FR2981823A1 - Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur - Google Patents

Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur Download PDF

Info

Publication number
FR2981823A1
FR2981823A1 FR1103256A FR1103256A FR2981823A1 FR 2981823 A1 FR2981823 A1 FR 2981823A1 FR 1103256 A FR1103256 A FR 1103256A FR 1103256 A FR1103256 A FR 1103256A FR 2981823 A1 FR2981823 A1 FR 2981823A1
Authority
FR
France
Prior art keywords
authentication
actuator device
identification device
authentication data
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1103256A
Other languages
English (en)
Other versions
FR2981823B1 (fr
Inventor
Youri Vassilieff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Continental Automotive France SAS
Original Assignee
Continental Automotive GmbH
Continental Automotive France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH, Continental Automotive France SAS filed Critical Continental Automotive GmbH
Priority to FR1103256A priority Critical patent/FR2981823B1/fr
Publication of FR2981823A1 publication Critical patent/FR2981823A1/fr
Application granted granted Critical
Publication of FR2981823B1 publication Critical patent/FR2981823B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

La présente invention concerne un procédé d'authentification d'un dispositif d'identification (10) vis-à-vis d'un dispositif actionneur (20), le dispositif d'identification et le dispositif actionneur comportant chacun un premier module de communication (12,22) radiofréquence, l'authentification dudit dispositif d'identification s'effectuant au cours d'une session d'authentification en échangeant des données d'authentification entre ledit dispositif d'identification et ledit dispositif actionneur par l'intermédiaire desdits premiers modules de communication. L'invention propose qu'une partie des données d'authentification de la session d'authentification soient échangées par l'intermédiaire de seconds modules de communication (14,24) par induction magnétique d'un système de charge par induction magnétique. L'invention concerne également un dispositif d'identification (10), un dispositif actionneur (20) et un véhicule automobile (30) comportant un tel dispositif actionneur (20).

Description

La présente invention appartient au domaine de la sécurisation de l'accès à des ressources, et concerne plus particulièrement un procédé d'authentification d'un dispositif d'identification par un dispositif actionneur. L'invention trouve une application particulièrement avantageuse, bien que 5 nullement limitative, dans le cas où le dispositif actionneur est intégré dans un véhicule automobile, et dans le cas où le dispositif d'identification est intégré dans une clé dudit véhicule automobile. L'authentification du dispositif d'identification est alors préalable à une action, effectuée par le dispositif actionneur, telle que l'ouverture des portes du véhicule 10 automobile ou le démarrage dudit véhicule automobile. De nos jours, de plus en plus de fonctionnalités sont intégrées dans les téléphones portables. Il est également envisagé d'intégrer dans un téléphone portable une clé d'un véhicule automobile. La clé pourrait alors se présenter sous la forme d'un logiciel pouvant être téléchargé dans le téléphone portable, et l'authentification vis-à-vis 15 du véhicule automobile se ferait en utilisant des moyens de communication dudit téléphone portable. Une telle solution est notamment envisagée pour les véhicules partagés en libre service. On comprend en effet que la récupération d'une clé matérielle peut s'avérer compliquée, et qu'une solution dans laquelle la clé pourrait être simplement téléchargée 20 serait beaucoup plus simple. Une solution envisagée pour l'authentification est basée sur l'utilisation de la technologie dite « NFC » (acronyme de l'expression anglo-saxonne « Near Field Communication ») ou de communication en champ proche. En effet, la technologie NFC permet à la fois d'effectuer l'authentification et de garantir la proximité du téléphone 25 portable autour du véhicule lors de la procédure d'authentification, dans la mesure où la portée de la technologie NFC est généralement de l'ordre de dix centimètres. Il est important de garantir une telle proximité lors de l'authentification. On comprend en effet qu'il n'est pas souhaitable que l'ouverture des portes du véhicule et/ou le démarrage dudit véhicule puissent être rendus possibles par la présence du dispositif 30 d'identification à une distance de dix mètres ou plus dudit véhicule automobile. Toutefois, peu de téléphones portables sont de nos jours équipés de la technologie NFC, de sorte que d'autres solutions doivent être envisagées. La présente invention a pour objectif de proposer une solution qui permette, comme la technologie NFC, d'authentifier un dispositif d'identification vis-à-vis d'un dispositif actionneur, tout en garantissant que ledit dispositif d'identification est suffisamment proche dudit dispositif actionneur. Selon un premier aspect, l'invention concerne un procédé d'authentification d'un dispositif d'identification vis-à-vis d'un dispositif actionneur, le dispositif d'identification et le dispositif actionneur comportant chacun un premier module de communication radiofréquence, l'authentification dudit dispositif d'identification s'effectuant au cours d'une session d'authentification en échangeant des données d'authentification entre ledit dispositif d'identification et ledit dispositif actionneur par l'intermédiaire desdits premiers modules de communication. L'invention propose que : - le dispositif actionneur (20) comporte une unité émettrice (23) de puissance d'un système de charge par induction magnétique, et - le dispositif d'identification (10) comporte une unité réceptrice (13) de puissance dudit système de charge par induction magnétique, et - le dispositif actionneur (20) et le dispositif d'identification (10) comportent chacun des seconds modules (14, 24) de communication par induction magnétique, et - une partie des données d'authentification de la session d'authentification sont échangées par l'intermédiaire de seconds modules de communication (14,24) par induction magnétique en utilisant l'unité émettrice (23) et l'unité réceptrice (23).
De telles dispositions permettent d'assurer à la fois l'authentification du dispositif d'identification auprès du dispositif actionneur et la proximité dudit dispositif d'identification par rapport audit dispositif actionneur. En effet, la portée des systèmes de charge par induction magnétique est en principe faible, généralement inférieure au mètre. Par conséquent, les données 25 d'authentification émises par l'intermédiaire des seconds modules de communication ne seront reçues que lorsque le dispositif d'identification sera proche du dispositif actionneur. En outre, l'utilisation des premiers modules de communication permet d'assurer l'authentification, dans la mesure où, notamment, les systèmes de charge par induction magnétique ont un débit de données limité et n'autorisent généralement les 30 communications que dans un sens. Le fait de partager les données d'authentification d'une même session d'authentification entre, d'une part, les premiers modules de communication et, d'autre part, les seconds modules de communication, permet finalement d'assurer que c'est le même dispositif d'identification qui s'authentifie auprès du dispositif actionneur et qui se 35 trouve à proximité dudit dispositif actionneur.
Suivant des modes particuliers de mise en oeuvre, le procédé d'authentification comporte l'une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles. De préférence, les données d'authentification émises par le dispositif 5 d'identification par l'intermédiaire du second module de communication sont émises au moyen de trames de contrôle du fonctionnement de l'unité émettrice de puissance. De préférence, les données d'authentification émises par le dispositif d'identification par l'intermédiaire du second module de communication sont émises sous la forme de commandes de hausse et/ou baisse de la puissance rayonnée par l'unité 10 émettrice de puissance. De préférence, le dispositif actionneur détermine les données d'authentification émises par l'intermédiaire du second module de communication en fonction de mesures de variation de l'intensité d'un courant électrique fourni à l'unité émettrice de puissance. 15 Selon un second aspect, l'invention concerne un dispositif d'identification comportant un module d'authentification, adapté à former des données d'authentification, et un premier module de communication radiofréquence. En outre : - le dispositif d'identification comporte une unité réceptrice de puissance et un 20 second module de communication par induction magnétique d'un système de charge par induction magnétique, et - le module d'authentification est configuré pour router une première partie des données d'authentification d'une session d'authentification vers ledit premier module de communication, et une seconde partie des données 25 d'authentification de la même session d'authentification vers ledit second module de communication, et - le module d'authentification du dispositif d'identification est configuré pour effectuer une conversion de données d'authentification devant être émises par l'intermédiaire du second module de communication en commandes de hausse 30 et/ou baisse de la puissance rayonnée par une unité émettrice de puissance du système de charge par induction magnétique. Selon un troisième aspect, l'invention concerne un dispositif actionneur comportant un module d'authentification, adapté à traiter des données d'authentification, et un premier module de communication radiofréquence. 35 En outre : - le dispositif actionneur comporte une unité émettrice de puissance et un second module de communication par induction magnétique d'un système de charge par induction magnétique, et - le module d'authentification est configuré pour traiter dans une même session d'authentification des données d'authentification reçues par l'intermédiaire du premier module de communication et des données d'authentification reçues par l'intermédiaire du second module de communication, et - le module d'authentification du dispositif actionneur est configuré pour effectuer une conversion de commandes de hausse et/ou baisse de la puissance rayonnée, reçues par l'unité émettrice de puissance, en données d'authentification. De préférence, le dispositif actionneur comporte un module de mesure adapté à mesurer l'intensité d'un courant électrique fourni par une source électrique alimentant l'unité émettrice de puissance, et le module d'authentification est configuré pour déterminer les commandes de hausse et/ou baisse de la puissance rayonnée, reçues par l'unité émettrice de puissance, en fonction de mesures effectuées par le module de mesure. Selon un quatrième aspect, l'invention concerne un véhicule automobile comportant un dispositif actionneur conforme à l'un quelconque des modes de réalisation 20 de l'invention. L'invention sera mieux comprise à la lecture de la description suivante, donnée à titre d'exemple nullement limitatif, et faite en se référant aux figures, dans lesquelles les échelles ne sont pas respectées, et qui représentent : - Figure 1 : une représentation schématique d'un dispositif d'identification et d'un 25 dispositif actionneur mis en oeuvre pour commander à distance un véhicule automobile, - Figure 2 : un diagramme illustrant un exemple de session d'authentification basée sur l'utilisation d'une clé privée, - Figure 3 : un diagramme représentant certaines étapes d'un mode préféré de 30 mise en oeuvre d'un procédé d'authentification, - Figures 4a et 4b : des représentations schématiques de variantes de réalisation d'un dispositif actionneur. La présente invention concerne l'authentification d'un dispositif d'identification 10 vis-à-vis d'un dispositif actionneur 20. 35 De manière générale, cette authentification vise à vérifier l'identité du dispositif d'identification 10 lequel, une fois authentifié, pourra envoyer des commandes au dispositif actionneur 20 qui les effectuera.
Dans la suite de la description, on se place de manière non limitative dans le cas, représenté sur la figure 1, où le dispositif actionneur 20 est embarqué dans un véhicule automobile 30 et où le dispositif d'identification 10 est intégré dans une clé, elle-même intégrée dans un terminal mobile de communication, tel qu'un téléphone portable 40. Tel qu'illustré par la figure 1, le dispositif actionneur 20 comporte un module d'authentification 21. Le module d'authentification 21 comporte au moins un processeur relié à une ou des mémoires électroniques dans lesquelles sont mémorisées des instructions de code de programme à exécuter pour effectuer l'authentification.
Le dispositif actionneur 20 comporte également un module de contrôle (non représenté sur les figures), adapté à contrôler différents actionneurs (non représentés sur les figures), en réponse notamment à des commandes reçues du dispositif d'identification 10, après que celui-ci s'est authentifié auprès dudit dispositif actionneur 20. Le dispositif actionneur 20 comporte également un premier module de 15 communication 22 radiofréquence, couplé au module d'authentification 21, par lequel ledit module d'authentification 21 peut émettre et recevoir des données d'authentification par une communication radiofréquence. Le dispositif d'identification 10 comporte également un module d'authentification 11. Le module d'authentification 11 est du type comportant au moins un 20 processeur relié à une ou des mémoires électroniques dans lesquelles sont mémorisées des instructions de code de programme à exécuter pour effectuer l'authentification. Le dispositif d'identification 10 comporte également un premier module de communication 12 radiofréquence, couplé au module d'authentification 11, par lequel ledit module d'authentification 11 peut émettre et recevoir des données d'authentification par 25 une communication radiofréquence. Le premier module de communication 12 est compatible avec le premier module de communication 22 du dispositif actionneur 20. En d'autres termes, lesdits premiers modules de communication 12, 22 utilisent la même technologie et sont adaptés à échanger des données d'authentification 30 entre eux par communication radiofréquence. Les premiers modules de communication 12, 22 peuvent être de tout type adaptés à échanger des informations sur un canal radiofréquence non filaire. Les premiers modules de communication 12, 22 sont par exemple des modules compatibles avec un protocole normalisé, tel que Bluetooth, WiFi, WiMax, etc. Rien n'exclut, suivant 35 d'autres exemples, d'avoir des premiers modules de communication 12, 22 utilisant une technologie propriétaire non normalisée (comme c'est généralement le cas dans les clés de véhicules automobiles actuelles qui sont adaptés à commander à distance le fonctionnement desdits véhicules automobiles). Dans la suite de la description, on se place de manière non limitative dans le cas où les premiers modules de communication 12, 22 du dispositif actionneur 20 et du 5 dispositif d'identification 10 sont des modules de communication Bluetooth. Le dispositif actionneur 20 comporte également une unité émettrice 23 de puissance d'un système de charge par induction magnétique. Le dispositif d'identification 10 comporte également une unité réceptrice 13 de puissance dudit système de charge par induction magnétique. 10 De manière connue, un tel système de charge par induction magnétique permet de charger un accumulateur électrique (non représenté sur les figures) du téléphone portable 40 dans lequel se trouve ledit dispositif d'identification. A cet effet, l'unité émettrice 23 de puissance comporte une bobine conductrice qui, lorsque l'unité émettrice 23 de puissance est utilisée, est alimentée en courant 15 électrique dont l'intensité varie avec le temps. L'unité réceptrice 13 de puissance comporte également une bobine conductrice. Lorsque ladite unité réceptrice 13 de puissance se trouve à proximité de l'unité émettrice 23 de puissance, et que cette dernière est alimentée en courant électrique, un courant électrique induit est formé dans ladite bobine conductrice de ladite 20 unité réceptrice 13 de puissance. Ce courant électrique induit permet de charger l'accumulateur électrique dudit téléphone portable. Afin de contrôler le fonctionnement du système de charge par induction magnétique, l'unité émettrice 23 de puissance comporte un second module de communication 24, et l'unité réceptrice 13 de puissance comporte un second module de 25 communication 14. Lesdits seconds modules de communication 14, 24 permettent l'échange d'informations de contrôle au moins depuis l'unité réceptrice 13 de puissance vers l'unité émettrice 23 de puissance. En effet, l'unité réceptrice 13 de puissance connaît à la fois la puissance reçue en provenance de l'unité émettrice 23 et l'état de charge de 30 l'accumulateur électrique, et elle contrôle notamment la puissance rayonnée par l'unité émettrice 23 de puissance. Pour envoyer des informations de contrôle vers l'unité émettrice 23 de puissance, le second module de communication 14 de l'unité réceptrice 13 de puissance effectue par exemple une modulation de l'impédance aux bornes de la bobine conductrice 35 de ladite unité réceptrice de puissance 13. Cette modulation de charge induit des variations de l'intensité du courant électrique circulant dans la bobine conductrice de l'unité émettrice 23 de puissance. Le second module de communication 24 de l'unité émettrice 23 de puissance peut alors mesurer les variations induites de courant et/ou de tension aux bornes de la bobine conductrice de ladite unité émettrice 23 de puissance, et en extraire les informations de contrôle émises par l'unité réceptrice 13 de puissance, par exemple concernant le niveau de charge de l'accumulateur électrique du téléphone portable 40. Du fait que les seconds modules de communication 14, 24 échangent des informations également par induction magnétique, en utilisant les bobines conductrices des unités émettrices 23 et réceptrices 13 de puissance, la communication s'effectue en champ proche et la portée est limitée.
Dans la suite de la description, on se place de manière non limitative dans le cas d'un système de charge par induction magnétique compatible avec la norme spécifiée par le consortium WPC (acronyme de l'expression anglaise « Wireless Power Consortium »), connue sous le nom de « Qi Iow power specification » (version 1.0.2 d'Avril 2011). Les seconds modules 14, 24 de communication sont désignés dans la suite de la description par « modules de communication WPC 14, 24 ». Il est à noter que l'échange d'informations de contrôle prévu dans la norme WPC est unidirectionnel et limité à un échange d'informations depuis l'unité réceptrice 13 de puissance vers l'unité émettrice 23 de puissance. En outre, la portée des modules de communication WPC 14, 24 est 20 généralement inférieure à dix centimètres, voire de l'ordre du centimètre. La figure 2 représente un exemple non limitatif de session d'authentification, basée sur l'utilisation d'une clé privée, désignée par PKEY, connue à la fois du dispositif actionneur 20 et du dispositif d'identification 10. De manière générale, une session d'authentification entre un dispositif 25 d'identification 10 et un dispositif actionneur 20 s'effectue en échangeant des données d'authentification entre ledit dispositif d'identification 10 et ledit dispositif actionneur 20. Dans le cas d'une authentification basée sur l'utilisation d'une clé privée PKEY, cet échange de données d'authentification vise à démontrer à l'autre que l'on dispose de cette clé privée PKEY, sans toutefois transmettre directement cette clé privée 30 à l'autre. Dans l'exemple illustré par la figure 2, le dispositif actionneur 20 génère un nombre aléatoire, désigné par RAND, au moyen d'un générateur de nombres aléatoires. Ensuite, le dispositif actionneur 20 crypte le nombre RAND en utilisant un algorithme de cryptage prédéfini (par exemple l'algorithme AES ou « Advanced 35 Encryption Standard ») et la clé privée PKEY.
Ensuite, le dispositif actionneur 20 transmet le nombre RAND ainsi crypté, désigné par AES[RAND,PKEY], au dispositif d'identification 10 sous la forme de données d'authentification organisées en un message Ml. Le dispositif d'identification 10 décrypte ensuite le nombre AES[RAND,PKEY] 5 en utilisant le même algorithme AES et la clé privée PKEY dont il dispose. Lorsque la clé privée PKEY du dispositif d'identification 10 est la même que celle du dispositif actionneur 20, le résultat de ce décryptage est le nombre RAND. De préférence, le dispositif d'identification 10 modifie ensuite le nombre RAND obtenu par décryptage au moyen d'une fonction F prédéfinie, connue également du 10 dispositif actionneur 20. Le nombre RAND ainsi modifié, désigné par FRAND, est ensuite crypté en utilisant l'algorithme AES et la clé privée PKEY. Puis, le dispositif d'identification 10 transmet le nombre FRAND ainsi crypté, désigné par AES[FRAND,PKEY], au dispositif actionneur 20 sous la forme de données d'authentification organisées en un message M2. 15 Le dispositif actionneur 20 décrypte ensuite le nombre AES[FRAND,PKEY] en utilisant l'algorithme AES et la clé privée PKEY dont il dispose. Lorsque la clé privée PKEY du dispositif d'identification 10 est la même que celle du dispositif actionneur 20, le résultat de ce décryptage est le nombre FRAND. Le dispositif actionneur 20 modifie également le nombre RAND, qu'il a 20 initialement généré, au moyen de la fonction F prédéfinie qu'il connait, et obtient le nombre FRAND. La comparaison, par le dispositif actionneur 20, du nombre FRAND calculé localement au nombre FRAND émis par le dispositif d'identification 10 permet d'authentifier le dispositif d'identification 10. En d'autres termes, l'envoi des messages M1 et M2 de données 25 d'authentification permet de prouver au dispositif actionneur 20 que le dispositif d'identification 10 est bien en possession de la clé privée PKEY, sans la transmettre directement afin d'éviter tout risque de piratage. Afin de réaliser la mutualité de l'authentification, il est également nécessaire d'authentifier le dispositif actionneur 20 auprès du dispositif d'identification 10. Ceci 30 s'effectue par exemple en effectuant à nouveau les étapes précédentes en inversant les rôles respectifs du dispositif actionneur 20 et du dispositif d'identification 10. Tel qu'illustré par la figure 2, cela conduit à l'envoi de deux nouveaux messages de données d'authentification : un message M3 émis par le dispositif d'identification 10, puis un message M4 émis par le dispositif actionneur 20, selon la même logique qu'expliquée 35 précédemment. Il est à noter que les messages M2 et M3 peuvent être regroupés en un seul et même message : on parle alors d'authentification mutuelle à clé privée à trois passes.
Une fois l'authentification effectuée, la clé du véhicule automobile 30, intégrée dans le téléphone portable 40, peut envoyer des commandes au dispositif actionneur 20, telles qu'un démarrage dudit véhicule automobile 30. Dans son principe, le procédé d'authentification selon l'invention vise à utiliser, 5 lors d'une l'authentification, à la fois les modules de communication Bluetooth 12, 22 et les modules de communication WPC 14, 24. Plus particulièrement, une première partie des données d'authentification de la session d'authentification sont échangées par l'intermédiaire des modules de communication Bluetooth 12, 22, et une seconde partie desdites données 10 d'authentification de cette même session d'authentification sont échangées par l'intermédiaire des modules de communication WPC 14, 24. L'utilisation des modules de communication WPC 14, 24 lors de la session d'authentification permet de garantir la proximité de la clé du véhicule automobile 30, dans la mesure où la portée du système de charge par induction magnétique est limitée, 15 généralement inférieure à dix centimètres. En outre, l'utilisation des modules de communication Bluetooth 12, 22 lors de la session d'authentification permet d'accélérer le transfert des données d'authentification. En effet, le débit de données offert par la technologie Bluetooth est supérieur à celui offert par la technologie WPC. 20 En outre, les procédures d'authentification nécessitent généralement des échanges de données d'authentification dans les deux sens. L'utilisation des modules de communication Bluetooth 12, 22 s'avère nécessaire dans le cas d'un système de charge par induction magnétique autorisant des communications unidirectionnelles uniquement, comme c'est le cas pour la norme WPC. 25 Le fait que les données d'authentification échangées par l'intermédiaire des modules de communication Bluetooth 12, 22 et par l'intermédiaire des modules de communication WPC 14, 24 appartiennent à une même session d'authentification permet avantageusement d'assurer que c'est bien le même dispositif d'identification 10 qui s'authentifie par l'intermédiaire à la fois des modules de communication Bluetooth 12, 22 30 et des modules de communication WPC 14, 24. Un tel niveau de sécurité n'aurait pas été atteint par exemple : - en utilisant l'unité émettrice 23 de puissance du dispositif actionneur 20 uniquement pour détecter la présence à proximité d'une unité réceptrice de puissance, et 35 - en échangeant toutes les données d'authentification par l'intermédiaire des modules de communication Bluetooth 12, 22.
En effet, on pourrait avoir dans un tel cas un premier dispositif d'identification à proximité de l'unité émettrice 23 de puissance du dispositif actionneur 20, un second dispositif d'identification qui échange les données d'authentification par l'intermédiaire des modules de communication Bluetooth.
Seules des données d'authentification émises par le dispositif d'identification 10 peuvent être émises et reçues par l'intermédiaire des modules de communication WPC 14, 24 (ceux-ci étant unidirectionnels). De plus, puisque la communication WPC est unidirectionnelle, les données d'authentification ne peuvent être émises que par le dispositif d'identification par l'intermédiaire du module de communication 14. La partie du procédé d'authentification utilisant la communication WPC est donc limitée aux données d'authentification qui sont envoyées dans les messages M2 et/ou M3, c'est-à-dire en provenance du dispositif d'identification 10. Suivant un premier exemple, toutes les données d'authentification comprises 15 dans les messages M2 et M3 sont émises et reçues par l'intermédiaire des modules de communication WPC 14, 24. Suivant un autre exemple non limitatif, seule une partie des données d'authentification comprises dans l'un et/ou l'autre des messages M2 et M3 est émise et reçue par l'intermédiaire des modules de communication WPC 14, 24. 20 De préférence, au moins une partie des données d'authentification du message M2 sont émises et reçues par l'intermédiaire des modules de communication WPC 14, 24. En effet, c'est le message M2 qui contient les données d'authentification assurant l'authentification du dispositif d'identification 10 auprès du dispositif actionneur 20. Par conséquent, il est avantageux que cela soit les données d'authentification de ce 25 message M2 qui soient émises et reçues par l'intermédiaire des modules de communication WPC 14, 24 afin d'assurer simultanément l'authentification et la proximité du dispositif d'identification 10. La figure 3 représente un mode préféré de mise en oeuvre du procédé d'authentification, plus particulièrement les étapes relatives à l'échange des données 30 d'authentification du message M2, lesquelles sont : une étape S1 de division, par le dispositif d'identification 10, des données d'authentification du message M2 en une première partie et une seconde partie, une étape S2a d'émission, par le dispositif d'identification 10, de la première 35 partie du message M2 par l'intermédiaire du module de communication Bluetooth 12, - une étape S2b d'émission, par le dispositif d'identification 10, de la seconde partie du message M2 par l'intermédiaire du module de communication WPC 14, - une étape S3a de réception, par le dispositif actionneur 20, de la première partie du message M2 par l'intermédiaire du module de communication Bluetooth 22, - une étape S3b de réception, par le dispositif actionneur 20, de la seconde partie du message M2 par l'intermédiaire du module de communication WPC 24, - une étape S4 d'agrégation, par le dispositif actionneur 20, de la première partie et de la seconde partie dudit message M2. Par rapport à l'exemple de la figure 2, les données d'authentification du message M2 correspondent à AES[FRAND,PKEY]. Le dispositif actionneur 20, après avoir agrégé la première partie et la seconde partie du message M2, procède au décryptage dudit message M2 et à la comparaison du nombre FRAND obtenu après décryptage avec le nombre obtenu en appliquant la fonction F au nombre RAND. On comprend que l'authentification ne peut réussir que si c'est bien le même dispositif d'identification qui se trouve à proximité de l'unité émettrice 23 de puissance du dispositif actionneur 20 et qui échange des données d'authentification par l'intermédiaire des modules de communication Bluetooth 12, 22, puisqu'une partie de ces données est échangée par l'intermédiaire des modules de communication WPC 14, 24 qui ne peuvent échanger d'informations qu'à faible distance. Dans le cas contraire, le message obtenu après agrégation serait différent de AES[FRAND,PKEY], le résultat du décryptage différent de FRAND, et l'authentification échouerait.
Les données d'authentification se présentant sous la forme de bits, la seconde partie du message M2, émise et reçue par l'intermédiaire des modules de communication WPC 14, 24, peut être réduite à un seul bit dudit message M2, de position prédéfinie quelconque dans ledit message. De préférence, pour améliorer la sécurité, au moins huit bits (c'est-à-dire un octet) sont émis par l'intermédiaire desdits seconds modules de communication WPC 14, 24. Par exemple, dans le cas d'un algorithme de cryptage AES 256 bits, le message M2 comporte 32 octets : la première partie, échanger par radiofréquence, peut comporter 31 octets et la seconde partie, échangée par induction magnétique, un octet. La position de cet octet peut être quelconque, mais est prédéfinie et connue également du dispositif actionneur 20, pour lui permettre d'effectuer l'agrégation. Il est à noter qu'il est également possible d'envoyer toutes les données d'authentification par l'intermédiaire des modules de communication Bluetooth 12, 22.
Cela revient à envoyer la première partie et la seconde partie des données d'authentification (c'est-à-dire les 32 octets du message M2 dans l'exemple précédent) par l'intermédiaire des modules de communication Bluetooth 12, 22, et à répéter l'envoi de la seconde partie de ces données d'authentification (c'est-à-dire un octet dans l'exemple précédent) mais cette fois-ci par l'intermédiaire des modules de communication WPC 14, 24. Dans ce cas, le dispositif actionneur 20 peut comparer la seconde partie reçue par l'intermédiaire des modules de communication WPC 14, 24 avec la seconde partie correspondante reçue par l'intermédiaire des modules de communication Bluetooth 12, 22. Si les données d'authentification correspondantes sont identiques, cela implique que le dispositif d'identification 10 qui s'authentifie est bien celui qui se trouve à proximité de l'unité émettrice 23 de puissance du dispositif actionneur 20. Dans un tel cas, la procédure d'authentification par l'intermédiaire des modules de communication Bluetooth 12, 22 s'effectue de manière conventionnelle sans nécessiter de modification, la proximité étant assurée en échangeant une partie des données d'authentification par l'intermédiaire des modules de communication WPC 14, 24. Les données d'authentification émises par le dispositif d'identification 10 par l'intermédiaire du module de communication WPC 14 sont par exemple émises en utilisant des trames, dites « propriétaires » dans la norme, dont l'utilisation est autorisée pour toute application (paquets d'en-tête par exemple 0x18, 0x19, ou encore OxE2, OxF2).
Suivant un autre exemple, lesdites données d'authentification sont émises en utilisant des trames de contrôle du fonctionnement de l'unité émettrice 23 de puissance. Ainsi, l'utilisation de ces trames de contrôle est, au cours de l'authentification, temporairement détournée et les informations de contrôle qu'elles contiennent sont interprétées comme étant des données d'authentification. De telles dispositions sont compatibles avec les systèmes de charge par induction magnétique existants, et permettent également d'assurer l'interopérabilité entre des unités d'émission et de réception de puissance y compris lorsque celles-ci sont fabriquées par des fournisseurs différents. De préférence, ces données d'authentification sont émises sous la forme de commandes de hausse et/ou baisse de la puissance rayonnée par l'unité émettrice de puissance, par exemple en utilisant les paquets d'en-tête 0x03 (« control error »). Par exemple, un bit « 1 » des données d'authentification est émis sous la forme d'une commande de hausse de la puissance rayonnée, tandis qu'un bit « 0 » est émis sous la forme d'une commande de baisse de la puissance rayonnée.
Afin d'assurer que les commandes reçues par l'intermédiaire des modules de communication WPC 14, 24 sont interprétées par le dispositif actionneur 20 comme étant des données d'authentification, plusieurs approches sont possibles, notamment : - dès qu'une session d'authentification démarre par l'intermédiaire des modules de communication Bluetooth 12, 22, le dispositif actionneur 20 interprète les commandes reçues par l'intermédiaire du module de communication WPC 24 comme étant des données d'authentification, - avant d'envoyer des commandes au moyen de trames de contrôle du fonctionnement de l'unité émettrice 23 de puissance, l'unité réceptrice 13 de puissance envoie une trame au propriétaire indiquant que des données d'authentification vont être émises par l'intermédiaire du module de communication WPC 14.
Les figures 4a et 4b représentent schématiquement deux variantes de réalisation du dispositif actionneur 20. Dans le mode particulier de réalisation illustré par la figure 4a, le dispositif actionneur 20 comporte un bus de données 25 entre le module de communication WPC 24 et le module d'authentification 21. Dans un tel cas, les données d'authentification reçues de l'unité réceptrice 23 de puissance sont transmises par l'intermédiaire de ce bus de données 25 au module d'authentification 21 du dispositif actionneur 20. Dans le mode particulier de réalisation illustré par la figure 4b, le dispositif actionneur 20 ne comporte pas de bus de données entre le module de communication WPC 24 et le module d'authentification 21.
Ce cas peut se présenter par exemple lorsque le module d'authentification 21 est intégré dans un calculateur électronique par ailleurs utilisé pour effectuer d'autres tâches relatives au fonctionnement du véhicule automobile 30. Dans ce cas, il n'y a pas de raison particulière pour qu'un bus de données soit prévu entre ce calculateur électronique et le module de communication WPC 24, dans la mesure où le système de charge par induction magnétique peut fonctionner de façon autonome. En outre, il peut s'avérer économiquement avantageux de se passer d'un tel bus de données. Pour pallier cette absence de bus de données, les données d'authentification émises par le module de communication WPC 14 sont de préférence émises sous la forme de commandes de hausse et/ou baisse de la puissance rayonnée par l'unité émettrice 23 de puissance. En outre, le dispositif actionneur 20 comporte un module de mesure 26, adapté à mesurer l'intensité d'un courant fourni par une source électrique 50 alimentant à la fois le calculateur électronique (c'est-à-dire le module d'authentification 21) et l'unité émettrice 23 de puissance du système de charge par induction magnétique. En effet, il a été constaté que lorsque l'unité émettrice 23 de puissance 35 change sa puissance rayonnée, pour tenir compte des commandes reçues en provenance du module de communication 14, cela entraîne des variations mesurables de l'intensité du courant fourni par la source électrique 50 alimentant le calculateur électronique. Avantageusement, le module de mesure 26 mesure donc ces variations d'intensité du courant fourni par la source électrique 50 ou directement aux bornes de l'unité émettrice 23. Ces mesures sont fournies au module d'authentification 21 qui en déduit les commandes de hausse et/ou baisse de puissance rayonnée émises par l'unité réceptrice 13 de puissance, et qui interprète ces commandes de hausse et/ou baisse comme étant des données d'authentification. La description ci-avant illustre clairement que par ses différentes 10 caractéristiques et leurs avantages, la présente invention atteint les objectifs qu'elle s'était fixés. En particulier, en utilisant à la fois des premiers modules de communication, par exemple Bluetooth, WiFi, etc., avec des seconds modules de communication d'un système de charge par induction magnétique, l'authentification peut être réalisée 15 rapidement, grâce au débit offert par les premiers modules de communication, tout en assurant la proximité du dispositif d'identification, du fait de la faible portée offerte par les communications par induction magnétique en champ proche.

Claims (10)

  1. REVENDICATIONS1. Procédé d'authentification d'un dispositif d'identification (10) vis-à-vis d'un dispositif actionneur (20), le dispositif d'identification (10) et le dispositif actionneur (20) comportant chacun un premier module de communication (12,22) radiofréquence, l'authentification dudit dispositif d'identification (10) s'effectuant au cours d'une session d'authentification en échangeant des données d'authentification entre ledit dispositif d'identification (10) et ledit dispositif actionneur (20) par l'intermédiaire desdits premiers modules de communication (12, 22), caractérisé en ce que : - le dispositif actionneur (20) comporte une unité émettrice (23) de puissance d'un système de charge par induction magnétique, et le dispositif d'identification (10) comporte une unité réceptrice (13) de puissance dudit système de charge par induction magnétique, et - le dispositif actionneur (20) et le dispositif d'identification (10) comportent chacun des seconds modules (14, 24) de communication par induction magnétique, et - une partie des données d'authentification de la session d'authentification sont échangées par l'intermédiaire de seconds modules de communication (14,24) par induction magnétique en utilisant l'unité émettrice (23) et l'unité réceptrice (13).
  2. 2. Procédé selon la revendication 1, caractérisé en ce que les données d'authentification émises par le dispositif d'identification (10) par l'intermédiaire du second 20 module de communication (14) vers le dispositif actionneur (20) sont émises au moyen de trames de contrôle du fonctionnement de l'unité émettrice (23) de puissance.
  3. 3. Procédé selon la revendication 2, caractérisé en ce que les données d'authentification émises par le dispositif d'identification (10) par l'intermédiaire du second module de communication (14) dispositif actionneur (20) sont émises sous la forme de 25 commandes de hausse et/ou baisse de la puissance rayonnée par l'unité émettrice (23) de puissance.
  4. 4. Procédé selon la revendication 3, caractérisé en que le dispositif actionneur (20) détermine les données d'authentification émises par l'intermédiaire du second module de communication (14) en fonction de mesures de variation de l'intensité 30 d'un courant électrique aux bornes de l'unité émettrice (23) de puissance.
  5. 5. Procédé selon l'une des revendications précédentes, caractérisé en ce que, les données d'authentification étant organisées en messages, ledit procédé comporte, pour au moins un message (M2), les étapes de :- (S1) division, par le dispositif d'identification (10), dudit message en une première partie et une seconde partie, - (S2a) émission, par le dispositif d'identification (10), de la première partie dudit message par l'intermédiaire du premier module de communication (12) radiofréquence, - (S2b) émission, par le dispositif d'identification (10), de la seconde partie dudit message par l'intermédiaire du second module de communication (14) par induction magnétique, - (S3a) réception, par le dispositif actionneur (20), de la première partie dudit 10 message par l'intermédiaire du premier module de communication (22) radiofréquence, - (S3b) réception, par le dispositif actionneur (20), de la seconde partie dudit message par l'intermédiaire du second module de communication (24) par induction magnétique, 15 - (S4) agrégation, par le dispositif actionneur (20), de la première partie et de la seconde partie dudit message.
  6. 6. Procédé selon la revendication 5, caractérisé en que lors de l'étape (S2a), la seconde partie de l'au moins un message (M2) est également émise par l'intermédiaire du premier module de communication (12). 20
  7. 7. Dispositif d'identification (10) comportant un module d'authentification (11), adapté à former des données d'authentification, et un premier module de communication (12) radiofréquence, caractérisé en ce que : ledit dispositif d'identification (10) comporte une unité réceptrice (13) de puissance et un second module de communication (14) par induction 25 magnétique d'un système de charge par induction magnétique, et, le module d'authentification (11) est configuré pour router une première partie des données d'authentification d'une session d'authentification vers ledit premier module de communication (12), et une seconde partie des données d'authentification de la même session d'authentification vers ledit second 30 module de communication (14), et le module d'authentification (11) est configuré pour effectuer une conversion de données d'authentification devant être émises par l'intermédiaire du second module de communication (14) en commandes de hausse et/oubaisse de la puissance rayonnée par une unité émettrice (23) de puissance du système de charge (20) par induction magnétique.
  8. 8. Dispositif actionneur (20) comportant un module d'authentification (21), adapté à traiter des données d'authentification, et un premier module de communication (22) 5 radiofréquence, caractérisé en ce que : ledit dispositif actionneur (20) comporte une unité émettrice (23) de puissance et un second module de communication (24) par induction magnétique d'un système de charge par induction magnétique, et le module d'authentification (21) est configuré pour traiter dans une même 10 session d'authentification des données d'authentification reçues par l'intermédiaire du premier module de communication (22) et des données d'authentification reçues par l'intermédiaire du second module de communication (24), et le module d'authentification (21) est configuré pour effectuer une conversion 15 de commandes de hausse et/ou baisse de la puissance rayonnée, reçues par l'unité émettrice (23) de puissance, en données d'authentification.
  9. 9. Dispositif actionneur (20) selon la revendication 8, caractérisé en ce qu'il comporte un module de mesure (26) adapté à mesurer l'intensité d'un courant électrique fourni par une source électrique (50) alimentant l'unité émettrice (23) de puissance, et en 20 ce que le module d'authentification (21) est configuré pour déterminer les commandes de hausse et/ou baisse de la puissance rayonnée, reçues par l'unité émettrice (23) de puissance, en fonction de mesures effectuées par le module de mesure (26).
  10. 10. Véhicule automobile (30) caractérisé en ce qu'il comporte un dispositif actionneur (20) selon l'une des revendications 8 à 9.
FR1103256A 2011-10-25 2011-10-25 Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur Active FR2981823B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1103256A FR2981823B1 (fr) 2011-10-25 2011-10-25 Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1103256A FR2981823B1 (fr) 2011-10-25 2011-10-25 Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur

Publications (2)

Publication Number Publication Date
FR2981823A1 true FR2981823A1 (fr) 2013-04-26
FR2981823B1 FR2981823B1 (fr) 2013-12-27

Family

ID=45809035

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1103256A Active FR2981823B1 (fr) 2011-10-25 2011-10-25 Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur

Country Status (1)

Country Link
FR (1) FR2981823B1 (fr)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015062832A1 (fr) * 2013-10-29 2015-05-07 Volkswagen Aktiengesellschaft Système de véhicule pour l'activation d'un composant de véhicule
WO2015197177A1 (fr) 2014-06-23 2015-12-30 Legic Identsystems Ag Dispositif de commande d'accès électronique et procédé de commande d'accès
WO2017186269A1 (fr) * 2016-04-26 2017-11-02 Telefonaktiebolaget Lm Ericsson (Publ) Technique d'authentification
EP3407309A1 (fr) * 2017-05-24 2018-11-28 Bundesdruckerei GmbH Dispositif de contrôle d'accès permettant de contrôler l'accès à une zone d'accès
WO2019224152A1 (fr) * 2018-05-24 2019-11-28 Valeo Comfort And Driving Assistance Dispositif de démarrage passif à entrée passive fournissant des ressources de chargeur sans fil et procédé de fonctionnement d'un tel dispositif
CN110525378A (zh) * 2018-05-24 2019-12-03 法雷奥舒适驾驶助手公司 提供无线充电器资源的peps装置及操作该装置的方法
CN111431294A (zh) * 2018-12-20 2020-07-17 法雷奥舒适驾驶助手公司 提供无线充电器资源的无钥匙进入启动设备及其操作方法
US10735917B2 (en) 2015-07-23 2020-08-04 Legic Identsystems Ag Electronic access control applying an intermediate

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (fr) * 1999-01-27 2000-08-02 International Business Machines Corporation Méthode, appareil, et système de communication pour l'échange d'information dans des environnements répandus
US20060294429A1 (en) * 2005-06-22 2006-12-28 Denso Corporation Local operation remote cancel authorizing method and system under remote operation
US20090001932A1 (en) * 2007-06-29 2009-01-01 Seiko Epson Corporation Power transmission control device, power transmission device, non-contact power transmission system, and electronic instrument
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method
US20110193417A1 (en) * 2010-02-05 2011-08-11 Sony Corporation Wireless power transmission apparatus
DE102010008837A1 (de) * 2010-02-22 2011-08-25 ASTRA Gesellschaft für Asset Management mbH & Co. KG, 30890 Türsicherungssystem

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (fr) * 1999-01-27 2000-08-02 International Business Machines Corporation Méthode, appareil, et système de communication pour l'échange d'information dans des environnements répandus
US20060294429A1 (en) * 2005-06-22 2006-12-28 Denso Corporation Local operation remote cancel authorizing method and system under remote operation
US20090001932A1 (en) * 2007-06-29 2009-01-01 Seiko Epson Corporation Power transmission control device, power transmission device, non-contact power transmission system, and electronic instrument
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method
US20110193417A1 (en) * 2010-02-05 2011-08-11 Sony Corporation Wireless power transmission apparatus
DE102010008837A1 (de) * 2010-02-22 2011-08-25 ASTRA Gesellschaft für Asset Management mbH & Co. KG, 30890 Türsicherungssystem

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105916742A (zh) * 2013-10-29 2016-08-31 大众汽车有限公司 用于激活车辆组件的车辆系统
WO2015062832A1 (fr) * 2013-10-29 2015-05-07 Volkswagen Aktiengesellschaft Système de véhicule pour l'activation d'un composant de véhicule
CN105916742B (zh) * 2013-10-29 2018-07-20 大众汽车有限公司 用于激活车辆组件的车辆系统
US9499125B2 (en) 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
US10089807B2 (en) 2014-06-23 2018-10-02 Legic Identsystems Ag Electronic access control device and access control method
WO2015197178A1 (fr) * 2014-06-23 2015-12-30 Legic Identsystems Ag Dispositif de commande d'accès électronique et procédé de commande d'accès
WO2015197177A1 (fr) 2014-06-23 2015-12-30 Legic Identsystems Ag Dispositif de commande d'accès électronique et procédé de commande d'accès
US10096185B2 (en) 2014-06-23 2018-10-09 Legic Identsystems Ag Electronic access control device and access control method
US10115252B2 (en) 2014-06-23 2018-10-30 Legic Identsystems Ag Electronic access control device and access control method
CH709804A1 (de) * 2014-06-23 2015-12-31 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
EP4276779A2 (fr) 2014-06-23 2023-11-15 Legic Identsystems AG Dispositif de commande d'accès électronique et procédé de commande d'accès
US10735917B2 (en) 2015-07-23 2020-08-04 Legic Identsystems Ag Electronic access control applying an intermediate
US11445337B2 (en) 2015-07-23 2022-09-13 Legic Identsystems Ag Electronic access control applying an intermediate
EP3703405A1 (fr) 2015-07-23 2020-09-02 Legic Identsystems AG Contrôle d'accès électronique appliquant un intermédiaire
WO2017186269A1 (fr) * 2016-04-26 2017-11-02 Telefonaktiebolaget Lm Ericsson (Publ) Technique d'authentification
EP3407309A1 (fr) * 2017-05-24 2018-11-28 Bundesdruckerei GmbH Dispositif de contrôle d'accès permettant de contrôler l'accès à une zone d'accès
CN110525378A (zh) * 2018-05-24 2019-12-03 法雷奥舒适驾驶助手公司 提供无线充电器资源的peps装置及操作该装置的方法
WO2019224152A1 (fr) * 2018-05-24 2019-11-28 Valeo Comfort And Driving Assistance Dispositif de démarrage passif à entrée passive fournissant des ressources de chargeur sans fil et procédé de fonctionnement d'un tel dispositif
CN111431294A (zh) * 2018-12-20 2020-07-17 法雷奥舒适驾驶助手公司 提供无线充电器资源的无钥匙进入启动设备及其操作方法

Also Published As

Publication number Publication date
FR2981823B1 (fr) 2013-12-27

Similar Documents

Publication Publication Date Title
FR2981823A1 (fr) Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur
EP2007106B1 (fr) Procédé de chargement sécurise de données d' accès à un service dans un chipset NFC
US20140270172A1 (en) Securing a command path between a vehicle and personal wireless device
FR3002398A1 (fr) Procede de creation d'un profil dans un domaine de securite d'un element securise
US9203260B2 (en) Secure wireless charging
CN111791741A (zh) 充电认证方法、充电桩、监控平台、bms、认证芯片和介质
FR2987529A1 (fr) Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
WO2013054065A1 (fr) Procédé de transfert du contrôle d'un module de sécurité d'une première entité à une deuxième entité
WO2018193203A1 (fr) Système et procédé de communications
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
WO2018211026A1 (fr) Procede de securisation d'une communication sans gestion d'etats
WO2014067880A1 (fr) Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers
FR3002100A1 (fr) Authentification et autorisation simplifiees d'une transmission d'energie au moyen d'une liaison initiale
WO2017081208A1 (fr) Procede de securisation et d'authentification d'une telecommunication
WO2016156681A1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
EP3072322B1 (fr) Procédé de notification a des fins de configuration d'un élément sécurisé
WO2018078234A1 (fr) Procédé d'installation d'un certificat dans un calculateur de véhicule, calculateur et système associés
WO2014154634A1 (fr) Procede d'authentification mutuelle entre un element de securite d'un terminal de telecommunications et un element d'un reseau de telecommunications de type gsm
KR20210100544A (ko) 전기차 충전 스테이션의 부트스트랩 방법
FR3082089A1 (fr) Procede et systeme de deverrouillage a distance d'un vehicule automobile
EP3314921B1 (fr) Procédé d'authentification pour connecter un dispositif compagnon lorsqu'il est déconnecte d'un dispositif souscripteur
KR102503054B1 (ko) 전기 자동차의 무선충전 시스템 및 그 방법
EP4007290B1 (fr) Procédé et dispositif électronique de pilotage d'un système de communication pour compteur électrique, programme d'ordinateur et installation électronique de transmission associés
EP2960119A1 (fr) Véhicule comprenant des équipements munis d'éléments sécurisés
CN117124914A (zh) 用于电动车辆充电器的无线网络连接

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13