(19)
(11) EP 2 284 803 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
16.02.2011  Bulletin  2011/07

(21) Numéro de dépôt: 09167248.5

(22) Date de dépôt:  05.08.2009
(51) Int. Cl.: 
G07C 9/00(2006.01)
(84) Etats contractants désignés:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR
Etats d'extension désignés:
AL BA RS

(71) Demandeur: OPENWAYS SAS
75016 Paris (FR)

(72) Inventeur:
  • Metivier, Pascal
    78810 Feucherolles (FR)

(74) Mandataire: Dupuis-Latour, Dominique et al
SEP Bardehle Pagenberg Dost Altenburg Geissler 10, boulevard Haussmann
75009 Paris
75009 Paris (FR)

   


(54) Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées


(57) Ce système met en oeuvre un téléphone mobile (20) à disposition d'un utilisateur-maître habilité à programmer une serrure (22). Un site gestionnaire (10) distant comprend une base de données (12) de serrures et d'utilisateurs habilités avec pour chaque serrure une liste d'utilisateurs habilités avec des droits d'accès correspondants, ainsi qu'un générateur (14) de données d'accréditation. Les accréditations sont des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre la programmation des serrures répertoriées dans la base de données par les droits d'accès répertoriés dans la base de données et/ou par des données additionnelles. Le système comprend des moyens de transmission sécurisée des accréditations acoustiques chiffrées du site gestionnaire au téléphone mobile de l'utilisateur-maître. La serrure (22) comprend un transducteur électro-acoustique (54) apte à capter les accréditations acoustiques reproduites par le téléphone préalablement placé à proximité de la serrure, ainsi que des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées, et opérer une programmation des droits d'accès et/ou des données additionnelles sur reconnaissance d'une accréditation conforme




Description


[0001] L'invention concerne les dispositifs de serrure commandés électriquement au moyen d'un objet portatif formant clé, tel qu'une carte ou un badge sans contact, ou également un téléphone mobile équipé de moyens de couplage (inductif, radiofréquence, acoustique, ...) à la serrure.

[0002] Par "dispositif de serrure" on entendra non seulement une serrure stricto sensu, c'est-à-dire un mécanisme posé par exemple sur une porte pour en condamner l'ouverture, mais également tout dispositif permettant d'aboutir à un résultat comparable, par exemple un canon de serrure considéré isolément, ou un dispositif de verrouillage plus spécifique comprenant divers organes non regroupés dans un même coffre de serrure, le but final étant d'obtenir la condamnation par des moyens mécaniques de l'accès physique à un lieu ou espace donné, et l'accès à ce lieu ou espace par déverrouillage du dispositif de serrure, sur commande d'un utilisateur, après vérification que cet utilisateur dispose bien des droits d'accès (i) qui lui sont propres et (ii) qui sont propres au dispositif de serrure. Le dispositif de serrure peut également comprendre, ou être associé à, un système d'alarme qu'il s'agit de désactiver pour permettre l'accès à un espace donné, ou inversement d'activer pour protéger cet espace avant ou après l'avoir quitté.

[0003] Pour la simplicité de la description, on parlera par la suite simplement de "serrure", mais ce terme doit être entendu dans son sens le plus large, sans aucun caractère restrictif à un type d'équipement particulier. L'invention concerne plus précisément la programmation de ces serrures par les "droits d'accès" qui leur correspondent, c'est-à-dire l'indication des utilisateurs habilités à ouvrir telle ou telle serrure, avec pour chacun d'entre eux une définition des droits qui lui sont propres, droits qui peuvent par exemple être limités dans le temps (péremption du droit d'accès), ou limités à certains jours de la semaine, ou à certaines plages horaires, etc. Dans certains systèmes, chaque serrure est reliée à un réseau permettant une gestion centralisée des accès et du contrôle des droits. Ces systèmes sont bien adaptés à des environnements d'entreprise ou hôteliers, mais beaucoup moins à des applications de type résidentiel, ou bien à la modernisation d'installations préexistantes où il serait difficilement envisageable de créer un réseau local, avec notamment toutes les difficultés de câblage que cela impliquerait.

[0004] L'invention vise plus particulièrement, mais de façon non exclusive, un autre type d'installations, où les serrures sont des dispositifs autonomes, chacune d'entre elles mémorisant en interne les droits d'accès qui lui sont attachés (utilisateurs habilités et, pour chacun, restrictions éventuelles d'accès).

[0005] La programmation de ce type de serrure implique une intervention sur place d'un opérateur (ci-après "utilisateur-maître") muni d'un appareil qui puisse être couplé à la serrure pour y inscrire ou mettre à jour les droits d'accès. La mise à jour peut également concerner divers autres paramètres de fonctionnement de la serrure tels que date et heure, données d'identification, algorithmes de calcul, éléments cryptographiques, etc.

[0006] En pratique, la programmation de telles serrures autonomes est une opération délicate, nécessitant un appareillage spécifique et coûteux ainsi qu'un apprentissage préalable, obligeant la plupart du temps à recourir à un opérateur professionnel.

[0007] Ces inconvénients sont un frein important au déploiement de ces systèmes de serrures autonomes.

[0008] Il serait à cet égard souhaitable de pouvoir disposer d'un moyen de programmation simple à mettre en oeuvre et ne nécessitant pas d'appareillage spécifique, de sorte que la programmation puisse être réalisée par des manipulations simples, à la portée de tout un chacun.

[0009] Ceci permettrait notamment de développer les applications résidentielles, où les clients souhaitent pouvoir programmer eux-mêmes les serrures qu'ils ont acquises, et/ou les mettre à jour eux-mêmes sans recours à un professionnel, notamment chaque fois qu'il est nécessaire de modifier les droits d'accès ou en créer de nouveaux.

[0010] L'un des buts de la présente invention est de proposer une nouvelle technique de programmation de ces serrures, qui puisse être mise en oeuvre aisément au moyen d'un téléphone mobile, et d'une façon suffisamment simple pour être à la portée d'un utilisateur-maître non professionnel d'habileté moyenne.

[0011] Un autre but de l'invention est de proposer une technique de programmation de serrures présentant un niveau de sécurité maximal, une très grande souplesse de mise en oeuvre, et qui soit utilisable avec n'importe quel téléphone mobile conventionnel, préexistant, sans que l'utilisateur-maître n'ait besoin de recourir à un appareil de programmation particulier. Le système de l'invention pourra être ainsi immédiatement généralisable et utilisable par tout un chacun, en bénéficiant de la sécurité et de la souplesse propres aux techniques cryptographiques modernes.

[0012] Le principe de l'invention repose sur l'utilisation d'accréditations acoustiques chiffrées pour la programmation de la serrure. Ces accréditations acoustiques se présentent par exemple sous forme d'une série codée de tonalités (tonalités DTMF ou autres), émises par le haut-parleur d'un dispositif émetteur et captées par le microphone d'un dispositif récepteur. Dans le cas de l'invention, ces accréditations acoustiques chiffrées sont des accréditations "descendantes", c'est-à-dire qu'elles sont issues d'un site gestionnaire distant et transmises au téléphone mobile de l'utilisateur-maître. Pour utiliser l'accréditation, l'utilisateur-maître approche son téléphone de la serrure et déclenche l'émission de la série de tonalités correspondant à l'accréditation acoustique chiffrée par le haut-parleur de son téléphone, de manière que ces tonalités puissent être captées par un microphone incorporé ou couplé à la serrure. Cette dernière décode l'accréditation, la vérifie et en cas de conformité programme ou reprogramme les droits d'accès dans sa mémoire interne.

[0013] L'utilisation d'accréditations acoustiques n'est pas en elle-même nouvelle, elle a déjà été proposée dans d'autres contextes et pour d'autres applications, par exemple par le WO 2008/107595 A2 (Tagattitude).

[0014] Ce document décrit une technique de sécurisation de l'accès logique à un réseau informatique par un terminal distant, par exemple par un ordinateur relié à ce réseau via internet. L'utilisateur se connecte au réseau avec son ordinateur, allume en même temps son téléphone mobile, et appelle au moyen de celui-ci un site de contrôle interfacé avec le réseau auquel l'accès est demandé. Pour vérifier l'habilitation de l'utilisateur, le réseau envoie un signal sonore (l'accréditation acoustique) vers l'ordinateur distant qui vient de se connecter, signal qui est reproduit par le haut-parleur de l'ordinateur. L'utilisateur ayant placé son téléphone devant ce haut-parleur, ce signal sonore est capté par le téléphone, transmis au site de contrôle distant via l'opérateur de réseau téléphonique mobile et "écouté" par le site de contrôle, qui peut alors vérifier l'accréditation et autoriser l'accès au réseau informatique par le terminal. On notera que dans ce cas il s'agit d'une accréditation "remontante" : l'accréditation acoustique est captée par le microphone du téléphone qui la retransmet au site de contrôle. Connaissant le destinataire de l'appel téléphonique, le site de contrôle peut identifier l'utilisateur par le biais du téléphone mobile utilisé pour cette opération, et ainsi autoriser l'accès logique au réseau par le terminal situé à proximité du téléphone ainsi identifié.

[0015] Plus précisément, la présente invention concerne un système sécurisé de commande d'ouverture de dispositifs de serrure comportant, de manière en elle-même connue : au moins un dispositif de serrure muni de circuits électroniques pour la commande conditionnelle d'organes mécaniques de verrouillage/déverrouillage en fonction de droits d'accès préalablement définis ; un téléphone mobile à disposition d'un utilisateur-maître ; et un site gestionnaire distant.

[0016] De façon caractéristique de l'invention, le site gestionnaire distant comprend : une base de données de dispositifs de serrure et d'utilisateurs habilités, avec pour chaque dispositif de serrure un identifiant unique associé, une liste d'utilisateurs habilités avec des données correspondantes de droits d'accès, et éventuellement des données additionnelles ; et un générateur de données d'accréditation, les accréditations étant des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre la programmation des dispositifs de serrure par les droits d'accès répertoriés dans la base de données et/ou par les données additionnelles. Par ailleurs, le système comprend des moyens de transmission sécurisée desdites données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître, et le téléphone comprend un transducteur électro-acoustique apte à reproduire les accréditations acoustiques. Quant au dispositif de serrure, il comprend un transducteur électro-acoustique apte à capter les accréditations acoustiques reproduites par le transducteur du téléphone préalablement placé à proximité du dispositif de serrure, ainsi que des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées par le transducteur, et opérer une programmation des droits d'accès et/ou des données additionnelles sur reconnaissance d'une accréditation conforme.

[0017] Les moyens de transmission sécurisée des données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître peuvent comprendre des moyens de couplage de ce téléphone mobile avec un terminal informatique relié au site gestionnaire, et/ou un opérateur de réseau mobile couplé au site gestionnaire et au téléphone de l'utilisateur-maître. Avantageusement, pour la génération des données d'accréditation à transmettre au téléphone, le site gestionnaire peut combiner les données de droits d'accès propres aux utilisateurs habilités avec des données additionnelles propres à la serrure et obtenues au niveau du site gestionnaire, et générer une accréditation acoustique fonction à la fois desdites données de droits d'accès et desdites données additionnelles.

[0018] En variante ou en complément, le téléphone peut combiner les données d'accréditation transmises par le site gestionnaire avec des données additionnelles inhérentes au téléphone et obtenues localement, et à générer une accréditation acoustique fonction à la fois desdites données d'accréditation et desdites données additionnelles. Ces données additionnelles peuvent notamment comprendre une information de localisation géographique du téléphone au moment de l'opération de programmation, le dispositif de serrure comprenant alors des moyens pour mémoriser cette information de localisation géographique à la programmation, et la comparer ultérieurement avec une information de localisation géographique d'un téléphone d'un utilisateur au moment d'une tentative d'ouverture du dispositif de serrure par cet utilisateur.

[0019] Selon diverses autres caractéristiques subsidiaires avantageuses :
  • le téléphone est apte à : préalablement à la reproduction des accréditations acoustiques de programmation des droits d'accès, reproduire une accréditation spécifique d'ouverture de session propre à faire entrer le dispositif de serrure dans un mode de programmation ; et éventuellement, après reproduction des accréditations acoustiques de programmation, reproduire une accréditation spécifique de fermeture de session propre à faire sortir le dispositif de serrure dudit mode de programmation ;
  • le dispositif de serrure comprend un transducteur électro-acoustique apte à reproduire des signaux acoustiques en retour, générés par le dispositif de serrure et codés par des données propres au dispositif de serrure, et le téléphone comprend un transducteur électro-acoustique apte à capter lesdits signaux en retour, ainsi que des moyens pour décoder les signaux en retour et afficher le cas échéant à destination de l'utilisateur un message fonction des données propres au dispositif de serrure, et/ou pour transmettre au site gestionnaire les signaux en retour codés par les données propres au dispositif de serrure ;
  • le téléphone comprend des moyens pour mémoriser et mettre à jour une liste de dispositifs de serrure déjà programmés et de dispositifs de serrure non encore programmés ;
  • le système comprend des moyens pour conditionner la reproduction de l'accréditation acoustique par le transducteur du téléphone à la présentation préalable d'une donnée personnelle de validation délivrée par l'utilisateur-maître au téléphone.


[0020] Dans une première forme de mise en oeuvre, le système comporte des moyens aptes à : vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ; générer une accréditation acoustique par le générateur du site gestionnaire ; et transmettre cette accréditation au téléphone, pour reproduction directe par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.

[0021] Dans une deuxième forme de mise en oeuvre, le système comporte des moyens aptes à : vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ; générer une accréditation acoustique par le générateur du site gestionnaire ; et activer une appliquette interne du téléphone pour télécharger ladite accréditation et mémoriser celle-ci dans une mémoire du téléphone ; puis, dans un second temps, activer l'appliquette interne pour reproduction de l'accréditation par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.

[0022] Dans une troisième forme de mise en oeuvre, le téléphone contient une appliquette interne formant, en combinaison avec une clé cryptographique, générateur cryptographique. Dans ce cas, la donnée d'accréditation transmise par le site gestionnaire distant au téléphone est ladite clé cryptographique, de manière à permettre, sur commande de l'utilisateur-maître, la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.

[0023] Dans une quatrième forme de mise en oeuvre, le système comporte des moyens aptes à : vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ; générer une accréditation acoustique par le générateur du site gestionnaire et convertir cette accréditation en un fichier audio ; transmettre au téléphone ce fichier audio pour téléchargement et mémorisation dans une mémoire du téléphone ; puis, dans un second temps, reproduire le fichier audio par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.

[0024] On va maintenant décrire divers exemples de mise en oeuvre de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.

La Figure 1 illustre de façon schématique les principaux éléments contribuant au fonctionnement du système selon l'invention.

La Figure 2 illustre plus précisément, sous forme de schéma par blocs, les principaux organes constitutifs du téléphone mobile et de la serrure avec laquelle ce dernier est couplé.



[0025] On va expliquer le principe et la mise en oeuvre de l'invention, en référence aux Figures 1 et 2.

[0026] L'un des éléments essentiels de l'invention est un site gestionnaire sécurisé 10 centralisant dans une base de données DB 12 les informations permettant de recenser et d'identifier un certain nombre de serrures avec leurs données de droits d'accès associées, comprenant une liste d'utilisateurs habilités avec pour chacun les conditions d'accès autorisées : accès réservé à certains jours ou certaines plages horaires, date d'expiration du droit d'accès, etc.

[0027] Outre les utilisateurs habilités, la base de données recense également pour chaque serrure un identifiant UID (Unique IDentifier) qui est attribué de manière unique et permet d'identifier de façon univoque la serrure dans les divers protocoles d'échange de données. La serrure peut être également identifiée par une dénomination libre ("entrée", "garage", "cave", etc.), notamment pour faciliter la sélection par un utilisateur d'une serrure parmi plusieurs, de la même manière qu'une étiquette qui serait attachée à une clé traditionnelle.

[0028] D'autres données peuvent également être conservées par la base de données, notamment les algorithmes utilisés par la serrure, une ou plusieurs clés cryptographiques, etc.

[0029] Le site gestionnaire 10 comprend également un moteur cryptographique formant générateur 14 de données d'accréditation.

[0030] De façon caractéristique de l'invention, les "données d'accréditation" (cre-dentials) sont des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, par exemple (mais de façon non limitative) constituées d'une succession de tonalités doubles DTMF. Ces signaux audio sont conçus de manière à pouvoir être véhiculés par des canaux de transmission audio et reproduits tels quels par des transducteurs acoustiques.

[0031] La programmation d'une serrure implique, en premier lieu, de définir ou mettre à jour dans la base de données DB la liste des utilisateurs habilités, avec pour chacun les conditions d'accès correspondantes. Ces différentes informations seront communiquées au site gestionnaire 10 par un opérateur autorisé ( ci-après désigné "utilisateur-maître") lors d'une phase initiale.

[0032] Comme on l'expliquera par la suite, la programmation peut également impliquer, outre la détermination des droits d'accès, la mise à jour d'autres informations propres à la serrure et relatives à son fonctionnement, telles que : date et heure, algorithme utilisé pour la reconnaissance et le décodage des accréditations acoustiques, clé cryptographique, et dénomination libre.

[0033] La saisie par l'utilisateur-maître des listes d'utilisateurs habilités et des droits d'accès correspondants peut se faire commodément au moyen d'un micro-ordinateur 16 relié au site gestionnaire 10 par une liaison sécurisée, par exemple une liaison IP de type https 18.

[0034] L'utilisation d'un micro-ordinateur 16 n'est cependant pas indispensable, l'opérateur-maître pouvant également saisir les données relatives aux droits d'accès au moyen de son téléphone mobile 20, celui-ci opérant lors de cette phase initiale en tant que terminal connecté au site gestionnaire distant 10 via un opérateur de téléphonie mobile.

[0035] Une fois les diverses données de droits d'accès saisies et introduites dans la base de données 12, il convient de programmer ou reprogrammer une serrure correspondante 22 avec ces droits d'accès, et/ou éventuellement avec d'autres informations propres à la serrure : date et heure, algorithmes, clé cryptographique, dénomination libre, etc.

[0036] Le principe de base de l'invention consiste à opérer cette programmation en faisant reproduire par le haut-parleur du téléphone mobile 20 de l'utilisateur-maître, en tant que signal audio, une accréditation acoustique chiffrée contenant les différentes informations nécessaires à la programmation, le téléphone mobile 20 étant approché de la serrure 22 qui comporte un microphone permettant de capter cette accréditation acoustique chiffrée.

[0037] Les accréditations acoustiques, générées par le moteur cryptographique 14, peuvent être envoyées au téléphone mobile 20 via le réseau de l'opérateur de téléphonie mobile ou MNO (Mobile Network Operator) 24, lui-même couplé au site gestionnaire 10 par une liaison sécurisée, par exemple une liaison IP de type https, ou simplement par une passerelle téléphonique audio PGW (Phone GateWay) 26 permettant de véhiculer les accréditations acoustiques depuis le générateur 14 jusqu'au téléphone 20 par les canaux de transmission audio (canal voix) du réseau de téléphonie mobile. La sécurisation de la liaison entre le réseau mobile 24 et le téléphone mobile 20 peut être opérée par l'intermédiaire d'un fournisseur de services de confiance ou TSM (Trusted Service Manager), propre à assurer de manière efficace et sûre les diverses procédures que l'on décrira ci-après d'échange ou de téléchargement d'informations entre le site gestionnaire 10 et le téléphone mobile 20 de l'utilisateur-maître via l'opérateur de réseau mobile 24.

[0038] En variante ou en complément, les accréditations acoustiques chiffrées peuvent être transmises du site gestionnaire 10 au téléphone 20 via le micro-ordinateur 16, par des moyens de couplage appropriés 28 tels que : liaison filaire (câble USB) ou sans fil (Bluetooth), via un dispositif de stockage intermédiaire (carte SD ou MicroSD, ou dongle USB), ou encore par couplage acoustique entre le haut-parleur du micro-ordinateur et le microphone du téléphone mobile 20 (puisque les accréditations acoustiques se présentent sous forme de signaux audio).

[0039] La Figure 2 illustre, sous forme de schéma par blocs, les principaux organes du téléphone mobile 20 et de la serrure 22.

[0040] Le téléphone 20 comporte un microcontrôleur 30 couplé à divers organes périphériques tels que circuit d'émission/réception 32, afficheur 34, clavier 36, mémoire de données 38, carte UICC (Universal Integrated Circuit Card, correspondant à la "carte SIM" pour les fonctions de téléphonie GSM) 40, et transducteur acoustique 42.

[0041] La serrure 22, quant à elle, comprend un microcontrôleur 44 ainsi qu'un système électromécanique 46 permettant de commander le déverrouillage d'un pêne ou d'une poignée 48 sur ordre du microcontrôleur 44. Une mémoire de données 50 conserve diverses données modifiables propres à la serrure, notamment :
  • la liste des utilisateurs habilités, ces utilisateurs étant chacun répertorié de façon univoque par un identifiant unique UID (Unique IDentifier) d'une clef constituée d'un objet portatif mis à disposition de l'utilisateur habilité, objet qui peut être - de façon non limitative - une carte ou badge à couplage sans contact avec la serrure (de type RFID notamment), ou bien une télécommande radio ou acoustique, ou encore un téléphone mobile identifié par son numéro d'abonné ;
  • pour chaque utilisateur, les conditions d'accès autorisées (jours ou plages horaires, date d'expiration du droit d'accès...) ;
  • l'identifiant unique UID de la serrure, qui est un identifiant programmable, répertorié dans la base de données DB du site gestionnaire et permettant de reconnaître la serrure entre toutes, de manière univoque ;
  • une dénomination libre ("entrée", "garage", ...) ;
  • des algorithmes de reconnaissance et de décodage ;
  • des clés cryptographiques.


[0042] La serrure comporte ses propres moyens d'alimentation sous forme d'une batterie 52, de manière à la rendre autonome sur le plan électrique. Une alimentation externe est néanmoins possible.

[0043] De façon caractéristique, la serrure 22 est en outre pourvue d'un transducteur acoustique sous forme d'un microphone 54 permettant de capter les signaux sonores environnants, en particulier l'accréditation acoustique qui sera reproduite par le haut-parleur 42 du téléphone 20, et de transformer les signaux acoustiques captés en signaux électriques appliqués au microcontrôleur 44 pour décodage, vérification, et programmation ou reprogrammation dans la mémoire 50 des diverses données modifiables indiquées plus haut.

Mise en oeuvre de l'invention



[0044] On va maintenant décrire plusieurs modes opératoires pour la mise en oeuvre de l'invention avec les différents éléments du système que l'on vient de décrire.

[0045] Au préalable, si les listes d'utilisateurs habilités et de droits d'accès ne sont pas encore dans la base de données DB du site gestionnaire 10, ou si ces données doivent être mises à jour, l'utilisateur-maître (ou un autre utilisateur accrédité par ce dernier) doit les saisir et les communiquer au site gestionnaire, par les étapes successives suivantes :
  1. 1. accès sécurisé (par login + mot de passe) au site gestionnaire 10 ;
  2. 2. saisie des UID des serrures et des UID des clés des utilisateurs habilités ;
  3. 3. le cas échéant, saisie des numéros d'abonnés mobile des utilisateurs habilités à utiliser un téléphone mobile pour ouvrir les serrures (voire même accrédités pour la programmation) ;
  4. 4. affectation éventuelle de noms abrégés de ports aux UID des serrures, et/ou de noms abrégés d'utilisateurs aux UID des clés ;
  5. 5. affectation des droits et conditions d'accès aux différents utilisateurs ;
  6. 6. validation des saisies précédentes ;
  7. 7. le cas échéant (voir plus bas), délivrance par le site gestionnaire du (des) numéro(s) d'appel(s) montant(s) à composer par l'utilisateur-maître pour programmer chaque serrure, cette information pouvant également lui être envoyée par SMS, MMS, e-mail, messagerie instantanée, etc.


[0046] Lorsqu'il souhaite programmer ou reprogrammer une serrure, l'utilisateur-maître reçoit du site gestionnaire 10 les données qu'il y a lieu d'inscrire ou de mettre à jour dans la mémoire 50 de la serrure 22, via le micro-ordinateur 16 et le couplage 28, ou bien directement via l'opérateur de téléphonie mobile 24.

[0047] Comme indiqué plus haut, les données reçues du site gestionnaire distant 10 peuvent comprendre, outre les droits d'accès attachés à chaque utilisateur habilité, un certain nombre d'informations propres à la serrure telles que : algorithme utilisé, clé cryptographique, nom abrégé, etc. La mise à jour pourra également concerner la date et l'heure de l'horloge interne du microcontrôleur 44, à distance depuis le site gestionnaire 10.

[0048] Les données de programmation peuvent également comprendre des données qui sont propres au téléphone mobile 20 de l'utilisateur-maître, telles que :
  • la date et l'heure, lorsque l'on veut mettre à jour ces informations depuis le téléphone mobile au lieu de le faire depuis le site gestionnaire 10);
  • le numéro IMEI qui identifie le téléphone de manière unique ;
  • l'identifiant de la carte UICC 40 (identifiant de carte SIM) ;
  • éventuellement, des informations de localisation géographique donnant la position du téléphone 20 au moment de la programmation (coordonnées GPS si le téléphone est équipé de cette fonction, ou localisation approchée d'après la cellule du réseau depuis laquelle émet le téléphone).


[0049] Pour programmer la serrure, l'utilisateur présente son téléphone 20 devant la serrure 22 qu'il souhaite programmer et déclenche l'émission, sous forme de signal sonore, de l'accréditation acoustique correspondante. Cette émission peut également être déclenchée (comme on l'expliquera plus bas) par la simple réponse ou le décrochage à un appel descendant à l'attention du téléphone mobile de l'utilisateur-maître provenant du site gestionnaire distant.

[0050] L'accréditation acoustique, captée par le microphone 54 de la serrure, est analysée par le microcontrôleur 44 qui, en cas de conformité, commande la programmation ou la mise à jour des informations correspondantes dans la mémoire 50.

[0051] Le fait que l'accréditation acoustique chiffrée soit une accréditation à usage unique empêche toute fraude par enregistrement et duplication de l'accréditation.

[0052] Une précaution permettant d'augmenter la sécurité consiste à prévoir une validation supplémentaire par l'utilisateur, par exemple l'entrée d'un code personnel de type "PIN code" avant la délivrance de l'accréditation acoustique, ou une validation de type biométrique, par un lecteur biométrique incorporé au téléphone ou au moyen d'un système de reconnaissance d'empreintes vocales utilisant le microphone du téléphone (l'empreinte biométrique spécifique pouvant être stockée dans la mémoire 38 du téléphone, ou bien dans la carte UICC 40, ou encore dans la base de données 12).

[0053] Avantageusement, la serrure 22 est pourvue de moyens permettant d'émettre en retour un signal acoustique validant la bonne exécution de l'opération de programmation.

[0054] Il est possible d'utiliser à cet effet le transducteur 54 de la serrure en le faisant fonctionner en mode inversé (pour émettre des signaux sonores au lieu de les capter), ou bien de prévoir un transducteur spécifique pour reproduire des signaux sonores.

[0055] Le signal sonore ainsi émis par la serrure sera capté par le microphone du téléphone 20 et traduit par une appliquette du téléphone en un message sonore ou visuel à destination de l'utilisateur-maître pour confirmer (ou infirmer) la bonne exécution de la programmation. L'appliquette peut également garder une trace des serrures qui ont été programmées et de celles qui ne l'ont pas encore été, par exemple par affichage d'une liste de serrures, pour alerter l'utilisateur-maître s'il a oublié de programmer certaines d'entre elles.

[0056] Avantageusement, il est possible de profiter du retour d'informations après programmation de la serrure pour récupérer des données mémorisées dans cette dernière, ou des informations d'état telles que signal de batterie faible, besoin d'entretien, dysfonctionnement, preuve d'ouverture, etc. Ces données ou informations pourront être traduites par l'appliquette du téléphone en messages d'alerte ("batterie faible", ...) affichés sur l'écran du téléphone, ces messages étant répétés si nécessaire à intervalles réguliers.

[0057] Par ailleurs, ces données ou informations pourront être avantageusement envoyées vers le site gestionnaire par l'intermédiaire du réseau mobile 24, profitant ainsi de l'établissement par l'utilisateur-maître d'une liaison dans le sens descendant (du site gestionnaire vers la serrure) pour faire remonter des informations en sens inverse (de la serrure jusqu'au site gestionnaire). En d'autres termes, l'utilisateur-maître, lors de la programmation ou reprogrammation, devient pour le système une source d'informations. Cette manière de procéder est particulièrement avantageuse ici, car il s'agit de serrures de type stand alone, c'est-à-dire fonctionnant de manière entièrement autonome sans être raccordées à un quelconque réseau local qui permettrait d'échanger des données ou de transmettre certains messages d'état ou d'anomalie.

[0058] Avantageusement, avant d'opérer la programmation proprement dite, le téléphone 20 reproduit une accréditation spécifique d'ouverture de session, propre à faire entrer la serrure dans un mode de programmation différent de son fonctionnement normal. Une fois achevée la programmation, une autre accréditation acoustique spécifique fait sortir la serrure du mode de programmation et la replace dans son mode de fonctionnement normal. Cette manière de procéder est particulièrement avantageuse pour augmenter la sécurité lorsque la serrure est une serrure à commande acoustique, c'est-à-dire que le déverrouillage ultérieur par l'utilisateur autorisé se fera par émission d'une accréditation acoustique chiffrée, d'une nature semblable à l'accréditation acoustique ayant servi à la programmation.

[0059] Un autre perfectionnement vise à éviter une fraude consistant à démonter une serrure déjà programmée pour la remonter, telle quelle, à un autre emplacement. A cet effet, la serrure 22 mémorise les informations de localisation géographique (coordonnées GPS ou autres) du téléphone 20 au moment où celui-ci opère la programmation. La serrure comprend par ailleurs des moyens pour recueillir les informations de localisation géographique du téléphone de l'utilisateur qui se présentera ultérieurement comme un utilisateur habilité, et comparer ces coordonnées à celles qui ont été mémorisées au moment de la programmation, et l'ouverture ne sera autorisée que si les informations concordent, à une marge d'erreur donnée près. En absence de couverture réseau ou GPS au moment où l'accès est demandé par l'utilisateur, la donnée de localisation utilisée sera la donnée la plus récente obtenue avant la perte de contact, avec dans ce cas une marge d'erreur supérieure, définie par l'administrateur du système.

[0060] On va maintenant décrire plusieurs manières dont le site gestionnaire 10 peut délivrer l'accréditation au téléphone mobile 20, notamment lorsque cette délivrance intervient via le réseau de l'opérateur mobile 24.

1°) Mode en ligne (délivrance directe de l'accréditation)



[0061] Lorsqu'il souhaite programmer la serrure 22, l'utilisateur-maître entre en contact avec le site gestionnaire 10 par tout moyen approprié. Ceci peut être obtenu par l'appel d'un numéro téléphonique, ou par un procédé de type call back : dans ce cas, l'utilisateur-maître entre en contact téléphonique ou par un message (SMS, MMS, e-mail, messagerie instantanée, etc.) avec le site gestionnaire, qui ne lui répond pas immédiatement, mais après raccrochage fait sonner le téléphone mobile 20 pour que l'utilisateur-maître établisse à nouveau le contact avec le site gestionnaire (le numéro rappelé par le site gestionnaire étant le numéro d'abonné, répertorié dans la base de données DB, de l'utilisateur-maître ou de tout autre utilisateur autorisé par ce dernier).

[0062] Si les paramètres de programmation ont été préalablement définis de la manière indiquée plus haut, il suffit à l'utilisateur-maître de valider ces paramètres ainsi que son numéro d'abonné de téléphonie mobile auprès du site gestionnaire 10.

[0063] La simple réponse du site gestionnaire à l'appel de l'utilisateur-maître, ou en cas de call-back le décrochage par ce dernier, provoque la transmission immédiate et directe de l'autorisation l'accréditation acoustique chiffrée.

[0064] Dans ce mode de réalisation, quelle que soit la manière dont l'utilisateur-maître entre en contact avec le site gestionnaire distant, celui-ci délivre l'accréditation acoustique directement à l'utilisateur-maître, "en ligne", sans stockage intermédiaire.

[0065] Ce mode de réalisation est particulièrement simple à mettre en oeuvre, dans la mesure où il suffit d'utiliser l'infrastructure existante, sans adaptation préalable du téléphone, notamment sans aucun besoin de charger une appliquette ou applet, notamment de type midlet ou cardlet. L'invention peut être ainsi mise en oeuvre avec n'importe quel type de téléphone mobile, même très simple, et sans aucune intervention préalable sur celui-ci. Un autre avantage réside dans la possibilité de vérifier en temps réel l'habilitation de l'utilisateur-maître. De plus, grâce à ce mode en ligne, il est possible de disposer au niveau du site gestionnaire d'informations sur l'utilisation faite de l'accréditation acoustique, notamment la date et l'heure de la programmation, et éventuellement la situation géographique de cette opération (par identification de la cellule du réseau d'où l'utilisateur-maître appelle).

[0066] En revanche, ce mode implique de disposer d'un accès au réseau mobile, ce qui n'est pas toujours possible (caves, zones non couvertes, etc.). D'autre part il ne permet pas en principe de disposer, au choix de l'utilisateur, de plusieurs accréditations correspondant à plusieurs serrures possibles, dans la mesure où il est nécessaire d'avoir une correspondance "un pour un" entre accréditation et serrure.

[0067] En cas de pluralité de serrures, il est possible de prévoir une validation par étapes après chaque serrure, ou bien d'utiliser un numéro d'appel différent pour chaque serrure.

2°) Mode semi-en ligne (mode en ligne différé avec téléchargement)



[0068] Ce mode est utilisable notamment si l'accès au réseau n'est pas assuré au moment de l'utilisation. Dans ce cas, l'utilisateur-maître se connecte à l'avance au site gestionnaire et reçoit de celui-ci l'accréditation correspondant à la serrure qu'il veut programmer, ou plusieurs de ces accréditations, en cas de pluralité de serrures à programmer. Ces accréditations sont stockées de façon sûre dans le téléphone ou dans une mémoire périphérique du téléphone (par exemple une carte SD ou MicroSD).

[0069] Ici encore, le contact préalable avec le site gestionnaire 10 peut être établi soit directement sur envoi au site d'une requête émise par le téléphone mobile de l'utilisateur-maître, soit via un message descendant émis par le site gestionnaire distant vers un numéro d'abonné préalablement spécifié par l'utilisateur-maître (ou le numéro de tout autre utilisateur autorisé par ce dernier).

[0070] Lorsque l'utilisateur-maître veut programmer une serrure, il lance une application intégrée à son téléphone qui recherche l'accréditation correspondante parmi celles qui ont été stockées, la reproduit pour programmer la serrure, puis la supprime de la mémoire. Et ainsi de suite pour utiliser les accréditations suivantes.

[0071] L'application permettant cette mise en oeuvre est une appliquette conservée dans le téléphone, préalablement envoyée à celui-ci par l'opérateur de réseau mobile, ou bien par téléchargement sur un support externe (carte SD ou MicroSD), ou encore via une connexion internet. Dans le cas d'un téléchargement via l'opérateur de réseau mobile, le site gestionnaire aura envoyé au préalable un message par exemple de type "push SMS" ou "WAP push" au téléphone, afin d'identifier la marque et le modèle de celui-ci et présenter à l'utilisateur-maître un lien permettant le téléchargement de l'appliquette.

3°) Mode hors ligne



[0072] Dans ce mode de mise en oeuvre, les accréditations acoustiques sont générées localement, par le téléphone lui-même. A cet effet, le téléphone contient une appliquette ou applet, notamment de type cardlet (stockée dans la carte UICC 40) ou midlet (stockée dans la mémoire 38 de l'appareil téléphonique). Cette appliquette est téléchargée par tout moyen approprié, de la même manière que celle utilisée dans le mode de mise en oeuvre précédent : téléchargement via l'opérateur mobile, via internet, etc., ou bien préchargée dans le téléphone à l'acquisition de celui-ci.

[0073] Le site gestionnaire 10 envoie au téléphone 20 une "donnée d'accréditation", qui ici n'est plus l'accréditation acoustique proprement dite, mais une clé cryptographique, conservée dans la carte UICC 40 pour des raisons de sécurité. Cette clé cryptographique, combinée à l'appliquette, permettra de constituer un générateur cryptographique au sein du téléphone 20. Lorsqu'il souhaite programmer une serrure, l'utilisateur-maître commande la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur de son téléphone.

4°) Mode "pièce jointe"



[0074] Ce mode de mise en oeuvre est une variante du mode semi-en ligne.

[0075] La différence tient essentiellement au fait que les accréditations ne sont pas envoyées par le canal vocal du réseau de téléphonie mobile, mais sous forme d'un fichier annexé à un message de type e-mail, MMS ou messagerie instantanée.

[0076] L'avantage de cette solution est d'utiliser les moyens de téléchargement de fichiers préexistants dans le téléphone, notamment avec les téléphones comportant des fonctions élaborées de type smartphone, et ceci sans qu'il soit nécessaire de télécharger au préalable une appliquette spécifique, de conserver celle-ci dans le téléphone et de la faire exécuter par ce dernier le moment venu. Le fichier peut également être téléchargé via le micro-ordinateur 16 et le couplage 28 avec le téléphone 20.


Revendications

1. Un système sécurisé de commande d'ouverture de dispositifs de serrure, comportant :

- au moins un dispositif de serrure (22) muni de circuits électroniques pour la commande conditionnelle d'organes mécaniques de verrouillage/déverrouillage en fonction de droits d'accès préalablement définis ;

- un téléphone mobile (20) à disposition d'un utilisateur-maître ; et

- un site gestionnaire (10) distant,

système caractérisé en ce que :

- le site gestionnaire distant comprend :

· une base de données (12) de dispositifs de serrure et d'utilisateurs habilités, avec pour chaque dispositif de serrure un identifiant unique associé, une liste d'utilisateurs habilités avec des données correspondantes de droits d'accès, et éventuellement des données additionnelles ; et

· un générateur (14) de données d'accréditation, les accréditations étant des accréditations acoustiques chiffrées en forme de signaux audio à usage unique, propres à permettre la programmation des dispositifs de serrure par les droits d'accès répertoriés dans la base de données et/ou par lesdites données additionnelles ;

- le système comprend des moyens de transmission sécurisée desdites données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître ;

- le téléphone (20) comprend un transducteur électro-acoustique (42) apte à reproduire lesdites accréditations acoustiques ;

- le dispositif de serrure (22) comprend :

· un transducteur électro-acoustique (54) apte à capter les accréditations acoustiques reproduites par le transducteur du téléphone préalablement placé à proximité du dispositif de serrure ; et

· des moyens pour reconnaître, analyser et authentifier les accréditations acoustiques captées par le transducteur, et opérer une programmation des droits d'accès et/ou des données additionnelles sur reconnaissance d'une accréditation conforme.


 
2. Le système de la revendication 1, dans lequel les moyens de transmission sécurisée des données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître comprennent des moyens (28) de couplage de ce téléphone mobile avec un terminal informatique (16) relié au site gestionnaire.
 
3. Le système de la revendication 1, dans lequel les moyens de transmission sécurisée des données d'accréditation du site gestionnaire au téléphone mobile de l'utilisateur-maître comprennent un opérateur de réseau mobile (24) couplé au site gestionnaire et au téléphone de l'utilisateur-maître.
 
4. Le système de la revendication 1, dans lequel, pour la génération des données d'accréditation à transmettre au téléphone, le site gestionnaire est apte à combiner les données de droits d'accès propres aux utilisateurs habilités avec des données additionnelles propres à la serrure et obtenues au niveau du site gestionnaire, et à générer une accréditation acoustique fonction à la fois desdites données de droits d'accès et desdites données additionnelles.
 
5. Le système de la revendication 1, dans lequel le téléphone est apte à combiner les données d'accréditation transmises par le site gestionnaire avec des données additionnelles inhérentes au téléphone et obtenues localement, et à générer une accréditation acoustique fonction à la fois desdites données d'accréditation et desdites données additionnelles.
 
6. Le système de la revendication 5, dans lequel lesdites données additionnelles comprennent en outre une information de localisation géographique du téléphone au moment de l'opération de programmation, et le dispositif de serrure comprend en outre des moyens pour mémoriser cette information de localisation géographique à la programmation, et la comparer ultérieurement avec une information de localisation géographique d'un téléphone d'un utilisateur au moment d'une tentative d'ouverture du dispositif de serrure par cet utilisateur.
 
7. Le système de la revendication 1, dans lequel le téléphone est apte à :

- préalablement à la reproduction des accréditations acoustiques de programmation des droits d'accès, reproduire une accréditation spécifique d'ouverture de session propre à faire entrer le dispositif de serrure dans un mode de programmation ; et

- éventuellement, après reproduction desdites accréditations acoustiques de programmation, reproduire une accréditation spécifique de fermeture de session propre à faire sortir le dispositif de serrure dudit mode de programmation.


 
8. Le système de la revendication 1, dans lequel :

- le dispositif de serrure comprend un transducteur électro-acoustique apte à reproduire des signaux acoustiques en retour, générés par le dispositif de serrure et codés par des données propres au dispositif de serrure ; et

- le téléphone comprend un transducteur électro-acoustique apte à capter lesdits signaux en retour.


 
9. Le système de la revendication 8, dans lequel le téléphone comprend en outre des moyens pour décoder lesdits signaux en retour et afficher le cas échéant à destination de l'utilisateur un message fonction desdites données propres au dispositif de serrure.
 
10. Le système de la revendication 8, dans lequel le téléphone comprend en outre des moyens pour transmettre au site gestionnaire lesdits signaux en retour codés par lesdites données propres au dispositif de serrure.
 
11. Le système de la revendication 1, dans lequel le téléphone comprend en outre des moyens pour mémoriser et mettre à jour une liste de dispositifs de serrure déjà programmés et de dispositifs de serrure non encore programmés.
 
12. Le système de la revendication 1, comprenant en outre des moyens pour conditionner la reproduction de l'accréditation acoustique par le transducteur du téléphone à la présentation préalable d'une donnée personnelle de validation délivrée par l'utilisateur-maître au téléphone.
 
13. Le système de la revendication 1, comportant des moyens aptes à :

- vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ;

- générer une accréditation acoustique par le générateur (14) du site gestionnaire ; et

- transmettre cette accréditation au téléphone, pour reproduction directe par le transducteur de celui-ci préalablement placé à proximité du transducteur du dispositif de serrure.


 
14. Le système de la revendication 1, comportant des moyens aptes à :

- vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ;

- générer une accréditation acoustique par le générateur (14) du site gestionnaire ; et

- activer une appliquette interne du téléphone pour télécharger ladite accréditation et mémoriser celle-ci dans une mémoire (32) du téléphone, puis, dans un second temps :

- activer l'appliquette interne pour reproduction de l'accréditation par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.


 
15. Le système de la revendication 1, dans lequel :

- le téléphone contient une appliquette interne formant, en combinaison avec une clé cryptographique, générateur cryptographique ;

- la donnée d'accréditation transmise par le site gestionnaire distant au téléphone est ladite clé cryptographique,

de manière à permettre, sur commande de l'utilisateur-maître, la génération de l'accréditation acoustique par l'appliquette interne et sa reproduction par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.
 
16. Le système de la revendication 1, comportant des moyens aptes à :

- vérifier l'habilitation de l'utilisateur-maître à opérer une programmation du dispositif de serrure ;

- générer une accréditation acoustique par le générateur (14) du site gestionnaire et convertir cette accréditation en un fichier audio ;

- transmettre au téléphone ce fichier audio pour téléchargement et mémorisation dans une mémoire du téléphone,
puis, dans un second temps :

- reproduire le fichier audio par le transducteur du téléphone préalablement placé à proximité du transducteur du dispositif de serrure.


 




Dessins







Rapport de recherche










Références citées

RÉFÉRENCES CITÉES DANS LA DESCRIPTION



Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

Documents brevets cités dans la description