquette, peuvent être conservées dans un mémoire d'une carte à microcircuit sécurisée du téléphone, et le système peut comprendre en outre des moyens pour conditionner la génération de l'accréditation acoustique par l'appliquette interne du téléphone à la mise à jour par le site distant, ou par l'opérateur de réseau mobile, d'une donnée de validation nécessaire pour que l'appliquette puisse continuer à opérer ladite génération.
Dans une quatrième forme de mise en œuvre, le système comporte des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, ou à l'initiative du site gestionnaire, à : vérifier l'habilitation de l'utilisateur dans la base de données ; générer au moins une accréditation acoustique et convertir cette accréditation, ou ces accréditations, en un fichier audio ; transmettre au téléphone ce fichier audio pour téléchargement et mémorisation dans une mémoire du téléphone ; puis, dans un second temps, reproduire le fichier audio par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure. Selon diverses caractéristiques subsidiaires avantageuses :
- dans le cas des première et quatrième formes de mise en œuvre précitées, le système comprend en outre des moyens pour générer automa- tiquement ladite requête à partir d'un seuil prédéfini d'accréditations restant mémorisées dans le téléphone, afin d'opérer un rechargement de la mémoire du téléphone par de nouvelles accréditations ;
- le système comprend en outre des moyens pour conditionner la reproduction de l'accréditation acoustique par le transducteur du téléphone à la présentation préalable d'une donnée personnelle de validation délivrée par l'utilisateur au téléphone ;
- le dispositif de serrure comprend un transducteur électro-acoustique apte à reproduire des signaux acoustiques en retour, générés par le dispositif de serrure et codés par des données d'état ou d'historique propres au dispositif de serrure ; et le téléphone comprend un transducteur électro-acoustique apte à capter lesdits signaux en retour ;
- dans ce dernier cas, le téléphone peut comprendre en outre des moyens pour décoder lesdits signaux en retour et afficher le cas échéant à destination de l'utilisateur un message d'alerte fonction desdites données d'état ou d'historique propres au dispositif de serrure, et/ou comprendre des moyens pour transmettre au site gestionnaire lesdits signaux en retour avec lesdites données d'état ou d'historique propres au dispositif de serrure ;
- lorsque l'utilisateur est habilité pour une pluralité de dispositifs de serrure différents, le téléphone est apte à reproduire en une salve unique une pluralité d'accréditations, ladite salve contenant une accréditation correspondant à chacune des dispositifs de serrure pour lesquelles l'utilisateur est habilité ;
- le téléphone comprend en outre une commande rapide d'obtention et/ou de reproduction de l'accréditation par appui sur un bouton dédié du téléphone, ou par activation d'une icône spécifique d'une surface tactile du téléphone ;
- le système est également apte à commander l'activation/désactivation d'une installation d'alarme sur reconnaissance d'une accréditation conforme.
0
On va maintenant décrire divers exemples de mise en œuvre de l'inven- tion, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonction- nellement semblables.
La Figure 1 illustre de façon schématique les principaux éléments contribuant au fonctionnement du système selon l'invention. La Figure 2 illustre plus précisément, sous forme de schéma par blocs, les principaux organes constitutifs du téléphone mobile et de la serrure avec laquelle ce dernier est couplé.
La Figure 3 illustre la manière d'appliquer l'invention à la gestion d'un ensemble de chambres d'hôtel, de façon entièrement automatique et sans qu'il y ait besoin de distribuer aux clients des cartes, badges ou clés.
0 On va expliquer le principe de mise en œuvre de l'invention, en référence aux figures 1 et 2.
L'un des éléments essentiels de l'invention est un site gestionnaire sécurisé 10 centralisant dans une base de données DB 12 les informations permettant de recenser et d'identifier un certain nombre de dispositifs de ser- rures et d'utilisateurs habilités pour chacun de ces dispositifs de serrures. Pour chaque utilisateur, la base de données répertorie un numéro de téléphone mobile unique associé à cet utilisateur, ainsi que des données de droit d'accès et de conditions d'utilisation (accès réservé à certains jours ou certaines plages horaires, date d'expiration d'un droit accès, etc.). Chaque serrure, quant à elle, est répertoriée au moyen d'un identifiant UID (Unique IDentifier), qui est attribué de manière unique.
Le site gestionnaire 10 comprend également un moteur cryptographique formant générateur 14 de données d'accréditation.
De façon caractéristique de l'invention, les "données d'accréditation" (cre- dentials) sont des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, par exemple (mais de façon non limitative) constitués d'une succession de tonalités doubles DTMF. Ces signaux audio sont conçus de manière à pouvoir être véhiculés par les canaux de transmission audio (canal voix) d'un réseau de téléphonie mobile après numérisation.
Le site gestionnaire 10 est couplé à un réseau d'un opérateur de téléphonie mobile ou MNO (Mobile Network Operator) par l'intermédiaire d'une passerelle téléphonique audio PGW (Phone GateWay) et d'une liaison sécurisée, par exemple une liaison IP de type https. Le réseau de téléphonie mobile 16 est utilisé de façon conventionnelle par ses divers abonnés, chaque utilisateur 18 étant en possession d'un téléphone mobile 20 qui lui est propre, individualisé par les informations de la carte SIM contenue dans l'appareil téléphonique ou par un autre élément unique si le téléphone opère sans carte SIM. Ainsi, lorsqu'il utilise son téléphone mobile personnel, un utilisateur est reconnu et identifié par le réseau 16 au moyen de son numéro d'abonné, et donc de la même façon par le site gestionnaire 10.
La sécurisation de la liaison entre le réseau mobile 16 et le téléphone mo- bile 20 peut être opérée par l'intermédiaire d'un fournisseur de services de confiance ou TSM (Trusted Service Manager), propre à assurer de manière efficace et sûre les diverses procédures que l'on décrira d'échange ou de téléchargement d'informations entre le site gestionnaire 10 et le téléphone mobile 20 via l'opérateur de réseau mobile 16.
Dans le cas d'une clé matérialisée par un support tel qu'une carte ou un badge, une part importante de la sécurité est assurée par la remise physique de cet objet à l'utilisateur légitime, de la même façon que la remise d'un jeu de clés. En revanche, dans le cadre de l'invention, l'objet utilisé est un téléphone mobile, donc un objet banalisé. Mais celui-ci est reconnu et authentifié par la carte SIM qu'il contient (ou par un autre élément unique) et qui, surtout, identifie l'utilisateur via son numéro de téléphone (numéro d'abonné). Le site gestionnaire 10 peut donc ainsi identifier tel téléphone auquel il a été relié via l'opérateur de réseau mobile 16 comme étant bien celui de l'utilisateur habilité 18, répertorié dans sa base de don- nées 12.
Le principe de base de l'invention consiste à faire reproduire par le haut- parleur du téléphone mobile 20, en tant que signal audio, l'accréditation acoustique chiffrée générée par le générateur cryptographique 14 et transmise sous forme de signal vocal par l'intermédiaire de la passerelle téléphonique PGW et l'opérateur du réseau mobile 16.
Cette accréditation reproduite par le téléphone mobile 20 est destinée à être captée par un microphone d'un dispositif de serrure 22 de manière à commander l'ouverture de ce dispositif de serrure.
Par "dispositif de serrure" on entendra non seulement une serrure stricto sensu, c'est-à-dire un mécanisme posé par exemple sur une porte pour en condamner l'ouverture, mais également tout dispositif permettant d'aboutir à un résultat comparable, par exemple un canon de serrure considéré isolément, ou un dispositif de verrouillage plus spécifique comprenant divers organes non regroupés dans un même coffre de serrure, le but final étant d'obtenir la condamnation par des moyens mécaniques de l'accès physique à un lieu ou espace donné, et l'accès à ce lieu ou espace par déverrouillage du dispositif de serrure, sur commande d'un utilisateur, après vérification que cet utilisateur dispose bien des droits d'accès (i) qui lui sont propres et (ii) qui sont propres au dispositif de serrure.
Pour la simplicité de la description, on parlera par Ia suite simplement de "serrure", mais ce terme doit être entendu dans son sens le plus large, sans aucun caractère restrictif à un type d'équipement particulier.
La Figure 2 illustre, sous forme de schéma par blocs, les principaux organes du téléphone mobile 20 et de la serrure 22.
Le téléphone 20 comporte un microcontrôleur 24 couplé à divers organes périphériques tels que circuit d'émission/réception 26, afficheur 28, clavier 30, mémoire de données 32, carte UICC (Universal Integrated Circuit Card, correspondant à la "carte SIM" pour les fonctions de téléphonie GSM) 34, et transducteur acoustique 36.
La serrure 22, quant à elle, comprend un microcontrôleur 38 ainsi qu'un système électromécanique 40 permettant de commander le déverrouillage d'un pêne ou d'une poignée 42 sur ordre du microcontrôleur 38. La serrure comporte ses propres moyens d'alimentation sous forme d'une batterie 44, de manière à la rendre autonome sur le plan électrique. Une ali- mentation externe est néanmoins possible
La serrure 22 est par ailleurs individualisée au moyen d'un identifiant unique UID (Unique IDentifier), qui est un identifiant programmable, répertorié dans la base de données 12 du site gestionnaire 10, permettant de reconnaître telle ou telle serrure entre toutes, de manière unique.
De façon caractéristique, la serrure 22 est en outre pourvue d'un transducteur acoustique sous forme d'un microphone 46 permettant de capter les signaux sonores environnants, en particulier l'accréditation acoustique qui sera reproduite par le haut-parleur 36 du téléphone 20, et de transformer les signaux acoustiques captés en signaux électriques appliqués au microcontrôleur 38 pour décodage, vérification, et commande éventuelle du déverrouillage des organes mécaniques 40.
Modes de mise en œuvre de l'invention
On va maintenant décrire plusieurs modes opératoires pour la mise en œuvre de l'invention avec les différents éléments du système que l'on vient de décrire.
Le but premier de l'invention est de permettre à l'utilisateur 18 de repro- duire au moyen du haut-parleur 36 (haut-parleur primaire ou haut-parleur secondaire, en mode "conférence") de son téléphone mobile 20 l'accréditation acoustique chiffrée générée par le site distant 10.
Pour cela, l'utilisateur place son téléphone mobile 20 à proximité du microphone 46 de la serrure 22 qu'il souhaite déverrouiller et déclenche l'émission, sous forme de signal sonore, de l'accréditation acoustique. Celle-ci, captée par le microphone 46 de la serrure, sera analysée par le microcontrôleur 38 qui, en cas de conformité, commandera le déverrouillage des organes mécaniques 40.
Il s'agit de permettre à l'utilisateur, détenteur du numéro du téléphone mobile 20 connu de la base de données 12, de prouver à la serrure 22, également connue de cette même base de données 12, qu'il a bien l'identité qu'il proclame, et qu'il bénéficie des droits d'accès permettant l'ouverture de cette serrure. Le signal sonore reproduit constitue ainsi un justificatif de l'identité de l'utilisateur et de ses droits d'ouverture, d'où la termi- nologie "accréditation acoustique". Cette accréditation acoustique est en outre chiffrée (par des moyens cryptographiques en eux-mêmes connus), et à usage unique afin d'éviter toute fraude, notamment par duplication, car il serait très aisé d'enregistrer le signal acoustique et de le reproduire ensuite à volonté.
1 °) Mode en ligne (déliyrance directe de l'accréditation)
Lorsqu'il souhaite obtenir l'ouverture de la serrure 22 devant laquelle il se trouve, l'utilisateur 18 entre en contact avec le site gestionnaire 10 par tout moyen approprié. Ceci peut être obtenu par l'appel d'un numéro télépho- nique, ou par l'envoi d'un message (SMS, MMS, e-mail, messagerie ins- tantanée, etc.) au serveur, qui rappellera le téléphone de l'utilisateur pour lui délivrer l'autorisation sous forme d'une accréditation acoustique chiffrée. La transmission de cette accréditation est exécutée immédiatement et directement. La transmission de l'accréditation acoustique peut égale- ment être exécutée par un procédé de type "call back" : dans ce cas, l'utilisateur entre en contact téléphonique avec le site gestionnaire, qui ne lui répond pas immédiatement, mais après raccrochage fait sonner le téléphone mobile 20 pour que l'utilisateur établisse à nouveau le contact avec le site, et c'est à ce moment que l'accréditation acoustique lui est délivrée. Dans ce mode de réalisation, quelle que soit la manière dont l'utilisateur entre en contact avec le site distant, celui-ci délivre l'accréditation acoustique directement à l'utilisateur, "en ligne", sans stockage intermédiaire. Ce mode de réalisation est particulièrement simple à mettre en œuvre, dans la mesure où il suffit d'utiliser l'infrastructure existante, sans adapta- tion préalable du téléphone, notamment sans aucun besoin de charger une appliquette ou applet, notamment de type midlet ou cardlet.
L'invention peut être ainsi mise en œuvre avec n'importe quel type de téléphone mobile, même très simple, et sans aucune intervention préalable sur celui-ci. Un autre avantage réside dans la possibilité de vérifier en temps réel la validité de l'accréditation, avec par exemple la possibilité de prendre en compte immédiatement une "liste noire" d'utilisateurs ou de serrures. On notera en particulier que, si la serrure est une serrure autonome et indépendante comme cela est le plus souvent le cas, il ne serait pas possible d'obtenir un échange d'informations entre le serveur et la serrure par le biais de cette dernière.
De plus, grâce à ce mode en ligne, il est possible de disposer au niveau du site gestionnaire d'un grand nombre d'informations sur l'utilisation faite de l'accréditation acoustique, notamment la date et l'heure de l'utilisation, et éventuellement la situation géographique de l'utilisateur (par identifica- tion de la cellule du réseau d'où l'utilisateur appelle).
En revanche, ce mode implique de disposer d'un accès au réseau mobile, ce qui n'est pas toujours possible (parkings souterrains, zones non couvertes, etc.). D'autre part il ne permet pas en principe de disposer, au choix de l'utilisateur, de plusieurs accréditations correspondant à plusieurs serrures possibles, dans la mesure où il est nécessaire d'avoir une correspondance "un pour un" entre accréditation et serrure.
2°) Mode semi-en ligne (mode en ligne différé avec téléchargement)
Ce mode est utilisable notamment si l'accès au réseau n'est pas assuré au moment de l'utilisation. Dans ce cas, l'utilisateur se connecte à l'avance au site gestionnaire et reçoit de celui-ci un nombre prédéterminé d'accréditations acoustiques. Ces accréditations sont stockées de façon sûre dans le téléphone ou dans une mémoire périphérique du téléphone (par exemple une carte SD ou MicroSD).
Lorsque l'utilisateur veut reproduire une accréditation acoustique pour ouvrir une serrure, il lance une application intégrée à son téléphone qui recherche la première accréditation parmi celles qui ont été stockées, la reproduit pour ouvrir la porte, puis la supprime de la mémoire. Et ainsi de suite pour utiliser les accréditations suivantes.
L'application permettant cette mise en œuvre est une appliquette conservée dans le téléphone, préalablement envoyée à celui-ci par l'opérateur de réseau mobile, ou bien par téléchargement sur un support externe (carte SD ou MicroSD), ou encore via une connexion internet. Dans le cas d'un téléchargement via l'opérateur de réseau mobile, le site gestionnaire aura envoyé au préalable un message par exemple de type "push SMS" ou "WAP push" au téléphone, afin d'identifier la marque et le modèle de celui-ci et présenter à l'utilisateur un lien permettant le téléchargement de l'appliquette.
Lorsque la provision d'accréditations mémorisées dans le téléphone a été épuisée, ou est en voie d'épuisement, et que l'utilisateur est à nouveau capable d'accéder au réseau, cette réserve d'accréditations est rechargée, pour permettre des utilisations ultérieures.
Il est possible de bénéficier de la liaison au réseau pour, au même mo- ment, faire remonter vers le site gestionnaire un certain nombre d'informations, notamment un historique daté de l'utilisation des accréditations précédentes.
Pour révoquer un utilisateur, plusieurs solutions sont envisageables :
- attente de l'expiration des accréditations (chaque accréditation étant af- fectée d'une date limite d'utilisation) ; - blocage de la fonction de rechargement pour ce téléphone ;
- envoi à la serrure, par le téléphone mobile d'un autre utilisateur, d'une accréditation spécifique de révocation, qui sera conservée dans la serrure pour empêcher le fonctionnement de celle-ci lorsque l'utilisateur révoqué tentera d'en obtenir l'ouverture ;
- programmation spécifique de la serrure, avec déplacement et intervention d'un administrateur qui supprimera les droits d'accès de l'utilisateur pour cette serrure. 3°) Mode hors ligne
Dans ce mode de mise en œuvre, les accréditations acoustiques sont générées localement, par le téléphone lui-même. A cet effet, le téléphone contient une appliquette ou applet, notamment de type cardlet (stockée dans la carte UICC 34) ou midlet (stockée dans la mémoire 32 de l'appa- reil téléphonique). Cette appliquette est téléchargée par tout moyen approprié, de la même manière que celle utilisée dans le mode de mise en œuvre précédent : téléchargement via l'opérateur mobile, via internet, etc., ou bien préchargée dans le téléphone à l'acquisition de celui-ci.
Le site gestionnaire 10 envoie au téléphone 20 une "donnée d'accrédita- tion", qui ici n'est plus l'accréditation acoustique proprement dite, mais une clé cryptographique, conservée dans la carte UICC 34 pour des raisons de sécurité. Cette clé cryptographique, combinée à l'appliquette, permettra de constituer un générateur cryptographique au sein du téléphone 20. Lorsqu'il souhaite obtenir l'ouverture d'une serrure, l'utilisateur commande la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur de son téléphone.
On notera incidemment que le stockage dans I1UICC permet de révoquer les droits d'accès de l'utilisateur via le contrôle effectué par le réseau mobile sur cette UICC.
La sécurité du système peut être accrue par un processus de validation des droits de l'utilisateur au moyen d'un bit de validation dans la carte UICC. Ce bit de validation peut être par exemple envoyé par le réseau de façon non sollicitée et à intervalles réguliers (ou non). En variante, le téléphone peut requérir du site gestionnaire distant l'envoi du bit de validation lorsque sont réunies un certain nombre de conditions prédéterminées. En tout état de cause, si le bit de validation n'est pas obtenu l'utilisateur est immédiatement révoqué.
Comme dans le cas précédent, d'autres modes de révocation sont possibles :
- attente de l'expiration des accréditations ;
- envoi à la serrure par un tiers d'une accréditation spécifique de révocation ;
- déplacement d'un administrateur pour intervention sur la serrure et annulation des droits de l'utilisateur.
4°) Mode "pièce jointe"
Ce mode de mise en œuvre est une variante du mode semi-en ligne.
La différence tient essentiellement au fait que les accréditations ne sont pas envoyées par le canal vocal du réseau de téléphonie mobile, mais sous forme d'un fichier annexé à un message de type e-mail, MMS ou messagerie instantanée.
L'avantage de cette solution est d'utiliser les moyens de téléchargement de fichiers préexistants dans le téléphone, notamment avec les téléphones comportant des fonctions élaborées de type "smartphone", et ceci sans qu'il soit nécessaire de télécharger au préalable une appliquette spécifique, de conserver celle-ci dans le téléphone et de la faire exécuter par ce dernier le moment venu.
5°) Modes mixtes
Diverses adaptations et variantes des modes ci-dessus peuvent être envisagées.
Ainsi, il est possible de combiner entre eux plusieurs modes, pour délivrer l'accréditation acoustique. Par exemple, le système peut imposer que la première ouverture d'une serrure par un utilisateur donné soit nécessai- rement effectuée selon un mode "en ligne" direct, les accès suivants pouvant en revanche être opérés selon d'autres modes, par exemple "semi- en ligne" ou "hors ligne"
Le système peut également imposer à l'utilisateur qu'à une certaine fréquence prédéterminée (par exemple une fois sur N), l'ouverture soit né- cessairement effectuée selon un mode "en ligne", les autres utilisations pouvant être effectuées au moyen des autres modes.
6°) Validation complémentaire
Une autre précaution permettant d'augmenter la sécurité consiste, quel que soit le mode de mise en œuvre choisi, de prévoir une validation supplémentaire par l'utilisateur, par exemple :
- entrée d'un code personnel de type "PIN code" avant la délivrance de l'accréditation acoustique, soit à chaque utilisation, soit une fois sur N, soit à intervalles de temps réguliers ;
- validation de type biométrique, au moyen d'un lecteur biométrique incorporé au téléphone ou par un système de reconnaissance d'empreinte vocale utilisant le microphone du téléphone. Une empreinte biométrique spécifique est stockée dans la mémoire 32 du téléphone ou dans la carte UICC 34, ou encore dans la base de données 12 pour traitement par le serveur distant. La fréquence de la validation biométrique peut, ici encore, être choisie : à chaque utilisation, une fois toutes les N utilisations, à intervalles réguliers, etc. Perfectionnements et compléments de mise en œuvre
Retour d'information
Ce perfectionnement consiste, essentiellement, à utiliser le téléphone mobile pour capter des signaux émis par la serrure, de manière à trans- mettre des informations depuis la serrure jusqu'au site gestionnaire via le téléphone d'un utilisateur et le réseau mobile, en profitant de l'établissement par cet utilisateur d'une liaison dans le sens descendant (du site gestionnaire vers la serrure) pour faire remonter des informations en sens inverse (de la serrure jusqu'au site gestionnaire).
II est en effet très utile pour le site gestionnaire de disposer d'informations mémorisées dans la serrure, par exemple des données d'état (indicateur d'anomalies, de niveau de batterie, preuve d'ouverture, etc.) ou des données d'historique sur les utilisations successives de cette serrure.
Le perfectionnement de l'invention s'applique tout particulièrement aux serrures de type stand alone, c'est-à-dire fonctionnant de manière entiè- rement autonome sans être raccordées à un quelconque réseau qui lui permettrait d'échanger des données.
Il est possible d'utiliser le transducteur 46 de la serrure en le faisant fonctionner en mode inversé (pour émettre des signaux sonores au lieu de les capter), ou bien prévoir un transducteur spécifique pour reproduire des signaux sonores.
Le retour d'informations peut être déclenché par un administrateur du système, au moyen d'une appliquette téléchargée sur son téléphone mobile. Lorsqu'il souhaite récupérer des données d'une serrure, il présente son téléphone à la serrure et délivre un signal acoustique spécifique de commande qui ordonne, avec toutes les garanties nécessaires de sécurité, à la serrure de renvoyer les informations requises. Ces informations sont transmises en retour sous forme de signaux acoustiques, chiffrés ou non, reproduits par le transducteur acoustique de la serrure. Ces signaux sont ensuite captés par le microphone du téléphone et traités par l'appliquette embarquée dans celui-ci, pour transmission immédiate ou ultérieure au site gestionnaire.
Le retour d'informations peut être également opéré sans qu'il soit besoin de déplacer un administrateur jusqu'à l'endroit où se trouve la serrure, en profitant de ce qu'un utilisateur autorisé demande l'ouverture de la serrure. À cet effet, pendant le processus d'ouverture déclenché à l'initiative de l'utilisateur, la serrure envoie en retour vers le téléphone de l'utilisateur des informations pertinentes telles que signal de batterie faible, besoin d'entretien, dysfonctionnement, preuve d'ouverture, etc. Ces informations peuvent être traduites par l'appliquette du téléphone en messages d'alerte ("batterie faible") affichés sur l'écran du téléphone, ces messages d'alerte étant répétés si nécessaire à intervalles réguliers. Une autre possibilité consiste à envoyer ces informations vers le site gestionnaire par l'intermédiaire du réseau mobile, afin qu'un administrateur puisse ensuite pren- dre les mesures correctrices appropriées.
En d'autres termes, chaque utilisateur devient pour le système une source d'informations, ce qui est particulièrement avantageux dans le cas de serrures entièrement autonomes.
Dans une variante de ce perfectionnement, le signal de commande, au lieu d'être délivré par le téléphone, est émis par une installation de sonori- sation générale du bâtiment, ce qui permet de transmettre simultanément ce signal à un très grand nombre de serrures. Cette même installation peut être équipée de microphones pouvant également écouter le signal délivré par les serrures.
Accréditations multiples en salve
Lorsqu'un utilisateur possède des droits d'accès sur une pluralité de serrures différentes, il doit normalement choisir manuellement, dans une liste qui lui est présentée sur l'afficheur de son téléphone, le type de serrure dont il veut commander l'ouverture, ceci pour obtenir l'émission d'une accréditation conforme correspondante.
Un perfectionnement consiste, pour éviter cette manipulation, à faire délivrer par le téléphone une pluralité d'accréditations en une salve unique, la salve contenant une accréditation correspondant à chacune des serrures pour lesquelles l'utilisateur est habilité. Parmi les multiples accréditations qui seront captées par la serrure, celle-ci reconnaîtra, au moyen d'un code approprié, celle qui lui est destinée, et c'est cette dernière, et elle seule, qui pourra ensuite commander l'ouverture de la serrure. Commande rapide (speed diaf)
II est possible et avantageux de commander l'émission des accréditations acoustiques par le téléphone par appui sur un bouton ou une touche dédiée du téléphone, ou par activation d'une icône spécifique dans le cas d'un téléphone à écran tactile.
Dans le mode "en ligne", l'utilisateur attribue un bouton ou une icône à cette fonction, qui déclenchera la composition du numéro d'appel du serveur et lui permettra de recevoir en retour l'accréditation acoustique. Dans les modes "semi-en ligne" ou "hors ligne", l'appliquette (cardlet ou midlet) demande à l'utilisateur de choisir automatiquement ou manuellement le bouton ou l'icône qu'il souhaite pour commander l'obtention rapide de l'accréditation acoustique par la technique décrite plus haut. Application : gestion hôtelière
Cette application à la gestion des clés d'un hôtel sera décrite en référence à la Figure 3. Cette figure reprend les divers éléments de l'ensemble de la Figure 1 , auquel sont en outre associés :
- un système 48 de gestion de l'établissement ou PMS (Property Management System), qui est un système de gestion d'hôtel classique, ici relié à la base de données 12 du site gestionnaire 10 par une liaison sécurisée, par exemple une liaison internet de type https,
- un système 50 de réservation hôtelière ou RS (Réservation System), qui est un système permettant à tout utilisateur qui se connecte d'obtenir une réservation dans un hôtel de son choix et de fournir les différentes informations nécessaires à l'enregistrement de cette réservation. Le système de réservation RS est couplé au système PMS 48 de gestion de l'établissement, et éventuellement à la base de données 12 du site gestionnaire 10.
- un système 52 de création de cartes de chambre ou LFDS (Lock Front Desk System) 52, permettant d'enregistrer l'utilisateur au moment de son arrivée ou check-in à l'hôtel, soit par l'intermédiaire d'un réception- niste, soit directement par l'utilisateur dans le cas d'un système en libre-service. Ce système LFDS est relié au système PMS 48 et éventuellement à la base de données 12.
On va maintenant décrire les différentes étapes de cette application hôtelière, en insistant notamment sur les particularités résultant de l'utilisation du système de l'invention (pour le reste, le processus mis en œuvre est un processus conventionnel, qui ne sera décrit que de façon sommaire).
1 °) Réservation
Le système 50 de réservation hôtelière RS communique avec une base de données répertoriant parmi les hôtels proposés ceux qui sont équipés pour mettre en œuvre la technique de l'invention.
Le client opère une réservation auprès du système RS 50 par toute technique conventionnelle : internet, application WAP par son téléphone, appel téléphonique, par une agence de voyage, etc. Lors de la réservation, le système RS vérifie si l'hôtel demandé peut fonctionner avec le système d'accréditations acoustiques selon l'invention. Dans l'affirmative, cette option est offerte au client qui demande la réservation, et il peut accepter cette proposition par une technique classique d'acceptation de "termes et conditions" de ce service particulier.
Le client communique alors au système RS un certain nombre d'informations, comprenant notamment :
- informations personnelles (nom, etc.),
- numéro de carte de crédit,
- numéro éventuel de carte de fidélité,
- numéro de passeport ou de carte d'identité,
- numéro de téléphone mobile,
- adresse électronique (e-mail qu'il peut recevoir sur son téléphone mobile, identifiant de messagerie instantanée).
À la fin du processus de réservation, le client reçoit un message de confirmation, l'informant notamment du fait qu'il pourra obtenir la délivrance de la clé de sa chambre directement au moyen de son mobile, sans remise de badge ni de carte à la réception lors de son arrivée à l'hôtel. Il peut également recevoir l'appliquette (midlet ou cardlet) nécessaire dans le cas d'une mise en œuvre par un mode "semi-en ligne" ou "hors Ii- gne".
Si le client ne participe pas encore à un programme de fidélisation, le système peut lui proposer d'y souscrire, ce programme de fidélisation pouvant notamment inclure le bénéfice du système de l'invention, qui lui permettra d'obtenir la délivrance de la clé sous forme d'une accréditation acoustique.
2°) Préparation à l'accueil du client
Une fois que le client a effectué sa réservation et accepté de recevoir sa clé sous forme d'accréditation acoustique sur son téléphone mobile, le système 50 de réservation hôtelière RS communique au système 48 de gestion de l'établissement PMS 48 les détails de la réservation, en particulier le fait que cette réservation inclut la délivrance d'une clé sous forme d'accréditation acoustique.
Le système RS 50 informe également le système PMS 48 du moyen de communication mobile choisi par le client (numéro de téléphone mobile, e- mail sur téléphone mobile, messagerie instantanée). Un niveau de priorité d'affectation de chambre peut également être attribué à la réservation. Parallèlement, le système de réservation RS 50 ou le système PMS 48 informe le site gestionnaire 10 de la réservation, par envoi des informations suivantes :
- numéro de téléphone mobile,
- adresse électronique,
- dates d'arrivée et de départ,
- numéro de réservation,
- coordonnées de l'hôtel.
3°) Activation avant l'arrivée du client
Cette phase consiste essentiellement à attribuer une chambre au client pour la durée de son séjour, et faire générer par le site gestionnaire une accréditation acoustique chiffrée correspondante. Elle peut être commandée de plusieurs manières. a) commande à l'initiative du système de gestion de l'établissement PMS Le système 48 de gestion de l'établissement PMS attribue tout d'abord un numéro de chambre et envoie les informations suivantes au système 52 de création de cartes de chambre LFDS :
- numéro de chambre,
- numéro de téléphone mobile,
- adresse électronique,
- dates d'arrivée et de départ,
- numéro de réservation.
Le système LFDS 52 génère alors une clé virtuelle pour cette chambre et cette période, et envoie les informations suivantes au site gestionnaire 10, via une liaison sécurisée :
- chaîne de données correspondant, sous forme chiffrée, à la clé virtuelle de la chambre,
- numéro de téléphone mobile,
- adresse électronique,
- dates d'arrivée et de départ,
- numéro de réservation, - coordonnées de l'hôtel.
Le site gestionnaire 10 accuse réception de ces informations et traduit en une accréditation acoustique, générée par le générateur 14, les données correspondant à la clé virtuelle de la chambre.
Le site gestionnaire 10 envoie ensuite au téléphone mobile du client un message (SMS, e-mail ou messagerie instantanée) l'informant du numéro de la chambre qui lui a été attribuée et du numéro de téléphone qu'il devra composer lorsqu'il se trouvera devant la porte de cette chambre afin d'obtenir l'accréditation acoustique lui permettant d'accéder à cette der- nière. En variante, le site gestionnaire peut envoyer les accréditations acoustiques sous forme d'un fichier joint (par MMS, messagerie instantanée ou e-mail), fichier que le client ouvrira pour reproduire l'accréditation acoustique lorsqu'il se trouvera devant la porte de sa chambre.
Dans une variante de cette première solution, la chaîne de données cor- respondant à la clé virtuelle de la chambre, au lieu d'être envoyée par le système LFDS 52, l'est par le système PMS 48, qui envoie cette chaîne de données au site gestionnaire 10, le reste des opérations étant inchangé.
Dans une autre variante de cette première solution, la chaîne de données, au lieu d'être envoyée au site gestionnaire 10 par le système LFDS 52, l'est via le système de réservation RS 50, évitant ainsi le recours à une liaison sécurisée spécifique entre le système LFDS 52 et le site gestionnaire 10. b) commande avec pré-enregistrement
Dans cette autre solution, le site gestionnaire 10 envoie au client sur son téléphone mobile, peu avant son arrivée à l'hôtel, une information de préenregistrement, avec un lien auquel il devra se connecter, ou un numéro de téléphone à composer, pour confirmer l'enregistrement. Cette informa- tion de pré-enregistrement peut être envoyée par un SMS de type "push SMS", par e-mail ou par messagerie instantanée.
A tout moment, le client peut accepter l'enregistrement en cliquant sur le lien ou en appelant le numéro de téléphone qui lui a été indiqué. Le site gestionnaire 10 informe alors le système PMS 48 de cette acceptation de l'enregistrement, qui pourra être ensuite exécuté par le système PMS de la manière décrite précédemment. c) commande manuelle
Dans cette autre solution, l'activation est gérée de façon manuelle. À cet effet, avant l'arrivée du client à l'hôtel, un opérateur se connecte sur internet à une application d'un fournisseur d'applications hébergées ASP (Application Service Provider) et lui fournit les informations suivantes :
- numéro de chambre attribuée,
- numéro de téléphone mobile du client,
- adresse électronique du client,
- dates d'arrivée et de départ,
- numéro de réservation,
- coordonnées de l'hôtel.
L'application du fournisseur ASP communique au site gestionnaire 10 les données correspondantes, et ce dernier peut alors soit envoyer une information de pré-enregistrement au client sur son mobile (voir ci-dessus), soit lui envoyer directement l'information du numéro de chambre et les informations nécessaires pour obtenir l'accréditation acoustique lorsqu'il se trouvera devant la porte de celle-ci.
Les variantes exposées plus haut, par exemple l'envoi des accréditations acoustiques sous forme de fichier joint, sont également applicables à cette mise en œuvre manuelle. 4°) Déliyrance de l'accréditation
Le client arrive sur place et va directement à sa chambre. L'accréditation acoustique peut lui être délivrée de plusieurs façons :
- le client appelle le numéro de téléphone qui est indiqué dans le message qu'il a reçu (en cliquant directement sur un lien ou en composant le numéro de téléphone), pour obtenir et reproduire l'accréditation acoustique ;
- en variante, le site gestionnaire ne répond pas directement mais délivre un message accusant réception de l'appel et demandant au client de raccrocher ; juste après, le site gestionnaire rappelle le client et lui déli- vre l'accréditation acoustique ; - en mode "pièce jointe", le client ouvre Ie fichier audio qu'il a reçu en du site gestionnaire par e-mail, messagerie instantanée ou MMS, de manière à reproduire l'accréditation acoustique ;
- en mode "semi-hors ligne" ou "hors ligne", le client lance l'application lui permettant de reproduire l'accréditation acoustique.
5°) Ouverture de la porte
Le client approche son téléphone mobile de la serrure de la porte, qui est pourvue d'un système permettant d'écouter le téléphone. La serrure tra- duit l'accréditation acoustique en une autorisation de déblocage. Si l'accréditation acoustique est conforme, la serrure se débloque et il suffit au client d'ouvrir la porte, de la même manière qu'il aurait procédé avec un badge qui lui aurait été délivré à la réception de l'hôtel.
Le même processus est répété à chaque ouverture de porte durant le sé- jour de l'hôtel. Éventuellement, le client peut obtenir auprès de la réception un badge qu'il pourra utiliser en plus de son téléphone mobile.
Toutes les transactions sont bien entendu enregistrées de manière à pouvoir établir un historique des utilisations de la serrure. 6°) Retour d'information
Au moment où le client reçoit l'accréditation acoustique du site gestionnaire 10, ce dernier informe le système PMS 48 que l'accréditation a bien été délivrée au client, et à quel moment. Dans les modes "semi-en ligne", "hors ligne" et "pièce jointe", le site gestionnaire 10 peut également géné- rer un retour d'informations à destination du système PMS 48.
7°) Cas particuliers
Le système permet de gérer aisément divers cas particuliers.
Lors de la réservation, le client peut informer le système que plusieurs au- très personnes seront amenées à accéder également à la chambre. Il indique alors les numéros de téléphone mobile et les adresses électroniques des autres personnes, afin que chacun puisse recevoir également une accréditation acoustique pour la durée prévue du séjour.
Par ailleurs, à tout moment, le client peut demander à la réception de l'hô- tel, ou de façon automatique par le système LFDS 52, la délivrance d'un "duplicata" de son accréditation acoustique sous forme d'un badge. Ces badges sont susceptibles de fonctionner en parallèle avec les accréditations acoustiques reproduites par le téléphone mobile.
Enfin, en cas de perte ou de vol de son téléphone mobile, le client infor- mera la réception de l'hôtel ou bien son opérateur mobile afin qu'un badge de remplacement puisse lui être délivré. Une fois ce badge utilisé pour ouvrir la porte, les accréditations acoustiques antérieures seront révoquées par le système. 8°) Départ
Plusieurs solutions peuvent être mises en œuvre.
Par exemple, le départ peut être enregistré via le système interne de télévision de l'hôtel, avec paiement par carte de crédit. Pour ce faire, le client sélectionne l'option "check out" du système interne de télévision, ce qui fait apparaître sa facture sur l'écran du téléviseur. Il accepte alors cette facture en cliquant sur un bouton "acceptation", ce qui déclenche l'établissement d'un formulaire de paiement par carte de crédit. Le client remplit ou complète ce formulaire avec toutes les informations nécessaires et valide le paiement.
Dans un perfectionnement, le site gestionnaire 10 est impliqué dans le processus de validation du paiement, en délivrant un signal d'accréditation acoustique via l'application de paiement. Cette accréditation acoustique est reproduite par les haut-parleurs du téléviseur situé dans la chambre du client et, au même moment, le site gestionnaire 10 compose le numéro de téléphone mobile du client. Ce dernier répond et présente son téléphone devant les haut-parleurs du téléviseur, ce qui "ferme la boucle" du processus et permet de valider le paiement, avec l'autorisation du site gestionnaire 10.
Dans une autre variante encore, au lieu d'utiliser le circuit interne de télé- vision de l'hôtel, il est seulement demandé au client de décrocher le téléphone de sa chambre et de composer un numéro correspondant à la fonction "check out". Une fois en communication avec le service correspondant, le client valide son acceptation de la facture en transmettant à ce service, via son téléphone mobile, l'accréditation acoustique qu'il utili- sait pour ouvrir sa porte. Cette manœuvre est interprétée comme une ac- ceptation de la facture, dont le montant sera débité sur la carte de crédit du client.
Dans tous les cas, un e-mail est envoyé au client mentionnant la bonne réception du paiement et donnant les détails de la facture. Le client peut également obtenir une copie papier de la facture à la réception de l'hôtel ou auprès d'un automate situé dans le hall d'accueil.

Claims

REVENDICATIONS
1. Un système sécurisé de commande d'ouverture de dispositifs de serrure, comportant :
- au moins un dispositif de serrure (22) muni de circuits électroniques pour la commande d'organes mécaniques de verrouillage/déverrouil- lage ;
- un téléphone mobile (20) à disposition d'un utilisateur (18) habilité à ouvrir le dispositif de serrure ;
- un site gestionnaire (10) distant ; et
- un opérateur de réseau mobile (16), couplé au site gestionnaire et au téléphone mobile ,
système caractérisé en ce que :
- le site gestionnaire distant comprend :
• une base de données (12) de dispositifs de serrure et d'utilisateurs habilités, avec pour chaque utilisateur un identifiant unique associé à un numéro de téléphone mobile, et des données de droits d'accès et de conditions d'utilisation, et
• un générateur (14) de données d'accréditation, les accréditations étant des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre l'ouverture des dispositifs de serrure répertoriés dans la base de données ;
- le système comprend des moyens de transmission sécurisée desdites données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur habilité correspondant ;
- le téléphone (20) comprend un transducteur électro-acoustique (36) apte à reproduire lesdites accréditations acoustiques ;
- le dispositif de serrure (22) comprend un transducteur électroacoustique (46) apte à capter les accréditations acoustiques reproduites par le transducteur du téléphone préalablement placé à proximité du dispositif de serrure ; et
- le dispositif de serrure (22) comprend des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées par le transducteur, et commander le déverrouillage des organes mécaniques sur reconnaissance d'une accréditation conforme.
2. Le système de la revendication 1 , comportant des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, à :
- vérifier l'habilitation de l'utilisateur dans la base de données du site,
- générer une accréditation acoustique par le générateur du site, et - transmettre cette accréditation au téléphone, pour reproduction directe par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.
3. Le système de la revendication 1 , comportant des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, à :
- vérifier l'habilitation de l'utilisateur dans la base de données du site,
- générer au moins une accréditation acoustique par le générateur du site,
- transmettre au téléphone cette accréditation, ou ces accréditations, par mise en œuvre d'une appliquette interne du téléphone apte à en exécuter le téléchargement et la mémorisation dans une mémoire (32) du téléphone,
puis, dans un second temps :
- activer l'appliquette interne pour reproduction de l'accréditation, ou de l'une des accréditations, par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.
4. Le système de la revendication 1 , dans lequel :
- le téléphone comprend une appliquette interne formant, en combinai- son avec une clé cryptographique, générateur cryptographique,
- la donnée d'accréditation transmise par le site distant au téléphone est ladite clé cryptographique,
de manière à permettre, sur commande de l'utilisateur, la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.
5. Le système de la revendication 4, dans lequel la clé cryptographique, et éventuellement l'appliquette, sont conservées dans un mémoire d'une carte à microcircuit sécurisée (34) du téléphone.
6. Le système de la revendication 4, comprenant en outre des moyens pour conditionner la génération de l'accréditation acoustique par l'appli- quette interne du téléphone à la mise à jour par le site distant, ou par l'opérateur de réseau mobile, d'une donnée de validation nécessaire pour que l'appliquette puisse continuer à opérer ladite génération.
7. Le système de la revendication 1 , comportant des moyens propres, sur envoi d'une requête par le téléphone mobile au site gestionnaire, ou à l'initiative du site gestionnaire, à :
- vérifier l'habilitation de l'utilisateur dans la base de données,
- générer au moins une accréditation acoustique et convertir cette accréditation, ou ces accréditations, en un fichier audio,
- transmettre au téléphone ce fichier audio pour téléchargement et mémorisation dans une mémoire du téléphone,
puis, dans un second temps :
- reproduire le fichier audio par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.
8. Le système de l'une des revendications 3 ou 7, comprenant en outre des moyens pour générer automatiquement ladite requête à partir d'un seuil prédéfini d'accréditations restant mémorisées dans le téléphone, afin d'opérer un rechargement de la mémoire du téléphone par de nouvelles accréditations.
9. Le système de la revendication 1 , comprenant en outre des moyens pour conditionner la reproduction de l'accréditation acoustique par le transducteur du téléphone à Ia présentation préalable d'une donnée personnelle de validation délivrée par l'utilisateur au téléphone.
10. Le système de la revendication 1 , dans lequel :
- le dispositif de serrure comprend un transducteur électro-acoustique apte à reproduire des signaux acoustiques en retour, générés par le dispositif de serrure et codés par des données d'état ou d'historique propres au dispositif de serrure ; et - le téléphone comprend un transducteur électro-acoustique apte à capter lesdits signaux en retour.
11. Le système de la revendication 10, dans lequel :
- le téléphone comprend en outre des moyens pour décoder lesdits signaux en retour et afficher le cas échéant à destination de l'utilisateur un message d'alerte fonction desdites données d'état ou d'historique propres au dispositif de serrure.
12. Le système de la revendication 10, dans lequel :
- le téléphone comprend en outre des moyens pour transmettre au site gestionnaire lesdits signaux en retour avec lesdites données d'état ou d'historique propres au dispositif de serrure.
13. Le système de la revendication 1 , dans lequel :
- l'utilisateur est habilité pour une pluralité de dispositifs de serrure différents ;
- le téléphone est apte à reproduire en une salve unique une pluralité d'accréditations, ladite salve contenant une accréditation correspondant à chacune des dispositifs de serrure pour lesquelles l'utilisateur est habilité.
14. Le système de la revendication 1 , dans lequel :
- le téléphone comprend en outre une commande rapide d'obtention et/ou de reproduction de l'accréditation par appui sur un bouton dédié du téléphone, ou par activation d'une icône spécifique d'une surface tactile du téléphone.
15. Le système de la revendication 1 , dans lequel le système est égale- ment apte à commander l'activation/désactivation d'une installation d'alarme sur reconnaissance d'une accréditation conforme.
PCT/FR2010/051500 2009-07-21 2010-07-16 Systeme securise de commande d'ouverture de dispositifs de serrure par accreditations acoustiques chiffrees WO2011010052A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/386,232 US8565725B2 (en) 2009-07-21 2010-07-16 Secure control system for opening locking devices by encrypted acoustic accreditations

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09166002A EP2282297A1 (fr) 2009-07-21 2009-07-21 Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
EP09166002.7 2009-07-21

Publications (1)

Publication Number Publication Date
WO2011010052A1 true WO2011010052A1 (fr) 2011-01-27

Family

ID=41277399

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2010/051500 WO2011010052A1 (fr) 2009-07-21 2010-07-16 Systeme securise de commande d'ouverture de dispositifs de serrure par accreditations acoustiques chiffrees

Country Status (3)

Country Link
US (1) US8565725B2 (fr)
EP (1) EP2282297A1 (fr)
WO (1) WO2011010052A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2500872A1 (fr) 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US20150213658A1 (en) * 2011-03-17 2015-07-30 Unikey Technologies, Inc. Wireless access control system and related methods
CN105869243A (zh) * 2016-03-31 2016-08-17 浪潮通信信息系统有限公司 一种门禁安全管理方法及管理系统
CN107665521A (zh) * 2016-07-27 2018-02-06 上海华虹集成电路有限责任公司 音频门禁系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5996872B2 (ja) 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US9330514B2 (en) * 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
US20140046848A1 (en) * 2012-08-10 2014-02-13 Mastercard International Incorporated Automatic registration and generation of consumer payment credentials using internet-connected appliances
FR2996947B1 (fr) 2012-10-11 2015-09-04 Openways Sas Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique
EP2725823A1 (fr) * 2012-10-26 2014-04-30 Irevo Inc. Procédé pour authentifier un utilisateur entre un élément securisé et une serrure à cylindre en utilisant NFC
US10114938B2 (en) 2013-03-22 2018-10-30 Utc Fire And Security Americas Corporation, Inc. Secure electronic lock
TWI481774B (zh) * 2013-09-18 2015-04-21 Generalplus Technology Inc 房門解鎖方法、資產使用權租賃方法及使用其之系統
EP3051368B1 (fr) * 2013-09-27 2021-02-03 Fuji Electric Co., Ltd. Dispositif de pilotage
WO2016007877A1 (fr) 2014-07-10 2016-01-14 Schlage Lock Company Llc Système de gestion d'accès en réseau
US10922629B2 (en) 2015-04-21 2021-02-16 Signature Access Limited Methods for managing remote access to a physical location and systems thereof
FR3039687A1 (fr) * 2015-07-29 2017-02-03 Docapost Iot Procede de commande d’ouverture d’une serrure par code a usage unique
US10353366B2 (en) * 2015-12-22 2019-07-16 Panasonic Intellectual Property Management Co., Ltd. Customization method of motor control device and motor control device
ES2728289A1 (es) * 2018-04-23 2019-10-23 Patemottre Echeverria Aquiles Sistema para control de accesos a espacios físicos o redes telemáticas mediante señales acústicas
WO2019243316A1 (fr) * 2018-06-21 2019-12-26 Assa Abloy Ab Déverrouillage de verrou à distance
EP3671663B1 (fr) 2018-12-20 2024-07-03 Assa Abloy AB Délégations co-signées
US11120657B2 (en) * 2019-04-11 2021-09-14 Townsteel, Inc. Integrated lock management and smart device control system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000035178A2 (fr) * 1998-11-26 2000-06-15 M-Phone Communications Ab Procede et dispositif pour commande d'acces grace a un telephone portable
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
DE10054633A1 (de) * 2000-10-13 2002-04-25 Call A Bike Mobilitaetssysteme Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
WO2002095689A1 (fr) * 2001-05-22 2002-11-28 Ericsson Inc. Systeme de securite
DE10321307A1 (de) * 2003-05-08 2004-12-02 Deutsche Telekom Ag Verfahren zur Zugangssteuerung mit Mobiltelefon
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
EP1703479A1 (fr) * 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Système informatique et dispositif d'utilisateur
WO2006136662A1 (fr) * 2005-06-23 2006-12-28 Mohinet Oy Procede de communication d'un systeme de commande d'acces
WO2008107595A2 (fr) 2007-01-18 2008-09-12 Tagattitude Procédé et installation de télécommunication pour la fourniture d'un service à l'utilisateur d'un équipement personnel.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4186440B2 (ja) * 2001-08-07 2008-11-26 オムロン株式会社 車両搭載機器の制御システム、携帯電話機、及び車両搭載機器の制御方法
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000035178A2 (fr) * 1998-11-26 2000-06-15 M-Phone Communications Ab Procede et dispositif pour commande d'acces grace a un telephone portable
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
DE10054633A1 (de) * 2000-10-13 2002-04-25 Call A Bike Mobilitaetssysteme Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
WO2002095689A1 (fr) * 2001-05-22 2002-11-28 Ericsson Inc. Systeme de securite
DE10321307A1 (de) * 2003-05-08 2004-12-02 Deutsche Telekom Ag Verfahren zur Zugangssteuerung mit Mobiltelefon
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
EP1703479A1 (fr) * 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Système informatique et dispositif d'utilisateur
WO2006136662A1 (fr) * 2005-06-23 2006-12-28 Mohinet Oy Procede de communication d'un systeme de commande d'acces
WO2008107595A2 (fr) 2007-01-18 2008-09-12 Tagattitude Procédé et installation de télécommunication pour la fourniture d'un service à l'utilisateur d'un équipement personnel.

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2500872A1 (fr) 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US20150213658A1 (en) * 2011-03-17 2015-07-30 Unikey Technologies, Inc. Wireless access control system and related methods
CN105869243A (zh) * 2016-03-31 2016-08-17 浪潮通信信息系统有限公司 一种门禁安全管理方法及管理系统
CN107665521A (zh) * 2016-07-27 2018-02-06 上海华虹集成电路有限责任公司 音频门禁系统

Also Published As

Publication number Publication date
US20120157079A1 (en) 2012-06-21
US8565725B2 (en) 2013-10-22
EP2282297A1 (fr) 2011-02-09

Similar Documents

Publication Publication Date Title
WO2011010052A1 (fr) Systeme securise de commande d'ouverture de dispositifs de serrure par accreditations acoustiques chiffrees
EP2284803B1 (fr) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
EP2306407B1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
EP2720199A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP1678964B1 (fr) Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
US20160173686A1 (en) Method, system and electronic device for remotely recording and authenticating associated recorded files
CA2846028A1 (fr) Systeme de communication pour residents d'une installation securisee
WO2002102018A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
EP1336287B1 (fr) Appel depuis un terminal radiotelephonique
WO1998013990A2 (fr) Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
EP4196898A1 (fr) Procédé de connexion à une visioconférence sécurisée par authentification forte
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
EP3195276A1 (fr) Dispositif de déverrouillage d'au moins un ouvrant, et équipement de réception d'objets, ensemble de stockage de données et systeme de distribution d'objets associés
EP1277362A1 (fr) Installation et procede pour l'echange d'informations entre des telephones et des fournisseurs de services
FR3072202B1 (fr) Cabine interactive, procede associe
WO2021255375A1 (fr) Procede d'acces et dispositif de gestion d'acces a une session de communication securisee entre des terminaux de communication participants par un terminal de communication requerant
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service
WO2004017653A2 (fr) Procede de systeme de telechargement, sur un equipement de telecommunications, de donnees confidentielles relatives au detenteur de cet equipement, et de controle de ces donnees
FR3030984A1 (fr) Terminal et procede de pilotage d'un equipement
FR2905544A1 (fr) Procede de controle d'acces a un batiment, platine d'interphonie et serveur d'acces pour ce procede.
FR2865060A1 (fr) Procede pour modifier de maniere sure le contenu de la memoire non volatile d'une carte a microcircuit a l'aide d'un terminal portable et d'un serveur distant.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10752031

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13386232

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10752031

Country of ref document: EP

Kind code of ref document: A1