FR3082639A1 - Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule. - Google Patents

Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule. Download PDF

Info

Publication number
FR3082639A1
FR3082639A1 FR1855362A FR1855362A FR3082639A1 FR 3082639 A1 FR3082639 A1 FR 3082639A1 FR 1855362 A FR1855362 A FR 1855362A FR 1855362 A FR1855362 A FR 1855362A FR 3082639 A1 FR3082639 A1 FR 3082639A1
Authority
FR
France
Prior art keywords
request
vehicle
diagnostic
remote server
predefined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1855362A
Other languages
English (en)
Other versions
FR3082639B1 (fr
Inventor
Alexandre Kuczer
Eric Dequi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSA Automobiles SA
Original Assignee
PSA Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSA Automobiles SA filed Critical PSA Automobiles SA
Priority to FR1855362A priority Critical patent/FR3082639B1/fr
Priority to PCT/FR2019/051330 priority patent/WO2019243696A1/fr
Publication of FR3082639A1 publication Critical patent/FR3082639A1/fr
Application granted granted Critical
Publication of FR3082639B1 publication Critical patent/FR3082639B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/307Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Burglar Alarm Systems (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de détection de requête de diagnostic frauduleuse sur un véhicule comportant une étape de : - Réception (301) d'une requête de diagnostic, provenant d'un équipement (108) branché sur une prise diagnostic du véhicule, Caractérisé en ce qu'il comporte en outre des étapes de : - Comparaison (302) de la requête de diagnostic reçue avec une liste de requêtes de diagnostic prédéfinie, - Si la requête de diagnostic reçue appartient à la liste prédéfinie alors l'émission (303), à destination d'un serveur distant, d'une demande d'autorisation d'exécution de ladite requête de diagnostic, la demande d'autorisation comportant une référence à la requête de diagnostic reçue et des données de géolocalisation indiquant une position du véhicule, - Exécution (305) de la requête de diagnostic reçue, en réponse à une réception (304) d'une autorisation provenant dudit serveur distant.

Description

PROCEDE ET DISPOSITIF DE DETECTION DE REQUETE DE DIAGNOSTIC FRAUDULEUSE SUR UN VEHICULE.
L'invention concerne la sécurisation des véhicules et en particulier la détection de requête de diagnostic frauduleuse.
On connaît des dispositifs de commande à distance tout équipement ou appareil associé à un identifiant et destiné, une fois qu'il a été enregistré (ou « appris ») dans un calculateur choisi d'un véhicule, de commander par voie d'ondes au moins une fonction offerte par ce dernier, comme par exemple la mise en fonctionnement du moteur et l'arrêt de fonctionnement de ce dernier, ou le verrouillage/déverrouillage d'ouvrant(s). Il peut s'agir de tout dispositif électronique nomade préalablement appris au (ou enregistré auprès du) véhicule et permettant de verrouiller/déverrouiller ses ouvrants et/ou son utilisation notamment pour le démarrage et l'arrêt du moteur du véhicule (clé électronique, badge de type main libre, équipement de communication non filaire tel qu'un téléphone mobile intelligent (ou « smartphone »).
Comme le sait l'homme de l'art, pour qu'un dispositif de commande (à distance) puisse être utilisé par un usager d'un véhicule, il faut qu'il ait été préalablement enregistré (ou appris) dans un calculateur choisi de ce véhicule. Pour ce faire, une méthode consiste à connecter un outil (ou boîtier) électronique externe, comme par exemple un boîtier de diagnostic, à une prise de diagnostic qui est connectée au réseau de communication auquel est également connecté le calculateur choisi. Puis, on doit coupler le dispositif de commande à enregistrer à cet outil. Puis, on doit établir un dialogue entre l'outil et le calculateur choisi afin que ce dernier effectue une procédure d'enregistrement destinée à enregistrer dans une mémoire l'identifiant du dispositif de commande après avoir procédé à une authentification de ce dernier.
Hélas, il s'avère assez facile pour une personne malintentionnée de se procurer, d'une part, un outil (ou boîtier) électronique externe capable de dialoguer avec le calculateur choisi d'un véhicule, et, d'autre part, des dispositifs de commande compatibles avec ce véhicule. De ce fait, lorsqu'une personne malintentionnée veut voler un véhicule, il lui suffit de pénétrer dans le véhicule et de connecter son outil (ou boîtier) électronique externe à la prise de diagnostic afin de faire enregistrer un dispositif de commande qu'elle va alors utiliser pour commander le véhicule. C'est ce que l'on appelle le « vol à la souris >>.
On connaît, par le document FR3018056, un procédé, destiné à permettre l'enregistrement d’un dispositif de commande à distance, associé à un identifiant et destiné à commander un véhicule. En rendant notablement plus longue la procédure d'enregistrement d'un dispositif de commande à distance dont l'identifiant est inconnu du calculateur d'un véhicule, on contraint une personne malintentionnée à demeurer plus longtemps dans ou à côté de ce véhicule avec son outil (ou boîtier) électronique externe connecté à la prise de diagnostic avant de pouvoir le voler « à la souris >>, ce qui est de nature à la dissuader plus fortement d'effectuer ce vol. Cependant, ce dispositif ne donne pas entière satisfaction car il n’empêche pas complètement une personne malintentionnée de voler un véhicule
L'invention a donc pour but d'améliorer la situation. Elle propose plus précisément à cet effet un procédé de détection de requête de diagnostic frauduleuse sur un véhicule comportant une étape de :
- Réception d’une requête de diagnostic, provenant d’un équipement branché sur une prise diagnostic du véhicule,
Caractérisé en ce qu’il comporte en outre des étapes de :
- Comparaison de la requête de diagnostic reçue avec une liste de requêtes de diagnostic prédéfinie,
- Si la requête de diagnostic reçue appartient à la liste prédéfinie alors rémission, à destination d’un serveur distant, d’une demande d’autorisation d’exécution de ladite requête de diagnostic, la demande d’autorisation comportant une référence à la requête de diagnostic reçue et des données de géolocalisation indiquant une position du véhicule,
- Exécution de la requête de diagnostic reçue, en réponse à une réception d’une autorisation provenant dudit serveur distant.
Avantageusement, le procédé de détection de requête frauduleuse sur un véhicule comporte en outre des étapes de
Réception, par le serveur distant, de la demande d’autorisation,
Comparaison, par le serveur distant, desdites données avec un ensemble de données de géolocalisation prédéfini.
Emission, par le serveur distant, d’une commande autorisant ladite requête de diagnostic seulement si les données de géolocalisation appartiennent à l’ensemble prédéfini.
Avantageusement, la demande d’autorisation comporte en outre une heure de réception de la requête de diagnostic.
Avantageusement, le procédé de détection de requête frauduleuse sur un véhicule comporte en outre une étape de comparaison, par le serveur distant, de l’heure de réception de la requête avec une plage horaire prédéfinie, ladite plage horaire correspondant à des horaires autorisés pour l’exécution de ladite requête, et en ce que l’émission de la commande autorisant la requête de diagnostic est émise uniquement si l’heure de réception de la requête est dans la plage horaire prédéfinie.
Avantageusement, le procédé de détection de requête frauduleuse sur un véhicule comporte en outre une étape d’émission, par le serveur distant, d’un signal d’alerte, si l’heure de réception de la requête n’est pas dans la plage horaire prédéfinie.
Avantageusement, le procédé de détection de requête frauduleuse sur un véhicule comporte en outre une étape d’émission, par le serveur distant, d’un signal d’alerte, si les données de géolocalisations n’appartiennent pas à l’ensemble prédéfini.
L’invention concerne aussi un programme d’ordinateur comportant des instructions pour mettre en œuvre le procédé de détection de requête frauduleuse sur un véhicule selon l’invention, lorsqu’il est exécuté sur un ou plusieurs processeurs.
L’invention concerne aussi un dispositif de détection de requête frauduleuse sur un véhicule caractérisé en ce qu’il est configuré pour mettre en œuvre le procédé selon l’invention.
L’invention concerne aussi un véhicule de détection de requête frauduleuse sur un véhicule caractérisé en ce qu’il est configuré pour mettre en oeuvre le procédé selon l’invention.
L’invention concerne aussi un système de détection de requête frauduleuse sur un véhicule comportant un véhicule et un serveur distant, caractérisé en ce qu’ils sont configurés pour mettre en oeuvre le procédé pour sécuriser un véhicule selon l’invention.
D’autres caractéristiques et avantages de l’invention apparaîtront à l’examen de la description détaillée ci-après, et des dessins annexés, sur lesquels:
- la figure 1 illustre un exemple de système selon l’invention ;
- la figure 2 illustre un exemple de calculateur apte à mettre en oeuvre le procédé selon l’invention ;
- la figure 3 montre un logigramme illustrant le procédé selon l’invention.
Les dessins annexés pourront non seulement servir à compléter l’invention, mais aussi contribuer à sa définition, le cas échéant.
L'invention a notamment pour but de proposer un procédé de détection de requête de diagnostic frauduleuse permettant d’empêcher des vols à la souris.
A cet effet, le véhicule dispose d’une liste de requêtes diagnostic susceptibles d’être utilisées pour de voler le véhicule. Lorsqu'une de ces requêtes est utilisée, le véhicule envoie une alerte avec le nom de la requête utilisée et la position GPS du véhicule. Un serveur débarqué détermine si la position GPS correspond à l'emplacement d'un garage autorisé à effectuer cette manoeuvre. Le serveur peut aussi vérifier si l'heure de l'action est dans les heures d'ouvertures du garage. Si ce n'est pas le cas, le véhicule peut être déclaré volé et les forces de l'ordre peuvent recevoir la position du véhicule pour intervenir si besoin.
Dans ce qui suit, on considère, à titre d'exemple non limitatif, que le véhicule est de type automobile. Il s'agit par exemple d'une voiture. Mais l'invention n'est pas limitée à ce type de véhicule. Elle concerne en effet tout type de véhicule notamment ceux pouvant être commandé par un dispositif de commande à distance enregistré auprès d'un calculateur choisi qu'il comprend. Par conséquent, le véhicule pourra être de type terrestre (y compris les engins de chantier et les véhicules agricoles), ou maritime (ou fluvial), ou encore aérien.
La figure 1 représente un véhicule automobile 101 communiquant avec un serveur débarqué 102 par l’intermédiaire d’un réseau étendu 103.
Le véhicule automobile 101 (ici une voiture) comprend un réseau de communication 107, éventuellement de type multiplexé, et auquel sont connectés un calculateur 105 et une prise de diagnostic 106 à laquelle peut être connecté un outil (ou boîtier) électronique externe 108, éventuellement de diagnostic.
Le calculateur 105 est par exemple chargé de stocker dans une mémoire l'identifiant de chaque dispositif de commande à distance qui a été enregistré auprès de lui. C'est donc lui qui est interrogé lorsque l'on doit vérifier si un dispositif de commande à distance qui est utilisé au voisinage de son véhicule 101 est autorisé à commander l'une au moins des fonctions offertes par ce dernier 101.
Ce calculateur 105 peut, par exemple, être ce que l'homme de l'art appelle parfois un « calculateur habitacle >> (ou Body Control Unit). Il est rappelé que ce dernier est un équipement électronique communicant qui est notamment chargé d'assurer l'interconnexion entre plusieurs bus de réseau(x) de communication embarqué(s) dans le véhicule 101, des fonctionnalités de diagnostic, le contrôle du fonctionnement de la batterie et du démarreur (ou alterno-démarreur), et l'alimentation en énergie électrique des équipements électriques.
Le véhicule 101 comprend aussi une unité de communication embarquée 104, connecté au réseau 107, apte à communiquer avec un serveur distant 102, par l'intermédiaire d'une connexion. Typiquement, la connexion ou liaison sans fil est une connexion par ondes radio (3G, 4G,...).
Le serveur distant 102 est par exemple un calculateur générique comportant au moins une mémoire et un processeur sur lequel est installée une base de données stockant notamment des données relatives à des garages (emplacement et heures d’ouverture).
Le véhicule 101 et le serveur distant 102 communiquent via un réseau étendu tel qu’un réseau de communication fixe 103 (ou WAN pour Wide Area Network), par exemple le réseau Internet auquel le véhicule 101 se connecte par une liaison sans fil (3G, 4G, ...).
Le véhicule 101 comporte aussi un module de géolocalisation permettant de déterminer la position géographique du véhicule à un instant donné. Il s’agit, par exemple, d’un module de géolocalisation par satellite type GPS (pour Global Positioning System).
La figure 2 représente un exemple de dispositif 200 de détection de requête de diagnostic frauduleuse. Ce dispositif 200 peut prendre la forme d’un boîtier comprenant des circuits imprimés, de plusieurs circuits imprimés reliés par des connections filaires ou non filaires, de tout type d’ordinateur. On entend par circuit imprimé tout type de dispositif apte à effectuer au moins une opération électrique ou électronique.
Le dispositif 200 comprend une mémoire vive 201 pour stocker des instructions pour la mise en œuvre par un processeur 202 du procédé de sélection d’un raccourci tel que décrit ci-avant. Le dispositif 200 comporte aussi une mémoire de masse 203 pour le stockage de données destinées à être conservées après la mise en œuvre du procédé.
Le dispositif 200 peut en outre comporter un processeur de signal numérique (DSP) 204.
Une ou plusieurs des étapes du procédé peuvent être effectuées par des composants différents. Ainsi, le procédé peut être mis en œuvre par une pluralité de processeurs, mémoire vive, mémoire de masse, interface d’entrée, interface de sortie et/ou DSP. Dans ces situations, le dispositif 200 peut être décentralisé, au sein d’un réseau local (plusieurs processeurs reliés entre eux par exemple) ou d’un réseau étendu.
Le dispositif 200 comporte également une interface d’entrée 205 pour la réception notamment des données de géolocalisation et une interface de sortie 206 pour la transmission des données au serveur distant 102.
Comme indiqué précédemment, l'invention propose de mettre en oeuvre dans le véhicule 101 un procédé de détection de requête de diagnostic frauduleuse.
Un tel procédé peut être mis en oeuvre par le dispositif de détection 200. Il peut donc être réalisé sous la forme de modules logiciels (ou informatiques ou encore « software »). Mais dans une variante de réalisation, il pourrait être réalisé sous la forme d'une combinaison de circuits électroniques (ou « hardware ») et de modules logiciels.
Le procédé comporte une étape de réception 301 d’une requête de diagnostic, provenant d’un équipement 108 branché sur une prise diagnostic du véhicule 106.
Le procédé comporte aussi une étape de comparaison 302 de la requête de diagnostic reçue avec une liste de requêtes de diagnostic prédéfinie. La liste prédéfinie est par exemple stockée dans une mémoire du calculateur 105. La liste prédéfinie correspond à des requêtes susceptibles d’être utilisées pour dérober un véhicule. Par exemple, une requête demandant l’apprentissage par le calculateur 105 d’un nouveau dispositif de commande à distance.
On considère dans ce qui suit, à titre d'exemple non limitatif, que les dispositifs de commande à distance à enregistrer sont des télécommandes portatives définissant des clés électroniques (ou « plips »).
Si la requête de diagnostic reçue appartient à la liste prédéfinie alors le véhicule 101 émet 303, à destination du serveur distant 102, une demande d’autorisation d’exécution de ladite requête de diagnostic. La demande d’autorisation comporte une référence à la requête de diagnostic reçue et des données de géolocalisation indiquant une position du véhicule (i.e. la position courante du véhicule). La référence est utilisée pour identifier de quelle sorte de requête il s’agit.
Le procédé comporte en outre une étape d’exécution 305 de la requête de diagnostic reçue, en réponse à la réception 304 d’une autorisation provenant dudit serveur distant 102.
La requête n’est exécutée par le véhicule que si le serveur distant 102 délivre une autorisation. Ceci permet d’accroitre la sécurité lors de l’exécution d’une requête.
Avantageusement, le procédé de détection de requête frauduleuse comporte en outre des étapes de :
Réception, par le serveur distant 102, de la demande d’autorisation,
Comparaison 306, par le serveur distant 102, desdites données avec un ensemble de données de géolocalisation prédéfini.
Emission, par le serveur distant 102, d’une commande autorisant ladite requête de diagnostic de la nouvelle clé seulement si les données de géolocalisation appartiennent à l’ensemble prédéfini.
Le serveur distant 102 est configuré pour comparer les coordonnées du véhicule avec des données prédéfinis pour déterminer si le véhicule est localisé dans une zone où il est autorisé à exécuter la requête. Les zones autorisées correspondent typiquement à des localisations de garages.
Avantageusement, la demande d’autorisation comporte en outre une heure de réception de la requête de diagnostic.
Dans ce cas, le serveur distant 102 est en outre configuré pour comparer l’heure de réception de la requête avec une plage horaire prédéfinie. La plage horaire correspond à des horaires autorisés pour l’exécution de ladite requête. L’émission de la commande autorisant la requête de diagnostic est émise uniquement si l’heure de réception de la requête est dans la plage horaire prédéfinie.
Autrement dit, l’exécution de la requête ne sera autorisée qui si le véhicule est dans un garage et si la requête est exécutée pendant les heures d’ouverture du garage.
Avantageusement, le serveur distant 102 est configuré pour émettre, un signal d’alerte, si l’heure de réception de la requête n’est pas dans la plage horaire prédéfinie.
Avantageusement, le serveur distant 102 est configuré pour émettre un signal d’alerte, si les données de géolocalisations n’appartiennent pas à l’ensemble prédéfini.
Si lors de la demande de requête au moins une des deux conditions (localisation ou horaire) n’est pas n’est pas remplies alors la requête est considérée comme frauduleuse. Dans ce cas, le serveur distant 102 émet une alerte. Cette alerte est par exemple destinée aux forces de polices, au propriétaire du véhicule ou au véhicule lui-même pour que celui-ci émettent à ίο son tour une alerte visuelle et/ou sonore, destinée à dissuader un éventuel voleur.

Claims (10)

  1. REVENDICATIONS
    1. Procédé de détection de requête de diagnostic frauduleuse sur un véhicule (101) comportant une étape de :
    - Réception (301) d’une requête de diagnostic, provenant d’un équipement (108) branché sur une prise diagnostic du véhicule (101),
    Caractérisé en ce qu’il comporte en outre des étapes de :
    - Comparaison (302) de la requête de diagnostic reçue avec une liste de requêtes de diagnostic prédéfinie,
    - Si la requête de diagnostic reçue appartient à la liste prédéfinie alors rémission (303), à destination d’un serveur distant (102), d’une demande d’autorisation d’exécution de ladite requête de diagnostic, la demande d’autorisation comportant une référence à la requête de diagnostic reçue et des données de géolocalisation indiquant une position du véhicule (101),
    - Exécution (305) de la requête de diagnostic reçue, en réponse à une réception (304) d’une autorisation provenant dudit serveur distant (102).
  2. 2. Procédé de détection de requête frauduleuse sur un véhicule selon la revendication 1, caractérisé en ce qu’il comporte en outre des étapes de
    - Réception, par le serveur distant (102), de la demande d’autorisation,
    - Comparaison (306), par le serveur distant (102), desdites données avec un ensemble de données de géolocalisation prédéfini.
    - Emission, par le serveur distant (102), d’une commande autorisant ladite requête de diagnostic seulement si les données de géolocalisation appartiennent à l’ensemble prédéfini.
  3. 3. Procédé de détection de requête frauduleuse sur un véhicule selon l’une des revendications précédentes, caractérisé en ce que la demande d’autorisation comporte en outre une heure de réception de la requête de diagnostic.
  4. 4. Procédé de détection de requête frauduleuse sur un véhicule selon les revendications 2 et 3 prises en combinaison, caractérisé en ce qu’il comporte en outre une étape de comparaison, par le serveur distant (102), de l’heure de réception de la requête avec une plage horaire prédéfinie, ladite plage horaire correspondant à des horaires autorisés pour l’exécution de ladite requête, et en ce que l’émission de la commande autorisant la requête de diagnostic est émise uniquement si l’heure de réception de la requête est dans la plage horaire prédéfinie.
  5. 5. Procédé de détection de requête frauduleuse sur un véhicule selon la revendication précédente, caractérisé en ce qu’il comporte en outre une étape d’émission, par le serveur distant (102), d’un signal d’alerte, si l’heure de réception de la requête n’est pas dans la plage horaire prédéfinie.
  6. 6. Procédé de détection de requête frauduleuse sur un véhicule selon l’une des revendications précédentes, caractérisé en ce qu’il comporte en outre une étape d’émission, par le serveur distant (102), d’un signal d’alerte, si les données de géolocalisations n’appartiennent pas à l’ensemble prédéfini.
  7. 7. Programme d’ordinateur comportant des instructions pour mettre en œuvre le procédé de détection de requête frauduleuse sur un véhicule selon l’une des revendications précédentes, lorsqu’il est exécuté sur un ou plusieurs processeurs.
  8. 8. Dispositif de détection de requête frauduleuse sur un véhicule caractérisé en ce qu’il est configuré pour mettre en œuvre le procédé selon l’une des revendications 1 à 6.
  9. 9. Véhicule de détection de requête frauduleuse sur un véhicule caractérisé en ce qu’il est configuré pour mettre en œuvre le procédé selon l’une des revendications 1 à 6.
  10. 10. Système de détection de requête frauduleuse sur un véhicule comportant un véhicule (101) et un serveur distant (102), caractérisé en ce qu’ils sont configurés pour mettre en oeuvre le procédé pour sécuriser un véhicule selon 5 l’une des revendications 1 à 6.
FR1855362A 2018-06-19 2018-06-19 Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule. Active FR3082639B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1855362A FR3082639B1 (fr) 2018-06-19 2018-06-19 Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.
PCT/FR2019/051330 WO2019243696A1 (fr) 2018-06-19 2019-06-05 Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1855362A FR3082639B1 (fr) 2018-06-19 2018-06-19 Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.
FR1855362 2018-06-19

Publications (2)

Publication Number Publication Date
FR3082639A1 true FR3082639A1 (fr) 2019-12-20
FR3082639B1 FR3082639B1 (fr) 2020-10-23

Family

ID=65031270

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1855362A Active FR3082639B1 (fr) 2018-06-19 2018-06-19 Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.

Country Status (2)

Country Link
FR (1) FR3082639B1 (fr)
WO (1) WO2019243696A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114051223B (zh) * 2022-01-13 2022-04-22 中兴通讯股份有限公司 车辆通信方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227650A1 (en) * 2010-11-12 2013-08-29 Hitachi Automotive Systems ,Ltd. Vehicle-Mounted Network System
FR3018056A1 (fr) 2014-03-03 2015-09-04 Peugeot Citroen Automobiles Sa Procede et dispositif d'enregistrement d'un dispositif de commande a distance d'un vehicule, a duree d'enregistrement variable
US20160012653A1 (en) * 2014-07-11 2016-01-14 Entrust, Inc. Method and apparatus for providing vehicle security
US20160330204A1 (en) * 2014-01-08 2016-11-10 Robert Bosch Gmbh Method and device for activating functions of a control device
US20180126952A1 (en) * 2016-11-10 2018-05-10 GM Global Technology Operations LLC Virtual key for vehicle servicing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227650A1 (en) * 2010-11-12 2013-08-29 Hitachi Automotive Systems ,Ltd. Vehicle-Mounted Network System
US20160330204A1 (en) * 2014-01-08 2016-11-10 Robert Bosch Gmbh Method and device for activating functions of a control device
FR3018056A1 (fr) 2014-03-03 2015-09-04 Peugeot Citroen Automobiles Sa Procede et dispositif d'enregistrement d'un dispositif de commande a distance d'un vehicule, a duree d'enregistrement variable
US20160012653A1 (en) * 2014-07-11 2016-01-14 Entrust, Inc. Method and apparatus for providing vehicle security
US20180126952A1 (en) * 2016-11-10 2018-05-10 GM Global Technology Operations LLC Virtual key for vehicle servicing

Also Published As

Publication number Publication date
WO2019243696A1 (fr) 2019-12-26
FR3082639B1 (fr) 2020-10-23

Similar Documents

Publication Publication Date Title
US9701305B2 (en) Automatic valet parking
US10414376B1 (en) Systems and methods for vehicle lock/unlock alerts
US20160225203A1 (en) Method and system for authenticating vehicle equipped with passive keyless system
CN110857073B (zh) 提供遗忘通知的系统和方法
US9349290B2 (en) Self-reported tracking methods including a trip plan with an expected duration or expected return
JP2014134082A (ja) 車両用システム、電子キー、携帯端末、及び車載装置
CN110458981B (zh) 用于供自主车辆进入受限区域的系统及方法
KR20170059989A (ko) 중계 공격 억제
CN108377260B (zh) 展示车辆信息的系统和方法
US10967751B2 (en) Method to detect the proper connection of a vehicle charging cable
US11377114B2 (en) Configuration of in-vehicle entertainment based on driver attention
CN110234091B (zh) 用于暂时停用电器控制设备的系统和方法
JP2004334862A (ja) 遠隔車両管理方法、遠隔車両管理システム、遠隔車両管理用サーバー、及びそのプログラム
US10721376B2 (en) System and method to identify backup camera vision impairment
CN110877614A (zh) 辅助用户参与车辆特征
EP3381207A1 (fr) Procédé et terminal pour commander l'établissement d'un rapport d'accident d'un véhicule
WO2019243696A1 (fr) Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule
RU141642U1 (ru) Телематическое устройство для автомобиля
US20200220962A1 (en) System and method to transmit information to a user based on their location in relation to a vehicle
US10917764B2 (en) System and method to responsively send vehicle information to a data center
EP3113988B1 (fr) Procédé et dispositif d'enregistrement d'un dispositif de commande à distance d'un véhicule, à durée d'enregistrement variable
WO2015110857A1 (fr) Dispositif télématique pour automobile
JP5186171B2 (ja) キーレスエントリー管理装置
FR3066874B1 (fr) Procede et dispositif de controle a distance de fonctions de vehicules par un equipement de communication mobile
FR3010363A1 (fr) Procede de securisation d'une commande a distance d'un vehicule automobile par un terminal mobile

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20191220

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6