FR2717327A1 - Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. - Google Patents
Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. Download PDFInfo
- Publication number
- FR2717327A1 FR2717327A1 FR9402919A FR9402919A FR2717327A1 FR 2717327 A1 FR2717327 A1 FR 2717327A1 FR 9402919 A FR9402919 A FR 9402919A FR 9402919 A FR9402919 A FR 9402919A FR 2717327 A1 FR2717327 A1 FR 2717327A1
- Authority
- FR
- France
- Prior art keywords
- transponder
- key
- interrogation
- crti
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00341—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00404—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00777—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Procédé de communication entre un module d'interrogation et une clé à transpondeur, utilisé pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule automobile, du type comportant une séquence d'identification consistant: - à interroger la clé en émettant au moins un signal d'interrogation contenant un code aléatoire CAi, - à calculer le code de réponse attendu (CRMI) par le module d'interrogation suivant la fonction CRMi=f(CAi, Km) où Km est une clé de cryptage, - et à le comparer avec un code de réponse de la clé transpondeur (CRTi) reçu, celui-ci étant calculé par un processeur du transpondeur suivant la fonction CRTi=f (CAi, Kt) où Kt est une clé de cryptage propre au transpondeur. Compte tenu de la propriété d'injectivité de la fonction de cryptage (f): - si le code de réponse du transpondeur (CRTi) et le code de réponse attendu (CRTi) sont égaux, il y a identification de la clé, - sinon il y a non identification; Dispositif de télécommande mettant en œuvre un tel procédé.
Description
La présente invention concerne un procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et un dispositif d'identification mettant en oeuvre un tel procédé.
L'invention s'applique plus particulièrement aux systèmes d'identification à transmission radiofréquence, qui utilisent une clé électronique ou un badge portatif pour le déverrouillage des portes et des immobiliseurs antivols d'un véhicule automobile.
Les exigences imposées en terme de sécurité aux télécommandes et aux systèmes d'identification à transpondeur pour l'application automobile impliquent des méthodes de transmission des données entre la télécommande ou le transpondeur d'une part, et le véhicule d'autre part, qui soient suffisamment élaborées pour rendre inefficace l'enregistrement des communications à des fins de création de télécommandes ou de transpondeurs pirates, même pour un malfaiteur ayant momentanément accès au véhicule et à sa clé.
Dans l'art antérieur, les méthodes de transmission qui sont utilisées, notamment pour la communication avec les transpondeurs auto-alimentés tels que des badges d'identification, font appel à des techniques d'interrogation et de réponse basées sur l'échange de données. L'utilisation des codes évolutifs pour le cryptage des données à transmettre impose que ces codes évolutifs soient périodiquement mémorisés en mémoire volatile afin d'empêcher toute recopie frauduleuse des messages transmis pouvant servir à l'établissement de clés pirates.
Dans ce type de transmission à codage évolutif, la clé à transpondeur doit comporter des moyens pour permettre l'écriture de la nouvelle valeur des codes évolutifs à chaque séquence d'identification et de commande. Ces moyens sont généralement constitués par une mémoire non volatile. Ce type de transmission à codage évolutif est bien adapté aux transpondeurs auto-alimentés tels que des badges d'identification.
I1 comporte cependant des risques de perte de la synchronisation entre le transpondeur et le module d'interrogation, rendant impossible toute utilisation de la clé à transpondeur sauf à enclencher une pahse d'apprentissage.
De plus ce type de transmission à codage évolutif est particulièrement mal adapté aux systèmes utilisant des transpondeurs passifs téléalimentés miniature.
En effet dans ce type de transmission, la sauvegarde des codes évolutifs exige dans le transpondeur un surcroît d'énergie consommée au moment de l'écriture dans la mémoire.
Ceci est particulièrement pénalisant pour les transpondeurs passifs miniatures du type téléalimentés par couplage magnétique, qui ne disposent que de très peu d'énergie pour la sauvegarde des données en mémoire non volatile.
Par ailleurs, la multiplication des temps nécessaires à chaque phase d'identification, induite par la préparation de la communication suivante, est un critère limitatif des procédés de transmission de l'état de la technique.
En effet, dans l'application destinée au déverrouillage des portes et des immobiliseurs antivols d'un véhicule, en particulier lors de l'action de démarrage du moteur, l'identification de la clé (ou du badge) à transpondeur doit être réalisée dans un temps relativement court afin de rendre l'opération imperceptible au conducteur.
Afin d'éliminer les inconvénients de l'état de la technique précités, la présente invention dispose un procédé d'identification d'une clé ou d'un badge à transpondeur téléalimenté qui soit simple et fiable, et dans lequel une seule phase d'interrogation et de réponse du transpondeur n'est requise.
En effet, la présente invention concerne un procédé de communication entre un module d'interrogation et une clé à transpondeur, utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule automobile, du type comportant notamment une séquence de réveil du module d'interrogation, une séquence d'identification consistant à interroger la clé à transpondeur en émettant au moins un signal d'interrogation et à vérifier la validité de la réponse de la clé transpondeur, et une séquence d'activation des moyens de déverrouillage des ouvrants et/ou des immobiliseurs, caractérisé en ce que la séquence d'identification ne comporte qu'une seule étape d'émission d'un message d'interrogation et une seule étape de réception d'un message de réponse de la clé à transpondeur.
L'avantage de ce procédé de communication réside dans le fait qu'il ne comporte aucune étape d'écriture de données dans une mémoire non volatile, éliminant ainsi la nécessité d'utiliser de telles mémoires, comme des mémoires en technologie EEPROM.
Cette caractéristique se traduit, par un coût, du système d'identification qui est divisé par deux, une meilleure fiabilité, une plus grande longévité et une taille réduite pour la clé à transpondeur.
Par ailleurs, un autre avantage du procédé de communication selon l'invention réside dans le fait que le module d'interrogation vérifie la validité du code de la clé à transpondeur sans que celui-ci soit jamais transmis.
En effet, lors de la séquence d'identification, seule une image du code de la clé à transpondeur est transmise.
Dans le procédé de communication selon l'invention la séquence d'identification comporte en outre
- une étape où le module d'interrogation génère un code aléatoire CAi
- une étape où le module d'interrogation procède à la formation du message d'interrogation à partir du code aléatoire CAi
- une étape où le transpondeur reçoit le message d'interrogation;
- une étape où le transpondeur procède au calcul du code de réponse CRTi;
- une étape où le transpondeur procède à la formation du message de réponse à partir du code de réponse CRTi
- une étape où le transpondeur procède à la transmission du message de réponse;
- une étape où le module d'interrogation procède au calcul du code de réponse attendu CRMi
- une étape où le module d'interrogation reçoit le message de réponse;
- une étape où le module d'interrogation procède à la comparaison entre le code de réponse CRTi, extrait du message de réponse reçu, et le code de réponse attendu
CRMi .
- une étape où le module d'interrogation génère un code aléatoire CAi
- une étape où le module d'interrogation procède à la formation du message d'interrogation à partir du code aléatoire CAi
- une étape où le transpondeur reçoit le message d'interrogation;
- une étape où le transpondeur procède au calcul du code de réponse CRTi;
- une étape où le transpondeur procède à la formation du message de réponse à partir du code de réponse CRTi
- une étape où le transpondeur procède à la transmission du message de réponse;
- une étape où le module d'interrogation procède au calcul du code de réponse attendu CRMi
- une étape où le module d'interrogation reçoit le message de réponse;
- une étape où le module d'interrogation procède à la comparaison entre le code de réponse CRTi, extrait du message de réponse reçu, et le code de réponse attendu
CRMi .
Selon un autre aspect de l'invention, l'étape où le module d'interrogation procède à la comparaison entre le code de réponse et le code de réponse attendu, est suivie:
- soit d'une étape concluant à l'identification de la clé à transpondeur, Si le code de réponse du transpondeur et le code de réponse attendu sont égaux
- soit d'une étape concluant à la non identification de la clé à transpondeur, si le code de réponse et le code de réponse attendu sont différents.
- soit d'une étape concluant à l'identification de la clé à transpondeur, Si le code de réponse du transpondeur et le code de réponse attendu sont égaux
- soit d'une étape concluant à la non identification de la clé à transpondeur, si le code de réponse et le code de réponse attendu sont différents.
Selon un autre aspect de l'invention, lors de l'étape où le transpondeur calcule le code de réponse
CRTi, un processeur effectue le calcul à partir
- du code aléatoire CAi extrait du message d'interrogation reçu;
- d'une fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Kt prédéterminée,
suivant la formule CRTi=f(CAi, Kt).
CRTi, un processeur effectue le calcul à partir
- du code aléatoire CAi extrait du message d'interrogation reçu;
- d'une fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Kt prédéterminée,
suivant la formule CRTi=f(CAi, Kt).
Selon un autre aspect de l'invention, lors de l'étape où le module d'interrogation procède au calcul du code de réponse attendu CRMi, un processeur effectue le calcul à partir
- du code aléatoire CAi;
- de la fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Km prédéterminée,
suivant la formule CRMi=f (CAi, Km).
- du code aléatoire CAi;
- de la fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Km prédéterminée,
suivant la formule CRMi=f (CAi, Km).
Selon un autre aspect de l'invention, la fonction de cryptage f est une donnée propre au couple module d'interrogation / clé à transpondeur
Selon un autre aspect de l'invention, la fonction de cryptage f est une fonction injective c'est à dire qu'à une valeur CAi donnée donnée, ne correspond qu'un seul couple de valeurs (Kt, CRTi) [respectivement (Km, CRMi)] .
Selon un autre aspect de l'invention, la fonction de cryptage f est une fonction injective c'est à dire qu'à une valeur CAi donnée donnée, ne correspond qu'un seul couple de valeurs (Kt, CRTi) [respectivement (Km, CRMi)] .
Selon un autre aspect de l'invention, la fonction de cryptage f est réalisée par des opérations logiques élémentaires telles que, de manière non limitative, le OU exclusif, l'addition binaire, le décalage binaire, le test des valeurs des éléments binaires.
Selon un autre aspect de l'invention, le code aléatoire CAi, et les clés de cryptage Kt et Km sont des nombres binaires dont la taille est comprise entre 40 et 64 bits.
Par ailleurs, l'invention concerne aussi un dispositif d'identification pour un système de déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, du type comportant
- un module d'interrogation;
- au moins une clé ou un badge à transpondeur;
- des moyens de réveil du module d'interrogation, adaptés à déclencher la séquence d'identification;
- des moyens de déverrouillage des ouvrants et des immobiliseurs antivols du véhicule,
caractérisé en ce qu'il met en oeuvre un procédé de communication tel que celui décrit ci-dessus.
- un module d'interrogation;
- au moins une clé ou un badge à transpondeur;
- des moyens de réveil du module d'interrogation, adaptés à déclencher la séquence d'identification;
- des moyens de déverrouillage des ouvrants et des immobiliseurs antivols du véhicule,
caractérisé en ce qu'il met en oeuvre un procédé de communication tel que celui décrit ci-dessus.
Selon un autre aspect de l'invention, le transpondeur est du type ne comportant pas de mémoire non volatile.
Selon un autre aspect de l'invention, le véhicule et la clé à transpondeur comportent chacun des moyens tels qu'une antenne basse fréquence pour émettre respectivement le message d'interrogation et le message de réponse sous la forme d'une onde radioéléctrique à porteuse modulée basse fréquence, comprise entre 80 et 150 Khz, et des moyens de réception équivalents.
La méthode de transmission des données du système d'identification qui met en oeuvre le procédé d'identification de l'invention rend pratiquement impossible la copie de la clé, même lorsqu'un malfaiteur a momentanément accès au véhicule et à sa clé.
De plus le niveau de sécurité du système d'identification n'est pas réduit lorsque tous les détails de la réalisation du système sont connus.
Enfin, les temps de communication pour l'identification de la clé du véhicule restent inférieurs à 200ms, ce qui est une excellente performance pour un système ayant un tel degré de sécurité bien que fonctionnant à une fréquence comprise entre 80 et 150
Khz.
Khz.
D'autres caractéristiques et avantages de la présente invention seront mieux compris à la lecture de la description qui va suivre en référence aux dessins annexés qui sont
- la figure 1 : un schéma d'un dispositif d'accès par clé à transpondeur appliqué au déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule
- la figure 2 : un schéma illustrant une méthode de transmission pour l'identification de la clé à transpondeur d'un véhicule selon un principe connu dans l'état de la technique
- la figure 3 : un schéma illustrant le procédé de transmission pour l'identification de la clé à transpondeur d'un véhicule selon l'invention
- la figure 4 : un schéma du principe de fonctionnement du système d'identification selon l'invention
- la figure 5 : un mode de réalisation d'une clé à transpondeur selon l'invention.
- la figure 1 : un schéma d'un dispositif d'accès par clé à transpondeur appliqué au déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule
- la figure 2 : un schéma illustrant une méthode de transmission pour l'identification de la clé à transpondeur d'un véhicule selon un principe connu dans l'état de la technique
- la figure 3 : un schéma illustrant le procédé de transmission pour l'identification de la clé à transpondeur d'un véhicule selon l'invention
- la figure 4 : un schéma du principe de fonctionnement du système d'identification selon l'invention
- la figure 5 : un mode de réalisation d'une clé à transpondeur selon l'invention.
A la figure 1, on a représenté un schéma de principe d'un dispositif d'accès par clé ou badge à transpondeur. Le véhicule 11 comporte un module d'interrogation qui, sous certaines conditions, produit un message d'interrogation 12 vers un badge à transpondeur 13 qui produit en retour un message de réponse 14. Les messages d'interrogation et de réponse sont transmis sous la forme d'une onde radiofréquence dans la gamme 80 Khz - 5 MHz.
Dans le mode de fonctionnement de l'invention, l'utilisateur active les moyens de réveil du module d'interrogation, ce qui déclenche l'émission du message d'interrogation 12 par exemple en manipulant la poignée 15 de la portière 16 du conducteur. La poignée comporte un détecteur de manipulation constitué notamment par un interrupteur à levier solidaire de la poignée mobile de porte, dont le signal de sortie est transmis par une liaison filiaire ou autre au module de bord 17 qui produit alors le message d'interrogation à l'aide d'antennes disposées à la périphérie du véhicule, par exemple une antenne BF dans un rétroviseur extérieur 19.
Si le badge 13 est dans la portée de transmission de l'antenne BF, il répond au module de bord 17 par un message de réponse 14. Si le module de bord 17 identifie le badge 13 comme un badge autorisé, il active le déverrouillage des portes.
Dans un mode de réalisation préféré, représenté à la figure 5, l'utilisateur active les moyens de réveil du module d'interrogation, en insérant une clé à transpondeur dans le cylindre de l'antivol de direction et en la positionnant sur la position de démarrage.
A la figure 2, on a représenté un schéma illustrant un procédé de transmission pour l'identification de la clé d'un véhicule selon un principe connu dans l'état de la technique.
Les étapes de ce procédé classique de 1'art antérieur sont représentées l'une en dessous des autres, avec, en colonne avec sur la partie gauche de la figure, celles qui sont effectuées par le module d'interrogation, et, en colonne sur la partie droite, celles qui sont effectuées par le transpondeur.
Ces deux colonnes sont séparées par une droite verticale 200 qui représente le milieu de propagation séparant le module d'interrogation et la clé à transpondeur, et à travers lequel les émissions sont faite dans un sens ou dans l'autre.
La transmission est divisée en un certain nombre d'étapes que l'on peut classiquement regrouper suivant deux séquences principales
- une première séquence, dite séquence d'identification, dont le but est de permettre au module d'interrogation et à la clé à transpondeur de se reconnaître mutuellement
- une deuxième séquence, dite séquence de changement de code de la clé à transpondeur, qui est destinée à modifier le code de façon bilatérale afin que, lors de l'identification suivante, celui-ci soit différent de sa valeur courante.
- une première séquence, dite séquence d'identification, dont le but est de permettre au module d'interrogation et à la clé à transpondeur de se reconnaître mutuellement
- une deuxième séquence, dite séquence de changement de code de la clé à transpondeur, qui est destinée à modifier le code de façon bilatérale afin que, lors de l'identification suivante, celui-ci soit différent de sa valeur courante.
La séquence d'identification démarre lorsqu'une clé à transpondeur est présentée. Le module d'interrogation transmet, lors d'une étape 202, un message d'interrogation contenant un mot de passe MP préprogrammé à la fois dans le module de bord et dans le transpondeur, et ce lors d'une phase d'appairage en usine.
Après la réception 201 du message d'interrogation, le transpondeur de la clé vérifie par un test 203 que le mot de passe MP reçu correspond à un mot de passe de référence mémorisé:
- si tel est le cas, le transpondeur de la clé effectue la transmission 205 d'un message de réponse Ri contenant un code clé Ci contenu en mémoire
- sinon, le transpondeur ne reconnatt pas le module d'interrogation et la séquence d'identification s'achève là.
- si tel est le cas, le transpondeur de la clé effectue la transmission 205 d'un message de réponse Ri contenant un code clé Ci contenu en mémoire
- sinon, le transpondeur ne reconnatt pas le module d'interrogation et la séquence d'identification s'achève là.
Dans le premier cas, et lorsque le code clé Ci est validé par un test 204 effectué par le module d'interrogation, l'identification est validée, la séquence d'identification se termine avec succès, et le module d'interrogation transmet une commande de déverrouillage aux dispositifs de fermeture et à l'immobiliseur antivol du véhicule.
Ensuite commence la deuxième séquence, qui consiste tout d'abord à transmettre au transpondeur de la clé un nouveau code clé Ci+l qu'il lui faudra utiliser lors de la prochaine séquence d'identification.
Le module d'interrogation crée d'abord un nouveau code clé Ci+l par un processus 206 de génération de valeurs aléatoires ou pseudoaléatoires. Il transmet ensuite dans un message de programmation Pi ce nouveau code clé Ci+l au transpondeur de la clé du véhicule en utilisant une nouvelle fois le mot de passe MP.
Après avoir reçu ce message de programmation Pi et après avoir vérifié de nouveau la validité du mot de passe MP, le transpondeur de la clé sauvegarde ce nouveau code clé Ci+l en, en écrasant l'ancien code clé Ci, et transmet un accusé de réception au module d'interrogation. A réception 208 de cet accusé de réception, le module d'interrogation sauvegarde le nouveau code clé Ci+l en mémoire.
Ce nouveau code clé Ci+l devient pour le module d'interrogation le nouveau code clé de référence attendu lors de la prochaine séquence d'identification.
On voit que ce type de procédé nécessite d'utiliser des mémoires non volatiles et reprogrammables, du type d'une mémoire en technologie EEPROM par exemple.
Le processus d'écriture dans ces mémoires est un processus qui requiert un surplus de consommation d'énergie qui est particulièrement pénalisant pour un transpondeur du type téléalimenté par couplage inductif.
Par ailleurs, la répétition des échanges se traduit par un allongement de la durée totale de l'opération de déverrouillage. En effet, au moins deux interrogations et deux réponses du transpondeur sont requises. Or compte tenu des limites imposées par l'intégration des antennes d'émission et de réception dans le transpondeur, qui sont des limites d'espace notamment, on est obligé de fonctionner à des fréquences relativement basses, limitant ainsi la bande passante disponible. La vitesse de transmission des informations binaires est donc limitée et un procédé tel que celui décrit ci-dessus ne peut remplir les objectifs de rapidité de l'identification qui sont requis dans notre application.
A la figure 3 le procédé de transmission pour l'identification selon le principe de l'invention est présenté de la même façon que le procédé de l'état de la technique décrit à la figure 2.
Le procédé d'identification débute par une étape 302 destinée à la génération par le module de bord d'un code aléatoire ou pseudoaléatoire CAi. Ce code est généré selon toute méthode connue de 1'Homme du Métier, comme par exemple à l'aide d'un compteur rebouclé dont la période est très inférieure à celle d'un phénomène extérieur utilisé pour interrompre le comptage sur une valeur donnée, cette valeur pouvant donc être considérée comme pseudoaléatoire.
De la longueur de ce code dépendra le niveau de sécurité de la transmission, car plus le code peut prendre de valeurs différentes et plus le système sera efficace en terme de sécurité des transmissions. Un code de 40 à 64 bits est considéré comme produisant un niveau de sécurité suffisant pour notre application.
Dans une étape 304, le module d'interrogation forme ensuite un message d'interrogation Mi qui comporte notamment le code aléatoire CAi ainsi que des bits de contrôle destinés à imposer un format spécifique au message Mi afin de faciliter son acquisition et son exploitation par le tranpondeur. Ces bits peuvent par exemple contenir des informations de début de trame, de fin de trame, de parité, etc...
Lors d'une étape 306 le message d'interrogation est émis sur une antenne d'émission radiofréquence ainsi qu'il a été vu à la figure 1.
Le message d'interrogation Mi est capté par le transpondeur, placé dans le champ d'émission de l'antenne, ce qui constitue une étape 301 qui est la première étape où celui-ci intervient.
Après avoir reçu le message d'interrogation Mi, le transpondeur en extrait le code aléatoire CAi et opère le calcul 303 de la réponse en procédant à la génération d'un code, dit code de la réponse du transpondeur CRTi, à l'aide d'une fonction de cryptage déterminée f qui, en outre, utilise au moins une clé de cryptage Kt. Le code
CRTi est ainsi défini par la relation CRTi=f(CAi,Kt).
CRTi est ainsi défini par la relation CRTi=f(CAi,Kt).
La clé de cryptage Kt constitue une donnée propre à la clé à transpondeur considérée.
Le calcul du code de réponse du transpondeur CRTi est effectué par un processeur, par exemple un microcontrôleur ou un ASIC, contenu dans la clé à transpondeur.
Parallèlement, après avoir émis le message d'interrogation Mi, le module d'interrogation opère le calcul 308 de la réponse que doit lui faire le transpondeur autorisé, en procédant à la génération d'un code, dit code de réponse attendu par le module CRMi, à l'aide de la même fonction de cryptage déterminée f que celle utilisée par le transpondeur et qui, en outre, utilise au moins une clé de cryptage Km. Le code CRMi est ainsi défini par la relation CRMi3f(CAi,Km).
La clé de cryptage Km constitue une donnée propre au module d'interrogation considéré, et représente le code de la clé autorisée à déverrouiller les ouvrants du véhicule.
Le calcul du code de réponse attendu par le module CRMi est effectué par un processeur, par exemple un microcontrôleur ou un ASIC, contenu dans le module d'interrogation.
La fonction f est une donnée propre au couple module d'interrogation / clé à transpondeur. Les clés de cryptage Kt et Km sont créées par un processus de génération de code aléatoire, lors d'une opération d'appairage réalisée avant ou pendant l'installation du système dans le véhicule.
La fonction de cryptage f peut être considérée comme une fonction de la variable CAi et dont la clé de cryptage Kt (ou Km) est un paramètre, et est une fonction particulière dont les propriétés sont les suivantes
- elle est injective, c'est à dire qu une valeur CAi donnée donnée, ne correspond qu'un seul couple de valeurs (Kt, CRTi) [respectivement (Km, CRMi)J ;
- elle n'est pas inversible, c'est à dire qu'il n'existe pas de fonction analytique g telle que g(Kt, CRTi)-CAi kespectivement g(Km, CRMi)=CAi]
- elle fait appel à des opérations logiques élémentaires telles que le OU Exclusif, le décalage binaire, l'addition binaire, le test des valeurs des éléments binaires, etc... Ces opérations sont facilement éxécutables par un microprocesseur de faible puissance de calcul ou par un circuit intégré spécifique.
- elle est injective, c'est à dire qu une valeur CAi donnée donnée, ne correspond qu'un seul couple de valeurs (Kt, CRTi) [respectivement (Km, CRMi)J ;
- elle n'est pas inversible, c'est à dire qu'il n'existe pas de fonction analytique g telle que g(Kt, CRTi)-CAi kespectivement g(Km, CRMi)=CAi]
- elle fait appel à des opérations logiques élémentaires telles que le OU Exclusif, le décalage binaire, l'addition binaire, le test des valeurs des éléments binaires, etc... Ces opérations sont facilement éxécutables par un microprocesseur de faible puissance de calcul ou par un circuit intégré spécifique.
Dans un mode de réalisation préféré de l'invention, la taille des clés de cryptage Kt,Km est comprise entre 40 et 64 bits, ce qui permet d'obtenir un niveau de sécurité optimum.
Après avoir calculé le code de réponse CRTi, le transpondeur enchaîne sur une étape 305 de formation du message de la réponse Ri, similaire à l'étape 304 de formation du message de l'interrogation décrite précedemment. Dans le même temps, le module d'interrogation reste inactif et dans une étape 310 d'attente de la réponse.
Le transpondeur émet ensuite le message de réponse Ri lors d'une étape 309, et le module d'interrogation le reçoit lors d'une étape 312.
Le rôle joué par le transpondeur dans le procédé d'identification est alors terminé. Il reste au module d'interrogation à extraire le code de réponse du transpondeur CRTi du message de réponse Ri reçu, et à le comparer au code de réponse attendue CRMi lors d'une étape 314.
- si le code de réponse du transpondeur CRTi et le code de réponse attendu par le module d'interrogation
CRMi sont égaux, et compte tenu de la propriété d'injectivité de la fonction f, cela signifie que la clé de cryptage Kt du transpondeur et la clé de cryptage Km du module d'interrogation sont égales. Le module d'interrogation conclut alors à lSidentification de la clé à transpondeur ce qui constitue une fin possible 316 pour le procédé
- dans le cas contraire, c'est-à-dire Si le code
CRMi est différent du code CRTi, c'est-à-dire aussi Si la clé de cryptage Kt du transpondeur et la clé de cryptage km du module d'interrogation sont différentes, le module d'interrogation conclut à la non identification de la clé à transpondeur, ce qui constitue une autre fin possible 318 du procédé d'identification.
CRMi sont égaux, et compte tenu de la propriété d'injectivité de la fonction f, cela signifie que la clé de cryptage Kt du transpondeur et la clé de cryptage Km du module d'interrogation sont égales. Le module d'interrogation conclut alors à lSidentification de la clé à transpondeur ce qui constitue une fin possible 316 pour le procédé
- dans le cas contraire, c'est-à-dire Si le code
CRMi est différent du code CRTi, c'est-à-dire aussi Si la clé de cryptage Kt du transpondeur et la clé de cryptage km du module d'interrogation sont différentes, le module d'interrogation conclut à la non identification de la clé à transpondeur, ce qui constitue une autre fin possible 318 du procédé d'identification.
On voit que le procédé d'identification de l'invention ne nécessite qu'une étape d'interrogation et qu'une étape de réponse de la clé à transpondeur.
Pour un transpondeur téléalimenté miniature fonctionnant sur le principe du couplage magnétique à une fréquence comprise entre 80 Khz et 5 MHz, les temps de communication pour l'identification restent inférieurs à 2ohms, ce qui est pratiquement imperceptible pour l'utilisateur.
Par ailleurs, on démontre par des analyses et des calculs mathématiques ainsi qu'avec des simulations à l'aide d'un ordinateur, qu'il n'exite pas de moyen simple pour calculer la clé de cryptage Kt à partir d'un ou de plusieurs couples de valeurs (CAi, CRTi), même lorsque la fonction de cryptage f est connue.
L'interrogation de la clé par un module pirate, et l'enregistrement des réponses de la clé transpondeur à plusieurs interrogations successives, ne permet donc pas de retrouver facilement la clé de cryptage Kt.
En fait, la seule méthode connue qui permettrait de retrouver la clé de cryptage Kt serait de tester systématiquement toutes les valeurs possibles de la clé de cryptage Kt dans un processus de calcul qui intègrerait la fonction f. Compte tenu du nombre de valeurs possibles que peut prendre la clé Kt, les temps de calcul, même avec un ordinateur puissant, sont très persuasifs. En effet, en considérant un code de clé Kt de 48 bits, on obtient un nombre de valeurs du code de clé
48 égal à 2 . En supposant un temps de calcul élémentaire pour un test d'une valeur de clé Kt égal à lys, on obtient un temps de calcul de 8 ans pour effectuer un balayage systématique de toutes les valeurs de code de la clé kt.
48 égal à 2 . En supposant un temps de calcul élémentaire pour un test d'une valeur de clé Kt égal à lys, on obtient un temps de calcul de 8 ans pour effectuer un balayage systématique de toutes les valeurs de code de la clé kt.
Le procédé d'identification décrit ci-dessus est une version simplifiée de l'invention. Des variantes sont possibles dans lesquelles un module d'interrogation peut identifier plusieurs clés à transpondeur différentes, afin par exemple de permettre l'accès au véhicule par plusieurs personnes autorisées différentes.
Dans ce cas, l'étape 308 de la figure 3 est multipliée autant de fois qu'il y a de clés en service, celles-ci ayant toutes un code de clé différent afin d'identifier un utilisateur autorisé d'un autre, et de permettre par exemple d'actionner un dispositif de réglage automatique de la position des sièges ou des rétroviseurs sur une position déterminée et personnalisée.
Le module de bord dispose alors d'une pluralité de code de clé Kmj en mémoire et l'étape 308 est renouvelée pour chacun de ces codes de clé Kmj, les résultats CRMij étants tous sauvegardés en mémoire et comparés au code de réponse du transpondeur CRTi.
- si le code de réponse du transpondeur CRTi et l'un des codes de réponse attendus par le module d'interrogation CRMij sont égaux, c'est que les clés de cryptage du transpondeur Kt et du module d'interrogation
Kmj sont égales. Le module d'interrogation conclut alors à l'identification de la clé
- dans le cas contraire, c'est à dire si aucun des codes CRMij n'est égal au code CRTi le module d'interrogation conclut à la non identification de la clé.
Kmj sont égales. Le module d'interrogation conclut alors à l'identification de la clé
- dans le cas contraire, c'est à dire si aucun des codes CRMij n'est égal au code CRTi le module d'interrogation conclut à la non identification de la clé.
Par ailleurs, plusieurs modules d'interrogation installés sur des véhicules différents peuvent admettre la même clé, ce qui permet à un même utilisateur d'accéder à plusieurs véhicules avec une clé unique.
A la figure 4, le dipositif de verrouillage selon l'invention comporte un module d'interrogation 47 et un transpondeur 43 qui utilisent le procédé d'identification décrit ci-dessus.
Des moyens de réveil 41 permettent de déclencher la séquence d'identification, qui, comme il a été présenté, est notamment constituée par une émission unique d'un message d'interrogation 42 par des moyens d'émission du module d'interrogation, et par l'émission unique d'un message de réponse 44 par des moyens d'émission du transpondeur 43.
Ces moyens de réveil 41 sont par exemple réalisés par un détecteur de manipulation sous une poignée de portière, par exemple sous la poignée de la portière du conducteur, ainsi qu'il a été décrit a l'aide de la figure 1, ou par une position déterminée, comme la position de démarrage de la clé à transpondeur que l'on insère dans le cylindre antivol du véhicule. Ces moyens de réveil 41 peuvent ainsi être constitués par un bouton de démarrage disposé à cet effet par exemple sur le tableau de bord.
Le dispositif comporte par ailleurs des moyens 49 de déverrouillage des ouvrants et des immobiliseurs du véhicule. Ces moyens sont reliés, par exemple, aux dispositifs de condamnation des portières et aux dispositifs antivols du véhicule.
A la figure 5, on a représenté un mode de réalisation d'une clé à transpondeur selon l'invention.
La clé 50 comporte une première partie ou insert de clé 53, destinée à être insérée dans le cylindre d'antivol 52 du véhicule, et une seconde partie ou tête de clé 51 qui reste à l'extérieur. Dans la tête de clé 51 est disposé un transpondeur 55 de diamètre D.
L'insert de clé 53 comporte des moyens, tels que des crans, qui permettent l'insertion de la clé 50 dans le cylindre d'antivol 52 et qui permettent de tourner celui-ci dans une position dite position de démarrage.
Lorsque le cylindre d'antivol est placé dans cette position de démarrage, le module d'interrogation (non représenté) est réveillé et émet un signal d'interrogation par l'intermédiaire d'un moyen rayonnant tel qu'une antenne 56.
Cette antenne 56 est ramenée à la périphérie extérieure du cylindre d'antivol, c'est à dire à proximité de la zone où se trouve le transpondeur 55 lorsque la clé 50 est insérée et tournée en position de démarrage.
Le transpondeur 55 est un transpondeur passif téléalimenté miniature. Il tire son alimentation par induction magnétique selon une méthode connue dans l'état de la technique. En effet, le module d'interrogation rayonne par son antenne 56 de l'énergie électromagnétique à une fréquence déterminée, et ce pendant toute la durée de l'identification ou pendant une partie de la phase d'identi pertes magnétiques dans les masses métalliques de l'antivol de direction.
Dans la pratique, il existe une distance minimale, imposée par les contraintes d'exploitation en dessous de laquelle la distance d qui sépare l'antenne 56 du module d'interrogation et le transpondeur ne peut descendre. Par ailleurs, le diamètre D du transpondeur 55 ne peut dépasser une valeur maximale imposée par l'épaisseur de la clé.
Par conséquent, l'énergie que capte le transpondeur est une énergie précieuse. Le procédé d' identification selon 1' invention permet d'économiser une grande part de cette énergie puisqu'il ne nécessite pas d'écrire dans une mémoire non volatile du transpondeur telle qu'une mémoire en technologie EEPROM, opération qui est est gourmande en énergie.
Ainsi, le procédé d'identification selon l'invention permet de créer des dispositifs d'identification avec une distance d qui sépare l'antenne du module d'interrogation et le transpondeur plus importante, et une énergie Ee à émettre sur l'antenne 56 du transpondeur plus faible.
Cet avantage s'ajoute au fait qu'un transpondeur qui ne nécessite pas de puce EEPROM de mémoire non volatile est un transpondeur qui coûte beaucoup moins cher qu'un transpondeur qui en comporte une. De plus, un transpondeur sans puce EEPROM autorise un nombre d'utilisations quasiment illimité, du moins non limité par la cause principale d'usure des transpondeurs classiques de l'état de la technique, qui est dûe aux nombreuses réécritures que subit la mémoire non volatile qu'ils comportent.
Claims (12)
1- Procédé de communication entre un module
d'interrogation et une clé transpondeur, utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule automobile, du type comportant notamment une séquence de réveil du module d' interrogation, une séquence d'identification consistant à interroger la clé en émettant au moins un signal d'interrogation et à vérifier la validité de la réponse de la clé transpondeur, et une séquence d'activation des moyens de déverrouillage des ouvrant s et/ou des immobiliseurs, caractérisé en ce que la séquence d'identification ne comporte qu'une seule étape d'émission (306) d'un message d'interrogation (Mi) et une seule étape de réception (312) d'un message de réponse (Ri) de la clé transpondeur.
2- Procédé de communication selon la revendication 1, caractérisé en ce que la séquence d'identification comporte en outre
- une étape (302) où le module d'interrogation (7) génère un code aléatoire (CAi);
- une étape (304) où le module d'interrogation (7) procède à la formation d'un message d'interrogation (Mi) à partir du code aléatoire CAi
- une étape (301) où le transpondeur (13) reçoit le message d'interrogation (Mi);
- une étape (303) où le transpondeur (13) procède au calcul d'un code de réponse CRTi;
- une étape (305) où le transpondeur (13) procède à la formation d'un message de réponse (Ri) à partir du code de réponse CRTi
- une étape (309) où le transpondeur (13) procède à transmission du message de réponse (Ri);
- une étape (308) où le module d'interrogation (7) procède au calcul d'un code de réponse attendu CRMi;
- une étape (312) où le module d'interrogation (7) reçoit le message de réponse (Ri);
- une étape (314) où le module d'interrogation (7) procède à la comparaison entre le code de réponse
CRTi extrait du message de réponse (Ri) reçu et le code de réponse attendu CRMi;
3- Procédé de communication selon la revendication 2, caractérisé en ce ce que l'étape (314) où le module d'interrogation (7) procède à la comparaison entre le code de réponse (CRTi) et le code de réponse attendu (CRMi), est suivie
- soit d'une étape (316) concluant à l'identification de la clé à transpondeur, Si le code de réponse du transpondeur (CRTi) et le code de réponse attendu (CRTi) sont égaux
- soit d'une étape (318) concluant à la non identification de la clé à transpondeur si le code de réponse (CRTi) et le.code de réponse attendu (CRTi) sont différents.
4- Procédé de communication selon la revendication 2, caractérisé en ce ce que lors de l'étape (301) où le transpondeur (13) calcule le code de réponse
CRTi, un processeur effectue le calcul à partir
- du code aléatoire CAi extrait du message d'interrogation (Mi) reçu;
- d'une fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Kt prédéterminée,
suivant la formule CRTi=f(CAi, Kt).
5- Procédé de communication selon les revendication 2 et 4, caractérisé en ce ce que lors de l'étape (308) où le module d'interrogation (13) procède au calcul du code de réponse attendu CRMi, un processeur effectue le calcul à partir
- du code aléatoire CAi;
- de la fonction de cryptage f prédéterminée;
- d'au moins une clé de cryptage Km prédéterminée,
suivant la formule CRMi=f (CAl, Km).
6- Procédé de communication selon la revendication 4 et la revendication 5, caractérisé en ce que la fonction de cryptage f est une donnée propre au couple module d'interrogation / clé à transpondeur.
7- Procédé de communication selon la revendication 4 et la revendication 5, caractérisé en ce que la fonction de cryptage f est une fonction injective c'est à dire qu'à une valeur CAi donnée donnée, ne correspond qu'un seul couple de valeurs (Kt, CRTi) [respectivement (Km, CRMi)].
8- Procédé de communication selon l'une quelconque des revendication 4 à 7, caractérisé en ce que la fonction de cryptage f est réalisée par des opérations logiques élémentaires telles que, de manière non limitative, le OU exclusif, l'addition binaire, le décalage binaire, le test des valeurs des éléments binaires.
9- Procédé de communication selon la revendication 4 et la revendication 5, caractérisé en ce que le code aléatoire CAi, et les clés de cryptage Kt et
Km sont des nombres binaires dont la taille est comprise entre 40 et 64 bits.
10- Dispositif d'identification pour un système de déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, du type comportant
- un module d'interrogation (17);
- au moins une clé ou un badge à transpondeur (13);
- des moyens (41) de réveil du module d'interrogation, adaptés a déclencher la séquence d' identification;
- des moyens (49) de déverrouillage des ouvrants et des immobiliseurs antivols du véhicule,
caractérisé en ce qu'il met en oeuvre un procédé de communication selon l'une quelconque des revendications précédentes.
11- Dispositif selon la revendication 10, caractérisé en ce que le transpondeur (13) est du type ne comportant pas de mémoire non volatile.
12- Dispositif selon' la revendication 10 ou la revendication 11, caractérisé en ce que le véhicule (11) et la clé à transpondeur (13) comportent chacun des moyens tels qu'une antenne pour émettre respectivement le message d'interrogation (Mi) et le message de réponse (Ri) sous la forme d' une onde radioélectrique à porteuse modulée et des moyens de réception équivalents.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9402919A FR2717327B1 (fr) | 1994-03-14 | 1994-03-14 | Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9402919A FR2717327B1 (fr) | 1994-03-14 | 1994-03-14 | Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2717327A1 true FR2717327A1 (fr) | 1995-09-15 |
FR2717327B1 FR2717327B1 (fr) | 1996-04-19 |
Family
ID=9460989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9402919A Expired - Fee Related FR2717327B1 (fr) | 1994-03-14 | 1994-03-14 | Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2717327B1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2743386A1 (fr) * | 1996-01-09 | 1997-07-11 | Siemens Ag | Procede de commande d'un systeme antivol, notamment pour vehicule automobile, et systeme antivol commande par un tel procede |
WO2001023227A1 (fr) * | 1999-09-28 | 2001-04-05 | Australian Arrow Pty Ltd | Systeme de securite ameliore |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4688036A (en) * | 1983-11-29 | 1987-08-18 | Nissan Motor Company, Limited | Keyless entry system for automotive vehicle with power consumption saving feature |
EP0284133A2 (fr) * | 1987-03-13 | 1988-09-28 | Trt Telecommunications Radioelectriques Et Telephoniques | Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique |
-
1994
- 1994-03-14 FR FR9402919A patent/FR2717327B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4688036A (en) * | 1983-11-29 | 1987-08-18 | Nissan Motor Company, Limited | Keyless entry system for automotive vehicle with power consumption saving feature |
EP0284133A2 (fr) * | 1987-03-13 | 1988-09-28 | Trt Telecommunications Radioelectriques Et Telephoniques | Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique |
Non-Patent Citations (1)
Title |
---|
ROTRAUT LAUN: "asymmetric user authentication", COMPUTERS & SECURITY, vol. 11, no. 2, 1 April 1992 (1992-04-01), OXFORD, pages 173 - 183 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2743386A1 (fr) * | 1996-01-09 | 1997-07-11 | Siemens Ag | Procede de commande d'un systeme antivol, notamment pour vehicule automobile, et systeme antivol commande par un tel procede |
WO2001023227A1 (fr) * | 1999-09-28 | 2001-04-05 | Australian Arrow Pty Ltd | Systeme de securite ameliore |
Also Published As
Publication number | Publication date |
---|---|
FR2717327B1 (fr) | 1996-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0573320B1 (fr) | Système pour l'identification et la détection automatique de véhicules ou d'objets | |
FR2965434A1 (fr) | Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage | |
FR2981026A1 (fr) | Systeme de controle a distance, et procede pour verrouiller et/ou pour deverrouiller automatiquement au moins un ouvrant d'un vehicule automobile et/ou pour demarrer un moteur d'un vehicule automobile a l'aide d'un systeme de controle a distance | |
EP2381392B1 (fr) | Dispositif de verrouillage et d'immobilisation de vehicule automobile | |
FR2767765A1 (fr) | Procede de localisation d'un element de liberation pour vehicule automobile | |
FR2671894A1 (fr) | Systeme de communication entre une borne et des mobiles. | |
WO1997042578A1 (fr) | Procede pour selectionner un module electronique parmi une pluralite de modules presents dans le champ d'interrogation d'un terminal | |
FR2995490A1 (fr) | Procede de communication en champs proche, entre un dispositif mobile et un vehicule automobile et dispositif correspondant | |
EP0935222A1 (fr) | Procédé d'identification de cartes électroniques présentes dans une zone d'investigation | |
FR2774960A1 (fr) | Systeme antivol pour vehicule automobile et procede d'initialisation de ce systeme antivol | |
FR2776097A1 (fr) | Procede perfectionne d'identification de cartes electroniques | |
EP0252773B1 (fr) | Procédé et dispositif de contrôle du déplacement d'objets, en particulier de véhicules automobiles | |
EP0856624B1 (fr) | Système de sécurité pour véhicules automobiles et procédé d'apprentissage associé | |
FR2724746A1 (fr) | Dispositif et procede de tele-controle d'un objet | |
FR2717327A1 (fr) | Procédé de communication entre un module d'interrogation et un transpondeur utilisé en particulier pour le déverrouillage des ouvrants et/ou des immobiliseurs d'un véhicule, et dispositif d'identification le mettant en Óoeuvre. | |
EP1504986B1 (fr) | Système pour démarrer un véhicule motorisé | |
FR2797727A1 (fr) | Dispositif d'identification d'habilitation et de declenchement/mise en disponibilite d'une action, notamment pour vehicule automobile | |
EP1051556B1 (fr) | Systeme de verrouillage pour vehicule automobile a code evolutif et identification | |
EP2130181A2 (fr) | Dispositif et procédé de communication sans fil à courte portée et véhicule comportant un tel dispositif | |
WO2020188058A1 (fr) | Procédé d'ajustement d'une périodicité de communication entre une unité roue et un dispositif habilité | |
EP1683112A1 (fr) | Systeme de controle d informations liees a un vehicule | |
FR2719962A1 (fr) | Dispositif électronique de sécurité et procédé pour son fonctionnement. | |
EP0762310A1 (fr) | Système d'échange de données comportant une pluralité de porteurs de données | |
EP1378865A1 (fr) | Procédé de contrôle d'accès d'un objet portable personnalisé à un espace déterminé, et objet portable pour la mise en oeuvre du procédé | |
WO2020188017A1 (fr) | Procédé de pilotage à distance d'une activation d'une commande dans une unité roue |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |