FR3064960A1 - Procede et systeme de deverrouillage a distance d un vehicule automobile - Google Patents
Procede et systeme de deverrouillage a distance d un vehicule automobile Download PDFInfo
- Publication number
- FR3064960A1 FR3064960A1 FR1752938A FR1752938A FR3064960A1 FR 3064960 A1 FR3064960 A1 FR 3064960A1 FR 1752938 A FR1752938 A FR 1752938A FR 1752938 A FR1752938 A FR 1752938A FR 3064960 A1 FR3064960 A1 FR 3064960A1
- Authority
- FR
- France
- Prior art keywords
- vehicle
- user
- token
- usage
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 30
- 238000013475 authorization Methods 0.000 claims description 10
- 101100524346 Xenopus laevis req-a gene Proteins 0.000 claims description 2
- 230000003213 activating effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000009795 derivation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 102100026380 NFATC2-interacting protein Human genes 0.000 description 1
- 101100524347 Xenopus laevis req-b gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/2018—Central base unlocks or authorises unlocking
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
L'invention concerne un procédé de déverrouillage d'au moins une partie d'un véhicule automobile (V) par un utilisateur équipé d'un terminal mobile (TM), ledit procédé étant mis en œuvre par un organe de commande (BCM) dudit véhicule automobile (V), ledit procédé étant caractérisé en ce qu'il comporte les étapes de : - réception d'au moins un jeton d'utilisation, envoyé audit véhicule (V) par un serveur distant (SD), ledit jeton d'utilisation codant une durée d'utilisation dudit véhicule, - authentification dudit utilisateur, - réception d'une donnée correspondant audit jeton d'utilisation, envoyée par ledit terminal mobile (TM), - comparaison de ladite donnée audit jeton d'utilisation, - déverrouillage de ladite au moins une partie dudit véhicule (V) lorsque ladite donnée d'utilisation correspond audit jeton d'utilisation.
Description
© N° de publication : 3 064 960 (à n’utiliser que pour les commandes de reproduction) (© N° d’enregistrement national : 17 52938 ® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE
COURBEVOIE © Int Cl8 : B 60 R25/01 (2017.01), H 04 L 9/32, G 06 F21/35
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 05.04.17. | © Demandeur(s) : RENAULT S.A.S — FR et NISSAN |
(© Priorité : | MOTOR CO. LTD. — JP. |
@ Inventeur(s) : DUBOIS PHILIPPE, FERRIERES LIO- | |
NEL et TANGUY CATHERINE. | |
(43) Date de mise à la disposition du public de la | |
demande : 12.10.18 Bulletin 18/41. | |
(© Liste des documents cités dans le rapport de | |
recherche préliminaire : Se reporter à la fin du | |
présent fascicule | |
(© Références à d’autres documents nationaux | © Titulaire(s) : RENAULT S.A.S, NISSAN MOTOR CO. |
apparentés : | LTD.. |
©) Demande(s) d’extension : | © Mandataire(s) : RENAULT SAS. |
Pf) PROCEDE ET SYSTEME DE DEVERROUILLAGE A DISTANCE D UN VEHICULE AUTOMOBILE.
FR 3 064 960 - A1 (tv) L'invention concerne un procédé de déverrouillage d'au moins une partie d'un véhicule automobile (V) par un utilisateur équipé d'un terminal mobile (TM), ledit procédé étant mis en oeuvre par un organe de commande (BCM) dudit véhicule automobile (V), ledit procédé étant caractérisé en ce qu'il comporte les étapes de:
- réception d'au moins un jeton d'utilisation, envoyé audit véhicule (V) par un serveur distant (SD), ledit jeton d'utilisation codant une durée d'utilisation dudit véhicule,
- authentification dudit utilisateur,
- réception d'une donnée correspondant audit jeton d'utilisation, envoyée par ledit terminal mobile (TM),
- comparaison de ladite donnée audit jeton d'utilisation,
- déverrouillage de ladite au moins une partie dudit véhicule (V) lorsque ladite donnée d'utilisation correspond audit jeton d'utilisation.
Procédé et système de déverrouillage à distance d’un véhicule automobile
La présente invention se rapporte de manière générale aux domaines de l’automobile et des communications et concerne plus précisément un procédé de déverrouillage à distance d’un véhicule automobile.
La protection des véhicules automobiles contre le vol implique l’existence de clefs pour vérifier la légitimité de celui qui porte une de ces clefs à utiliser le véhicule correspondant. Cette vérification est aujourd’hui effectuée par un organe de commande dans le véhicule automobile, apte à verrouiller/déverrouil 1er les portes du véhicule automobile, et à autoriser le démarrage d’un moteur du véhicule.
Afin de simplifier la gestion des clefs notamment pour les services d’autopartage, des clefs virtuelles mémorisées dans des terminaux mobiles tels que des smartphones ou des ordinateurs portables ont été créées. Une telle clef virtuelle permet à un utilisateur d’ouvrir son véhicule en faisant communiquer son terminal mobile, dans lequel est mémorisé cette clef virtuelle, avec l’organe de commande du véhicule, grâce à une liaison sans fil, de type wi-fi (d’après les normes IEEE 802.11), NFC (d’après l’anglais « Near Field Communication »), « Bluetooth », « Bluetooth low energy », ou tout moyen de communication sans fil fourni en standard dans les smartphones.
Le document FR3030830 décrit la génération de telles clefs virtuelles et leur utilisation. Des clefs virtuelles sont générées par un serveur distant de gestion des véhicules associées à un constructeur. Ce serveur distant dispose pour chaque véhicule, d’une clef racine et de paramètres de dérivation permettant de générer, à partir de cette clef racine, une clef virtuelle dont la durée d’utilisation est précisée dans les paramètres de dérivation. La clef virtuelle et les paramètres de dérivation sont transmis au terminal mobile d’un utilisateur de manière sécurisée grâce à un cryptage généré par un « coffre-fort virtuel » que l’utilisateur doit télécharger sur son terminal mobile. Ce « coffre3064960 fort virtuel » enregistre la clef virtuelle et les paramètres de dérivation reçus, et les transmet au véhicule lorsque l’utilisateur souhaite le déverrouiller, sous forme cryptée grâce au « coffre-fort virtuel ». Le véhicule a en mémoire la clef racine, enregistrée en sortie d’usine dans le véhicule, ce qui lui permet de vérifier, grâce aux paramètres de dérivation, l’intégrité de la clef virtuelle et sa validité, avant d’accepter le déverrouillage du véhicule.
Cette solution a l’avantage de ne pas nécessiter d’être sous couverture d’un réseau de communication au moment du déverrouillage du véhicule, de ne pas utiliser pour la sécurisation des données transmises la carte SIM (d’après l’anglais « Subscriber Identity Module ») ce qui nécessiterait une dépendance à un opérateur mobile donné, et de ne pas utiliser le cryptage d’une technologie wi-fi ou NFC dont le piratage est relativement aisé. Cependant cette solution présente l’inconvénient de reposer sur une application relativement complexe à télécharger sur le terminal mobile de l’utilisateur. Si ce terminal mobile vient à se faire voler, ou pirater temporairement, l’intégrité des clefs virtuelles n’est plus assurée.
Un des buts de l'invention est de remédier à au moins une partie des inconvénients de la technique antérieure en fournissant un système de déverrouillage d’un véhicule en utilisant une clef virtuelle, qui repose sur l’authentification de l’utilisateur et non sur l’authentification du terminal mobile de l’utilisateur.
A cette fin, l'invention propose un procédé de déverrouillage d’au moins une partie d’un véhicule automobile par un utilisateur équipé d’un terminal mobile, ledit procédé étant mis en oeuvre par un organe de commande dudit véhicule automobile, ledit procédé étant caractérisé en ce qu’il comporte les étapes de :
réception d’au moins un jeton d’utilisation, envoyé audit véhicule par un serveur distant, ledit jeton d’utilisation ne servant que pour une durée d’utilisation limitée dudit véhicule, authentification dudit utilisateur, réception d’une donnée correspondant audit jeton d’utilisation, envoyée par ledit terminal mobile, comparaison de ladite donnée audit jeton d’utilisation, déverrouillage de ladite au moins une partie dudit véhicule lorsque ladite donnée correspond audit jeton d’utilisation.
Grâce à l’invention, un utilisateur peut déverrouiller son véhicule même lorsque le réseau de communication utilisé par son terminal mobile n’est pas disponible, sans utiliser de technologie de cryptage dépendante de la SIM, de la technologie wi-fi ou NFC. De plus, comme le procédé authentifie l’utilisateur et non son terminal mobile, un vol ou un piratage du terminal mobile n’entraîne pas un vol possible du véhicule. Enfin, la sécurisation de la communication entre le serveur distant et le terminal mobile, ainsi que de la communication entre le terminal mobile et le véhicule, ne nécessite pas de logiciel complexe à développer ou à télécharger sur le terminal mobile. Cette sécurisation des communications entre le terminal et le véhicule est renforcée par le fait que les jetons d’utilisation enregistrés par le véhicule sont à durée limitée. Ainsi deux jetons identiques ne peuvent être utilisés sur le même véhicule.
Selon une caractéristique avantageuse du procédé selon l’invention, ledit jeton d’utilisation code une durée d’utilisation et/ou une date de début ou de fin d’utilisation, et/ou la partie dudit véhicule dont l’accès est autorisé. L’utilisation de tels jetons d’utilisation et non de clefs, permet l’utilisation de l’invention pour le développement de tout service de partage de type livraison de colis.
Selon une autre caractéristique avantageuse du procédé selon l’invention, ladite donnée est une valeur identique audit jeton d’utilisation. Cela simplifie l’étape de comparaison.
Selon encore une autre caractéristique avantageuse, le procédé selon l’invention comporte une étape ultérieure de réception d’une liste de jetons d’utilisation associée à un autre utilisateur, envoyée par ledit serveur distant, et une étape de mémorisation par ledit véhicule des jetons reçus lors de ladite étape ultérieure de réception dans une liste de jetons associée audit autre utilisateur.
La gestion de plusieurs utilisateurs par le véhicule permet d’utiliser l’invention pour le développement de services de type auto-partage. De plus, cela permet de limiter les risques d’usurpation d’identité d’un utilisateur, qui pourra changer d’éléments d’authentification auprès du serveur et du véhicule dans un tel cas.
Avantageusement, le procédé selon l’invention comporte une étape ultérieure d’effacement dudit jeton d’utilisation dans une mémoire dudit véhicule, lorsque ladite durée d’utilisation a été consommée. Ainsi il est possible d’utiliser un grand nombre de jetons d’utilisation pour un grand nombre d’utilisateurs temporaires sans mettre en péril les ressources mémoire du véhicule.
Préférentiellement, l’étape d’authentification dudit utilisateur utilise un identifiant dudit utilisateur, et un code secret ou une donnée d’identification biométrique associés audit utilisateur. Ainsi l’utilisateur peut s’authentifier rapidement auprès du véhicule, en tapant juste son identifiant et son code secret, ou par reconnaissance vocale par exemple.
Ladite étape de déverrouillage est préférentiellement suivie d’une étape d’autorisation de démarrage. Ainsi le démarrage subséquent du véhicule ne nécessite pas d’autre action de l’utilisation que l’appui sur un bouton de démarrage du véhicule.
L'invention concerne aussi un système de déverrouillage d’au moins une partie d’un véhicule automobile par un utilisateur équipé d’un terminal mobile, ledit système comportant :
un serveur distant apte à authentifier ledit véhicule automobile, à envoyer audit véhicule au moins un jeton d’utilisation associé audit utilisateur et ne servant qu’à une durée d’utilisation limitée dudit véhicule, à authentifier ledit utilisateur ou un ayant-droit dudit utilisateur, et à envoyer audit utilisateur ou audit ayant-droit dudit utilisateur une donnée correspondant audit jeton d’utilisation, ledit véhicule automobile, étant apte à recevoir ledit jeton d’utilisation envoyé par ledit serveur distant, à authentifier ledit utilisateur par communication avec ledit terminal mobile, à recevoir ladite donnée par communication avec ledit terminal mobile, à comparer ladite donnée audit jeton d’utilisation, et à déverrouiller ladite au moins une partie dudit véhicule lorsque ladite donnée correspond audit jeton d’utilisation, ledit terminal mobile, étant apte à communiquer avec ledit serveur distant ou ledit ayant-droit dudit utilisateur pour authentifier ledit utilisateur et recevoir ladite donnée, et apte à communiquer avec ledit véhicule pour authentifier ledit utilisateur et envoyer ladite donnée audit véhicule.
Avantageusement, ledit serveur distant est apte à alerter l’utilisateur ou son ayant-droit lorsque le nombre de jetons qui lui est associé atteint un seuil bas prédéterminé.
Avantageusement encore, ledit véhicule comporte des moyens d’envoi audit terminal mobile, de données aptes à activer sur ledit terminal mobile des moyens de saisie pour l’utilisateur de données d’authentification dudit utilisateur, et à déclencher l’envoi des données d’authentification saisies dans lesdits moyens de saisie audit véhicule, sans mémorisation desdites données d’authentification dans ledit terminal mobile.
Selon un autre aspect de l’invention, ledit serveur distant comporte une interface de programmation apte à permettre à un serveur applicatif distant de recevoir suite à une requête dudit serveur applicatif distant comportant une zone géographique, une liste d’identifiants de véhicules compris dans ladite zone géographique, et sur une requête dudit serveur applicatif distant comportant un identifiant de véhicule, une liste d’au moins un jeton d’utilisation associé. Ce serveur applicatif distant est ainsi apte à développer un service de type autopartage, utilisant la connectivité aux véhicules des serveurs d’un ou plusieurs constructeurs de véhicules.
Avantageusement, le système selon l’invention comporte en outre ledit serveur applicatif distant, ledit serveur applicatif distant étant apte à sélectionner dans ladite liste d’identifiants de véhicule, un véhicule correspondant à des caractéristiques de taille de coffre, de disponibilité horaire et de localisation prédéterminées, et à transmettre à un ou plusieurs utilisateurs temporaires dudit véhicule un ou plusieurs jetons d’utilisation associés auxdits un ou plusieurs utilisateurs temporaires.
Le serveur applicatif distant dispose en effet préférentiellement d’une série d’identifiants et de codes secrets associés à des utilisateurs temporaires, auxquels est attribué un seul jeton d’utilisation par utilisateur. Ces utilisateurs temporaires reçoivent alors ces identifiants et ces codes secrets impersonnels du serveur applicatif distant et les utilisent pour s’authentifier auprès du véhicule en auto-partage. L’authentification de ces utilisateurs temporaires auprès du serveur applicatif distant, utilise par contre des données d’authentification propres à l’utilisateur temporaire, c’est-à-dire que ces données d’authentification propres sont réutilisables pour une autre demande d’auto-partage du même utilisateur temporaire.
Alternativement, dans ledit système selon l’invention, ledit serveur distant comporte des moyens de réception d’informations de localisation de véhicules, des moyens de sélection d’un desdits véhicules correspondant à des caractéristiques de taille de coffre, de disponibilité horaire et de localisation prédéterminées, et des moyens de transmission à un ou plusieurs terminaux mobiles d’utilisateurs temporaires dudit véhicule, d’un ou plusieurs jetons d’utilisation associés auxdits un ou plusieurs utilisateurs temporaires.
Dans cette alternative le service d’auto-partage est assuré par le constructeur du véhicule, ce qui permet de faciliter la gestion des données utilisateur notamment.
Avantageusement, selon cette alternative de réalisation de l’invention, lesdits moyens de sélection sont aptes à prioriser les véhicules dont les jetons d’utilisation précédemment transmis auxdits un ou plusieurs utilisateurs temporaires ont été le plus consommés.
Ainsi lorsque les propriétaires de véhicule, qui disposent d’une clef d’accès physique au véhicule, ne laissent pas leur véhicule à disposition pour auto-partage lors d’un créneau horaire convenu avec le serveur distant, celui-ci peut les pénaliser en choisissant moins fréquemment leur véhicule pour ce service d’auto-partage, ce qui limitera les revenus de ces propriétaires peu fiables.
Le système de déverrouillage selon l’invention présente des avantages analogues à ceux du procédé de déverrouillage selon l’invention.
D'autres caractéristiques et avantages apparaîtront à la lecture d’un mode de réalisation préféré décrit en référence aux figures dans lesquelles :
- la figure 1 représente un système de déverrouillage selon l'invention, dans ce mode de réalisation préféré,
- la figure 2 représente un procédé de déverrouillage selon l'invention, dans ce mode de réalisation préféré,
- et la figure 3 représente l’utilisation d’un système de déverrouillage selon l'invention pour mettre en oeuvre un service de type auto-partage, dans ce mode de réalisation préféré.
Selon un mode préféré de réalisation de l'invention représenté à la figure 1, le système de déverrouillage selon l’invention comporte au moins un véhicule V, un serveur distant SD généralement géré par le constructeur du véhicule V, et au moins un terminal TM d’un utilisateur.
Le véhicule V comporte un module matériel et logiciel de communication TCU qui lui permet d’envoyer et de recevoir des messages au/du serveur distant SD, de manière sécurisée. Cette communication utilise un réseau de téléphonie mobile du type GSM (d’après l’anglais « Global System for Mobile communications ») ou UMTS (d’après l’anglais « Universal Mobile Télécommunication System ») ou de quatrième génération. Pour cela le module de communication TCU embarque une carte SIM (d’après l’anglais « Subscriber Identity Module ») ou USIM (d’après l’anglais « Universal Subscriber Identity Module »). Le module de communication TCU permet aussi au véhicule V de communiquer avec le terminal mobile TM via une communication sans fil de type wi-fi, « Bluetooth » ou NFC.
Le véhicule V comporte en outre un organe de commande BCM matériel et logiciel, communiquant avec le module de communication TCU et avec un système de sécurité SV du véhicule V. L’organe de commande BCM est apte à écrire et effacer des données dans une mémoire MEM.
Le serveur distant SD reçoit périodiquement du véhicule V des informations sur l’état du véhicule V, telles que sa localisation, l’état de ses pneus, etc. Il envoie au véhicule V des mises à jour à distance OTA (d’après l’anglais « Over The Air ») de certains modules logiciels. Il est également apte à envoyer des commandes à distance au véhicule V, telles qu’un ordre de déverrouillage d’une ou plusieurs portières du véhicule, du coffre du véhicule, ou une autorisation de démarrage. Néanmoins dans ce mode de réalisation de l’invention, le serveur distant SD est apte à envoyer, à la place de ces commandes, des jetons d’utilisation au véhicule V (plus précisément au module TCU). Ces jetons d’utilisation sont décodés par l’organe de commande BCM qui les stocke dans la mémoire MEM. Un jeton d’utilisation est associé notamment à une durée d’utilisation du véhicule, en association avec un identifiant utilisateur qui est soit codé dans ce jeton d’utilisation, soit codé séparément par le serveur distant SD dans le message envoyé au véhicule V comportant ce jeton d’utilisation. La durée d’utilisation est soit codée dans le jeton d’utilisation, soit convenue séparément entre le véhicule V et le serveur distant SD notamment si cette durée est la même pour tous les jetons d’utilisation. Le jeton d’utilisation code si nécessaire également :
- un créneau horaire d’utilisation du véhicule V, en indiquant par exemple une date de début ou de fin d’utilisation du véhicule V,
- les autorisations associées au jeton, qui sont par exemple une autorisation d’ouverture des portières et du coffre, ou du coffre seulement, ou une autorisation de démarrage.
Le serveur distant SD envoie également au véhicule V les données d’authentification associées à l’utilisateur, qui sont par exemple un code secret ou des données biométriques. Ainsi l’organe de commande BCM enregistre dans la mémoire MEM, autant de listes de jetons d’utilisation que d’utilisateurs associées, ainsi que les données d’authentification correspondantes.
Le serveur distant SD enregistre également ces données dans une base de données BDD, qui concerne plusieurs véhicules, par exemple le véhicule V et le véhicule V2, et au moins autant d’utilisateurs, sous forme de listes FIFO (d’après l’anglais « First In First Out ») pour chaque utilisateur, les jetons d’utilisation étant effacés de leur liste dès qu’ils sont « consommés » comme expliqué par la suite.
Le propriétaire du véhicule V a accès à un site web d’entrée du serveur distant SD, grâce à des données d’identification et d’authentification auprès de ce serveur distant SD. Ces données sont transmises au véhicule V avec une liste de jetons d’utilisation correspondants. Lorsque le propriétaire est seul utilisateur de son véhicule V et veut pouvoir l’utiliser à tout moment en utilisant uniquement son terminal mobile TM, ces jetons d’utilisation indiquent par exemple uniquement des durées d’utilisation. Cependant, si le propriétaire du véhicule V met en partage son véhicule, alors il a la possibilité d’enregistrer sur le site web du serveur distant SD, plusieurs autres utilisateurs avec les restrictions d’accès et horaires correspondants. Pour cela il indique leurs identifiants et leurs données d’authentification respectives, qui sont enregistrés par le serveur distant SD, qui génère des jetons d’utilisation cohérents avec les contraintes d’utilisation inscrites pour les différents utilisateurs, et les transmet ensuite au véhicule V. Ces jetons d’utilisation codent alors, aussi bien pour le propriétaire du véhicule V que pour les autres utilisateurs, non seulement des durées d’utilisation mais aussi des restrictions horaires et des restrictions d’accès. La durée maximale d’utilisation associée à un jeton est par exemple de 24 heures, afin de renforcer la sécurité du système.
Sous une forme de codage la plus simple, un jeton d’utilisation se compose par exemple de deux parties concaténées : une première partie du jeton d’utilisation est un nombre aléatoire d’un nombre de chiffres prédéfini, et la deuxième partie du jeton d’utilisation est une valeur qui code les informations de validité dans le temps du jeton d’utilisation ainsi que les informations d’autorisation d’accès associées. Le serveur distant SD envoie de préférence plusieurs types de jetons, le type de jeton d’utilisation étant codé séparément du jeton d’utilisation par le serveur SD lors de l’envoi du jeton au module de communication TCU. Ainsi les jetons permettant un accès étendu au véhicule, par exemple lorsque le véhicule n’est pas partagé, ne codent par exemple qu’un nombre aléatoire. En variante de réalisation de l’invention, ces jetons d’utilisation sont chiffrés et signés par le serveur distant SD afin de renforcer la sécurité du système.
Le serveur distant SD est également apte à envoyer les listes de jetons associés aux utilisateurs du véhicule V, aux utilisateurs du véhicule V sur leurs terminaux mobiles correspondants, par exemple les terminaux mobiles TM et TM2. Cet envoi est préférentiellement synchronisé avec l’envoi de ces listes de jetons par le serveur distant SD au véhicule V. Cependant si l’un des terminaux mobiles ou si le véhicule V n’est pas sous couverture réseau, le serveur distant SD réémet ces listes de jetons à intervalles réguliers au destinataire défaillant jusqu’à ce que celui-ci soit en mesure de les recevoir. Lorsqu’une liste FIFO de jetons d’utilisation associée à un utilisateur atteint un nombre relativement faible de jetons, le serveur distant SD alerte l’utilisateur correspondant, ou en regénère automatiquement si les droits d’accès de l’utilisateur ne sont pas limités dans le temps.
Lorsqu’un jeton est envoyé à un terminal mobile, par exemple le terminal mobile TM, il est noté comme envoyé dans la liste FIFO correspondante par le serveur distant SD dans la base de donnée BDD.
Le terminal mobile TM est apte à s’authentifier auprès du serveur distant SD grâce à un identifiant utilisateur et une donnée d’authentification correspondante, ici un code secret, sur le site web du serveur distant SD, pour recevoir une liste de jetons d’utilisation. Le site web via une applet, fait afficher au terminal mobile TM, un clavier virtuel pour faire saisir à l’utilisateur son code secret. Le terminal mobile TM n’enregistre donc ni l’identifiant utilisateur ni le code secret correspondant, qui sont envoyés au serveur distant SD lors de cette authentification. Le terminal TM comporte une application préalablement téléchargée apte à aller sur le site web du serveur distant SD en mode sécurisé (session https d’après l’anglais «HyperText Transfert Protocol Secure » ou plus généralement TLS d’après l’anglais «Transport Layer Security »), puis après authentification à télécharger la liste de jetons d’utilisation reçue. Cette application est également apte à envoyer le premier jeton d’utilisation précédemment reçu dans cette liste FIFO de jetons téléchargée, au véhicule V après authentification utilisant le même identifiant utilisateur et le même code secret que lors d’une authentification auprès du serveur distant SD. La communication entre le terminal mobile TM et le véhicule V utilise une connexion sans fil wi-fi ou NFC, avec une couche protocolaire reposant sur le protocole standard TLS. Lorsqu’un jeton d’utilisation a été envoyé par le terminal mobile TM au véhicule V, l’application dans le terminal mobile TM efface ce jeton de la liste FIFO téléchargée. Lorsque cette liste atteint un nombre de jetons relativement faibles, par exemple deux ou trois, cette application alerte l’utilisateur pour qu’il recharge sa liste de jetons, aux moments où la couverture réseau est disponible pour le terminal mobile TM.
L’organe de commande BCM du véhicule V est apte, lorsqu’il reçoit du terminal mobile TM un jeton d’utilisation associé à un utilisateur, à comparer ce jeton d’utilisation reçu au premier jeton d’utilisation contenu dans la liste FIFO associée à l’utilisateur et mémorisée dans la mémoire MEM. Si ces jetons correspondent, soit qu’ils soient de même valeur soit que la valeur de l’un dérive de l’autre, le véhicule V effectue, en fonction des droits codés dans ce jeton :
- l’ouverture de la partie de véhicule dont l’accès est autorisé par ce jeton à l’horaire d’envoi du jeton par le terminal mobile TM,
- l’autorisation de démarrage du véhicule si celui-ci est autorisé par ce jeton d’utilisation à l’horaire d’envoi du jeton par le terminal mobile TM.
Une fois le jeton d’utilisation « consommé », c’est-à-dire à la fin de la durée d’utilisation du jeton d’utilisation ou à l’arrêt/re-verrouillage du véhicule, l’organe de commande BCM en informe le serveur distant SD via le module TCU et efface ce jeton de la liste de jetons d’utilisation associée à l’utilisateur dans la mémoire MEM. Pour que le serveur distant SD puisse recevoir cette information de consommation du jeton d’utilisation, l’organe de commande BCM attend préférentiellement que le module TCU soit sous couverture réseau pour lui envoyer cette information et effacer le jeton d’utilisation de sa mémoire MEM.
De plus, l’organe de commande BCM est également apte à authentifier l’utilisateur du terminal TM lors de la réception du jeton d’utilisation, avec le même identifiant utilisateur et le même code secret que ceux utilisés par le terminal mobile TM auprès du serveur distant SD. Lors de cette authentification, l’organe de commande fait exécuter au terminal mobile TM une applet faisant afficher un clavier virtuel pour faire saisir à l’utilisateur son code secret. L’organe de commande BCM est également apte à alerter l’utilisateur lorsque le nombre de jetons d’utilisation stocké par le véhicule V pour cet utilisateur devient relativement faible, par exemple atteint la valeur deux ou trois.
En référence à la figure 2, les principales étapes du procédé de déverrouillage selon l'invention, utilisé par l’utilisateur du terminal mobile TM sur son véhicule V, sont représentées sous la forme d'un diagramme de flux.
Lors d’une étape ESC1, le serveur distant SD, après avoir généré des jetons d’utilisation pour l’utilisateur du terminal mobile TM, établit une session de communication avec le véhicule V et plus précisément avec le module de communication TCU.
Lors d’une étape suivante AUTH1, le module de communication TCU et le serveur distant SD s’authentifient mutuellement en utilisant la session de communication précédemment établie.
Lors d’une étape suivante ENVT1, le serveur distant SD envoie une liste
FIFO de jetons d’utilisation associée à l’utilisateur du terminal mobile TM, à l’organe de commande BCM via la TCU, en utilisant la session de communication précédemment établie. L’organe de commande BCM enregistre alors cette liste de jetons d’utilisation dans sa mémoire MEM.
Lors d’une étape ultérieure ESC2, le serveur distant SD établit une session de communication sécurisée https avec le terminal mobile TM.
Lors d’une étape suivante AUTH2, le serveur distant SD demande à l’utilisateur de saisir son identifiant sur un site web, et via une applet, son code secret sur un clavier virtuel. Ces données d’authentification sont envoyées au serveur distant SD qui authentifie ainsi l’utilisateur du terminal mobile TM.
Lors d'une étape suivante ENVT2, le serveur distant SD envoie la liste FIFO de jetons d’utilisation associée à l’utilisateur au terminal mobile TM, puis marque ces jetons comme envoyés de sa base de données BDD.
Lors d’une étape ultérieure ESC3, l’utilisateur s’approche de son véhicule V et appaire son terminal mobile avec le module de communication TCU du véhicule V via une liaison wi-fi ou NFC. II établit une session de communication sécurisée via le protocole TLS avec le terminal mobile TM.
Lors d’une étape suivante AUTH3, l’utilisateur s’authentifie auprès de l’organe de commande BCM du véhicule V via la session de communication précédemment établie. Lors de cette authentification, l’utilisateur entre son identifiant et son code secret sur des moyens de saisie affichés par le terminal mobile en exécutant une applet envoyée par l’organe de commande BCM, qui reçoit les données saisies et authentifie l’utilisateur.
Lors d’une étape suivante ENVT3, le terminal mobile TM envoie un jeton d’utilisation à l’organe de commande BCM à travers la session de communication établie, et efface ce jeton de sa mémoire. L’organe de commande BCM compare alors le jeton reçu avec le premier jeton enregistré dans la liste FIFO de jetons d’utilisation enregistrée pour cet utilisateur dans sa mémoire MEM.
Si ces jetons d’utilisation correspondent l’un à l’autre, l’organe de commande BCM, en fonction des autorisations codées sur ces jetons, envoie lors d’une étape REQS à un module de sécurité SV du véhicule, un ordre de déverrouillage de la partie du véhicule autorisée à la dé-condamnation par ces jetons, et éventuellement un ordre d’autorisation de démarrage du véhicule.
Ces ordres sont exécutés par le module de sécurité SV du véhicule, qui permet à l’utilisateur d’utiliser en tout ou partie son véhicule. La fermeture des ouvrants du véhicule et la re-protection du démarrage du véhicule V est autorisée par le véhicule V depuis le terminal mobile TM tant que la durée d’utilisation du jeton d’utilisation n’est pas expirée. Puis l’organe de commande BCM avertit le serveur distant SD, toujours via le module TCU, de cette consommation du jeton d’utilisation afin que le serveur distant SD l’efface de sa base de données BDD, et efface le jeton consommé correspondant de la liste FIFO de jetons d’utilisation associée à l’utilisateur dans la mémoire MEM.
Selon un autre aspect de l’invention présenté sur la figure 3, le système de déverrouillage selon l’invention héberge une application étendue d’autopartage. Plus précisément, on suppose dans cette utilisation de l’invention, que les propriétaires des véhicules V1, V2, V3 et V4, ont autorisé un serveur applicatif distant SAD à enregistrer différents utilisateurs avec des identifiants d’utilisateur et des données d’authentification correspondantes, à la fois dans sa base de données BDDA et sur le serveur distant SD. Le serveur applicatif distant SAD est accessible aux utilisateurs des terminaux mobiles TM3 et TM4, via un site web d’auto-partage, sur lequel ils peuvent réserver un véhicule sur un créneau horaire donné, soit pour y déposer ou y chercher un colis, et dans ce cas seul le coffre leur sera accessible, soit pour rouler vers une destination, et dans ce cas tout le véhicule leur sera accessible, même pour le démarrage. Lors de la réservation du véhicule V2 par exemple, les utilisateurs de terminaux mobiles TM3 et TM4 reçoivent un identifiant d’utilisateur temporaire et un code secret qu’ils doivent mémoriser.
Le serveur applicatif distant SAD comporte une interface de programmation qui lui permet de communiquer avec un ou plusieurs serveurs distants de constructeurs de véhicule, dans cet exemple de réalisation avec le serveur distant SD et avec un autre serveur distant SD2 gérant des véhicules d’une autre marque que le serveur distant SD. Cette interface de programmation est de préférence normalisée. Elle permet au serveur applicatif distant SAD d’interroger par exemple le serveur distant SD avec une requête REQ1 définissant une zone de localisation, pour obtenir des identifiants de véhicules gérés par ce serveur distant SD et qui sont compris dans cette zone de localisation. Cette interface de programmation permet en outre au serveur applicatif distant SAD d’enregistrer un nouvel utilisateur temporaire pour un véhicule, par exemple le véhicule V2, sur le serveur distant SD. Plus précisément, le serveur applicatif distant SAD envoie au serveur distant SD un identifiant d’utilisateur temporaire et des données d’authentification associées, ainsi que l’identifiant du véhicule V2 et des données de restriction d’accès et d’horaires, pour la génération d’un ou plusieurs jetons d’utilisation correspondants, pour l’enregistrement de ces données dans la base de données BDD et pour leur envoi au véhicule V2. L’interface de programmation permet au serveur applicatif SAD d’obtenir ensuite auprès du serveur distant SD, pour l’utilisateur temporaire enregistré, grâce à une requête REQ3 comportant un identifiant de l’utilisateur temporaire, au moins un jeton d’utilisation associé. De même une requête REQ2 comportant un autre identifiant d’utilisateur temporaire auprès du serveur distant SD2 permet au serveur distant applicatif SAD d’obtenir un jeton d’utilisation pour un autre véhicule géré par le serveur distant SD2. Le serveur distant SD2 a au préalable enregistré cet autre utilisateur temporaire de manière similaire au serveur distant SD, et généré des jetons d’utilisation correspondants qu’il a enregistré dans une base de données associées BDD2.
Cette interface de programmation permet donc au serveur applicatif distant SAD d’envoyer des jetons d’utilisation aux terminaux mobiles TM3 et TM4. Par exemple l’utilisateur du terminal mobile TM3 reçoit lors de la réservation de ce véhicule V2, à la fois un jeton d’utilisation pour le véhicule V2, et un identifiant d’utilisateur temporaire ainsi qu’un code secret associé. L’authentification de l’utilisateur du terminal mobile TM3 auprès du serveur applicatif distant SAD utilise donc des données d’authentification différentes de l’identifiant d’utilisateur temporaire et du code secret associés reçus lors de l’étape de réservation. Puis l’utilisateur du terminal mobile TM3 peut mettre en œuvre, pour déverrouiller le véhicule V2, des étapes similaires aux étapes ESC3 à REQS décrites précédemment. II est à noter que dans cette utilisation de l’invention, le serveur distant SD n’authentifie pas les utilisateurs temporaires mais le serveur applicatif distant SAD, ayant-droit de ces utilisateurs temporaires, notamment lors de l’envoi des jetons d’utilisation correspondant à un ou plusieurs utilisateurs temporaires au serveur applicatif distant SAD.
En variante de réalisation de cet autre aspect de l’invention, le serveur applicatif distant SAD est une application logicielle intégrée dans le serveur distant SD. Cela permet de mettre en œuvre plus facilement certaines fonctionnalités supplémentaires, telles que :
- la recherche de véhicules dans une zone de localisation donnée, répondant à des critères de disponibilité horaire et de taille de coffre prédéterminés,
- des moyens de priorisation aptes à proposer en réservation préférentiellement les véhicules en auto-partage dont les jetons d’utilisation précédemment transmis à un ou plusieurs utilisateurs temporaires ont été le plus été consommés par ces véhicules.
II est à noter que le système de déverrouillage selon l’invention peut être utilisé par des serveurs ne proposant pas uniquement un service de location de véhicule, mais à la place ou en plus d’autres services comme par exemple la livraison de colis dans un véhicule tiers servant de relais-colis. De plus il est à noter qu’il est possible de réaliser l’invention de manière légèrement différente de ce mode de réalisation préféré de l’invention. Par exemple les jetons d’utilisation sont en variante envoyés d’abord au terminal mobile de l’utilisateur, puis au véhicule correspondant.
Claims (14)
- REVENDICATIONS1. Procédé de déverrouillage d’au moins une partie d’un véhicule automobile (V) par un utilisateur équipé d’un terminal mobile (TM), ledit procédé étant mis en oeuvre par un organe de commande (BCM) dudit véhicule automobile (V), ledit procédé étant caractérisé en ce qu’il comporte les étapes de :réception d’au moins un jeton d’utilisation, envoyé audit véhicule (V) par un serveur distant (SD), ledit jeton d’utilisation ne servant que pour une durée d’utilisation limitée dudit véhicule, authentification (AUTH3) dudit utilisateur, réception d’une donnée correspondant audit jeton d’utilisation, envoyée par ledit terminal mobile (TM), comparaison de ladite donnée audit jeton d’utilisation, déverrouillage de ladite au moins une partie dudit véhicule (V) lorsque ladite donnée correspond audit jeton d’utilisation.
- 2. Procédé de déverrouillage selon la revendication 1, caractérisé en ce que ledit jeton d’utilisation code une durée d’utilisation et/ou une date de début ou de fin d’utilisation, et/ou la partie dudit véhicule (V) dont l’accès est autorisé.
- 3. Procédé de déverrouillage selon la revendication 1 ou 2, caractérisé en ce que ladite donnée est une valeur identique audit jeton d’utilisation.
- 4. Procédé de déverrouillage selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’il comporte une étape ultérieure de réception d’une liste de jetons d’utilisation associée à un autre utilisateur, envoyée par ledit serveur distant (SD), et une étape de mémorisation par ledit véhicule (V) des jetons reçus lors de ladite étape ultérieure de réception dans une liste de jetons associée audit autre utilisateur.
- 5. Procédé de déverrouillage selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il comporte une étape ultérieure d’effacement dudit jeton d’utilisation dans une mémoire (MEM) dudit véhicule (V), lorsque ladite durée d’utilisation a été consommée.
- 6. Procédé de déverrouillage selon l’une quelconque des revendications 1 à 5, caractérisé en ce que l’étape d’authentification (AUTH3) dudit utilisateur utilise un identifiant dudit utilisateur, et un code secret ou une donnée d’identification biométrique associés audit utilisateur.
- 7. Procédé de déverrouillage selon l’une quelconque des revendications 1 à 6, caractérisé en ce que ladite étape de déverrouillage est suivie d’une étape d’autorisation de démarrage.
- 8. Système de déverrouillage d’au moins une partie d’un véhicule automobile (V) par un utilisateur équipé d’un terminal mobile (TM), ledit système comportant:un serveur distant (SD) apte à authentifier ledit véhicule automobile (V), à envoyer audit véhicule (V) au moins un jeton d’utilisation associé audit utilisateur et ne servant qu’à une durée d’utilisation limitée dudit véhicule (V), à authentifier ledit utilisateur ou un ayant-droit (SAD) dudit utilisateur, et à envoyer audit utilisateur ou audit ayant-droit (SAD) dudit utilisateur une donnée correspondant audit jeton d’utilisation, ledit véhicule automobile (V), étant apte à recevoir ledit jeton d’utilisation envoyé par ledit serveur distant (SD), à authentifier ledit utilisateur par communication avec ledit terminal mobile (TM), à recevoir ladite donnée par communication avec ledit terminal mobile (TM), à comparer ladite donnée audit jeton d’utilisation, et à déverrouiller ladite au moins une partie dudit véhicule (V) lorsque ladite donnée correspond audit jeton d’utilisation, ledit terminal mobile (TM), étant apte à communiquer avec ledit serveur distant (SD) ou ledit ayant-droit dudit utilisateur (SAD) pour authentifier ledit utilisateur et recevoir ladite donnée, et apte à communiquer avec ledit véhicule (V) pour authentifier ledit utilisateur et envoyer ladite donnée audit véhicule (V).
- 9. Système de déverrouillage selon la revendication 8, dans lequel ledit serveur distant (SD) est apte à alerter l’utilisateur ou son ayant-droit (SAD) lorsque le nombre de jetons qui lui est associé atteint un seuil bas prédéterminé.
- 10. Système de déverrouillage selon la revendication 8 ou 9, caractérisé en ce que ledit véhicule (V) comporte des moyens d’envoi audit terminal mobile (TM), de données aptes à activer sur ledit terminal mobile (TM) des moyens de saisie pour l’utilisateur de données d’authentification dudit utilisateur, et à déclencher l’envoi des données d’authentification saisies dans lesdits moyens de saisie audit véhicule (V), sans mémorisation desdites données d’authentification dans ledit terminal mobile (TM).
- 11. Système de déverrouillage selon l’une quelconque des revendications 8 à 10, caractérisé en ce que ledit serveur distant (SD) comporte une interface de programmation apte à permettre à un serveur applicatif distant (SAD) de recevoir suite à une requête (REQ1) dudit serveur applicatif distant (SAD) comportant une zone géographique, une liste d’identifiants de véhicules (V2) compris dans ladite zone géographique, et sur une requête dudit serveur applicatif distant (SAD) comportant un identifiant de véhicule, une liste d’au moins un jeton d’utilisation associé.
- 12. Système de déverrouillage selon la revendication 11, caractérisé en ce qu’il comporte en outre ledit serveur applicatif distant (SAD), ledit serveur applicatif distant (SAD) étant apte à sélectionner dans ladite liste d’identifiants de véhicule (V2), un véhicule (V2) correspondant à des caractéristiques de taille de coffre, de disponibilité horaire et de localisation prédéterminées, et à transmettre à un ou plusieurs utilisateurs temporaires dudit véhicule (V2) un ou plusieurs jetons d’utilisation associés auxdits un ou plusieurs utilisateurs temporaires.
- 13. Système de déverrouillage selon l’une quelconque des revendications 8 à 10, caractérisé en ce que ledit serveur distant (SD) comporte des moyens de réception d’informations de localisation de véhicules, des moyens de sélection5 d’un desdits véhicules correspondant à des caractéristiques de taille de coffre, de disponibilité horaire et de localisation prédéterminées, et des moyens de transmission à un ou plusieurs terminaux mobiles d’utilisateurs temporaires dudit véhicule, d’un ou plusieurs jetons d’utilisation associés auxdits un ou plusieurs utilisateurs temporaires.
- 14. Système de déverrouillage selon la revendication 13, caractérisé en ce que lesdits moyens de sélection sont aptes à prioriser les véhicules dont les jetons d’utilisation précédemment transmis auxdits un ou plusieurs utilisateurs temporaires ont été le plus consommés.1/32/3 >toLU ce.TCU BCMCM ohU toXI—ZD <y\COU toCOXCOQ toCMU toLU
M / ;-π CM CM X 1- > X Z < LU v \ / 3/3
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1752938A FR3064960B1 (fr) | 2017-04-05 | 2017-04-05 | Procede et systeme de deverrouillage a distance d un vehicule automobile |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1752938 | 2017-04-05 | ||
FR1752938A FR3064960B1 (fr) | 2017-04-05 | 2017-04-05 | Procede et systeme de deverrouillage a distance d un vehicule automobile |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3064960A1 true FR3064960A1 (fr) | 2018-10-12 |
FR3064960B1 FR3064960B1 (fr) | 2021-12-03 |
Family
ID=59297014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1752938A Active FR3064960B1 (fr) | 2017-04-05 | 2017-04-05 | Procede et systeme de deverrouillage a distance d un vehicule automobile |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3064960B1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3097360A1 (fr) * | 2019-06-14 | 2020-12-18 | Psa Automobiles Sa | Procédé de contrôle à distance de fonction(s) auxiliaire(s) d’un véhicule par un tiers sans lien avec ce dernier |
CN113762553A (zh) * | 2020-06-01 | 2021-12-07 | 丰田自动车株式会社 | 信息处理装置、认证系统、信息处理方法以及非临时性存储介质 |
CN118124519A (zh) * | 2024-05-07 | 2024-06-04 | 质子汽车科技有限公司 | 一种车辆解锁方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130325521A1 (en) * | 2012-05-29 | 2013-12-05 | Akhtar Jameel | Shared vehicle rental system including vehicle availability determination |
US20140129053A1 (en) * | 2012-11-07 | 2014-05-08 | Ford Global Technologies, Llc | Credential check and authorization solution for personal vehicle rental |
FR3008366A1 (fr) * | 2013-07-12 | 2015-01-16 | Valeo Securite Habitacle | Procede de securisation d'une commande a appliquer a un vehicule automobile |
US20150161832A1 (en) * | 2013-12-05 | 2015-06-11 | Ford Global Technologies, Llc | Method and Apparatus for Virtual Key Delivery |
US9162648B1 (en) * | 2012-04-09 | 2015-10-20 | Google Inc. | Computing device as a vehicle key |
US20150314750A1 (en) * | 2010-03-08 | 2015-11-05 | Ford Global Technologies, Llc | Method and system for enabling an authorized vehicle driveaway |
FR3041798A1 (fr) * | 2015-09-29 | 2017-03-31 | Peugeot Citroen Automobiles Sa | Procede et dispositif d'authentification ameliores |
-
2017
- 2017-04-05 FR FR1752938A patent/FR3064960B1/fr active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150314750A1 (en) * | 2010-03-08 | 2015-11-05 | Ford Global Technologies, Llc | Method and system for enabling an authorized vehicle driveaway |
US9162648B1 (en) * | 2012-04-09 | 2015-10-20 | Google Inc. | Computing device as a vehicle key |
US20130325521A1 (en) * | 2012-05-29 | 2013-12-05 | Akhtar Jameel | Shared vehicle rental system including vehicle availability determination |
US20140129053A1 (en) * | 2012-11-07 | 2014-05-08 | Ford Global Technologies, Llc | Credential check and authorization solution for personal vehicle rental |
FR3008366A1 (fr) * | 2013-07-12 | 2015-01-16 | Valeo Securite Habitacle | Procede de securisation d'une commande a appliquer a un vehicule automobile |
US20150161832A1 (en) * | 2013-12-05 | 2015-06-11 | Ford Global Technologies, Llc | Method and Apparatus for Virtual Key Delivery |
FR3041798A1 (fr) * | 2015-09-29 | 2017-03-31 | Peugeot Citroen Automobiles Sa | Procede et dispositif d'authentification ameliores |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3097360A1 (fr) * | 2019-06-14 | 2020-12-18 | Psa Automobiles Sa | Procédé de contrôle à distance de fonction(s) auxiliaire(s) d’un véhicule par un tiers sans lien avec ce dernier |
CN113762553A (zh) * | 2020-06-01 | 2021-12-07 | 丰田自动车株式会社 | 信息处理装置、认证系统、信息处理方法以及非临时性存储介质 |
CN113762553B (zh) * | 2020-06-01 | 2024-01-05 | 丰田自动车株式会社 | 信息处理装置、认证系统、信息处理方法以及非临时性存储介质 |
CN118124519A (zh) * | 2024-05-07 | 2024-06-04 | 质子汽车科技有限公司 | 一种车辆解锁方法 |
Also Published As
Publication number | Publication date |
---|---|
FR3064960B1 (fr) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3262860B1 (fr) | Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble | |
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
US11117548B2 (en) | Method and system for opening and/or using at least one vehicle | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
EP0973318A1 (fr) | Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants | |
EP2720199A1 (fr) | Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique | |
EP0317400B1 (fr) | Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
EP3308564B1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
US20040199764A1 (en) | Method for authentication of a user on access to a software-based system by means of an access medium | |
FR3064960A1 (fr) | Procede et systeme de deverrouillage a distance d un vehicule automobile | |
FR3013177A1 (fr) | Technique de configuration d'acces securise d'un terminal invite a un reseau hote | |
EP1849320A1 (fr) | Procede et dispositif d'acces a une carte sim logee dans un terminal mobile par l'intermediaire d'une passerelle domestique | |
CN110182171A (zh) | 基于区块链技术的数字车钥匙系统与车辆 | |
FR2947405A1 (fr) | Systeme d'acces a des donnees medicales | |
EP2175674A1 (fr) | Procédé et système pour l'appairage de dispositifs | |
FR3082089A1 (fr) | Procede et systeme de deverrouillage a distance d'un vehicule automobile | |
WO2013124358A1 (fr) | Procede de personnalisation d'un element de securite cooperant avec un equipement | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation | |
EP3195276A1 (fr) | Dispositif de déverrouillage d'au moins un ouvrant, et équipement de réception d'objets, ensemble de stockage de données et systeme de distribution d'objets associés | |
WO2006056668A2 (fr) | Delivrance et utilisation de droits au travers d’un reseau de telecommunications | |
FR2835951A1 (fr) | Systeme d'authentification electronique | |
KR100506307B1 (ko) | 스마트카드를 이용한 차량 원격 제어 방법 및 시스템 | |
GB2412544A (en) | Visual verification of the user of a mobile device | |
FR3145050A1 (fr) | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20181012 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
CA | Change of address |
Effective date: 20221014 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |