FR3090026A1 - Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller - Google Patents

Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller Download PDF

Info

Publication number
FR3090026A1
FR3090026A1 FR1873171A FR1873171A FR3090026A1 FR 3090026 A1 FR3090026 A1 FR 3090026A1 FR 1873171 A FR1873171 A FR 1873171A FR 1873171 A FR1873171 A FR 1873171A FR 3090026 A1 FR3090026 A1 FR 3090026A1
Authority
FR
France
Prior art keywords
access
access request
signal
locked
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1873171A
Other languages
English (en)
Inventor
Halim Bendiabdallah
Genevieve Dijoux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1873171A priority Critical patent/FR3090026A1/fr
Publication of FR3090026A1 publication Critical patent/FR3090026A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Abstract

Demande d’accès et autorisation d’accès mains libres à un objet apte à être verrouiller L'invention concerne une demande d’accès et une autorisation d’accès mains libres à un objet apte à être verrouiller, en particulier les ouvrants d’un véhicule, l’anti-démarrage d’un moteur, etc. Un objet de l’invention est un procédé de sécurisation d’une demande d’accès mains libres à un objet apte à être verrouiller, la demande d’accès comportant une émission d’un signal de demande d’accès par un dispositif de demande d’accès associé à l’objet à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, le procédé de sécurisation de demande d’accès comportant une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès. Ainsi, les risques de piratage par attaque par station relais lorsque le dispositif de demande d’accès est éloigné de l’objet sont réduits. Figure pour l’abrégé : Figure 1

Description

Description
Titre de l'invention : Demande d’accès et autorisation d’accès mains libres à un objet apte à être verrouiller
Domaine technique
[0001] L'invention concerne une demande d’accès et une autorisation d’accès mains libres à un objet apte à être verrouiller, en particulier les ouvrants d’un véhicule, l’anti-démarrage d’un moteur, etc.
État de la technique
[0002] Les années 1990 ont vu l’introduction, dans le domaine de l’automobile, de clé « dite intelligente » (ou Smart Keys en anglais) ou système d’entrée et/ou de démarrage passif ou sans clé (Keyless Go/Entry, Passive Go/Entry en anglais). Cette clé intelligente a remplacé la clé traditionnelle par une clé utilisant des moyens de calculs (tel qu’un microprocesseur généralement situé dans le véhicule). La clé intelligente permet au conducteur de garder la clé physique dans sa poche ou son sac pour déverrouiller, et verrouiller le véhicule voire pour le démarrer.
[0003] La clé intelligente constitue un dispositif identifiant le porteur de la clé et le véhicule est doté d’un dispositif d’identification comportant des antennes placées dans le corps du véhicule. La clé comporte un générateur de signal radio par impulsion par exemple (radio pulse generator, en anglais). Les antennes sont disposées pour détecter une clé intelligente dans une zone de couverture déterminée autour du véhicule (moins de 10 cm du véhicule d’après le standard Thatcham des assurances anglaises) pour le verrouillage/déverrouillage des ouvrants et dans une zone de couverture interne au véhicule pour le verrouillage/déverrouillage de l’anti-démarrage du moteur du véhicule. Le microprocesseur embarqué dans le véhicule (notamment une unité centrale habitacle) traite le signal reçu du dispositif identifiant de la clé pour vérifier si la clé se trouvant dans la zone de couverture est associée au véhicule afin d’autoriser ou non l’accès au véhicule voire le démarrage du véhicule.
[0004] Ainsi, muni d’un simple badge électronique que le conducteur porte sur lui, celui-ci n’a qu’à s’approcher du véhicule ou saisir la poignée de la porte, voire passer son pied sous le coffre du véhicule pour que le véhicule se déverrouille automatiquement. De la même façon, en quittant le véhicule, la fermeture du dernier ouvrant et/ou l’éloignement du conducteur déclenche le verrouillage automatique du véhicule.
[0005] De manière à dispenser le conducteur d’avoir à manipuler la clé, par exemple en appuyant sur un bouton de verrouillage et/ou déverrouillage implémenté sur la clé, la clé émet constamment à destination du dispositif d’identification du véhicule un signal d’identification y compris lorsqu’elle n’est plus dans la zone de couverture des antennes du dispositif d’identification implémentées dans le véhicule.
[0006] Or, un simple dispositif relais placé dans la zone de couverture du véhicule dont les antennes de réception ont une zone de couverture supérieure à celle du dispositif d’identification du véhicule est apte à capter le signal d’identification émis par la clé intelligente qui est sortie de la zone de couverture du véhicule. La sortie de la clé intelligente de la zone de couverture du dispositif d’identification a déclenché le verrouillage du véhicule. Le dispositif relais n’a pas besoin de décrypter le signal d’identification, il comporte un simple émetteur apte à retransmettre le signal d’identification capté. Ainsi, le positionnement du dispositif relais dans la zone de couverture du dispositif d’identification du véhicule relayant le signal d’identification de la clé intelligente qui est hors de portée dupe le dispositif d’identification du véhicule et déclenche le déverrouillage du véhicule.
[0007] Pour réduire ce risque de pénétration dans le véhicule et/ou de vol du véhicule sans signe d’effraction par relais du signal d’identification par un tiers malintentionné, l’émetteur de la clé intelligente a généralement une portée réduite à la zone de couverture du véhicule. La clé intelligente émet, par exemple, un signal radio à faible portée. Ainsi, le voleur doit agir rapidement lorsque le conducteur s’éloigne avec le risque d’être surpris.
[0008] Néanmoins, les voleurs ont imaginé un deuxième scénario appelé attaque par station relais : Le porteur de la clé intelligente d’un véhicule est repéré notamment lorsqu’il gare sa voiture. Un complice suit le porteur de la clé intelligente alors que le voleur reste à proximité de la voiture. Un amplificateur est positionné, par le complice, près du porteur de la clé intelligente qui s’est éloigné de sa voiture. Cet amplificateur permet de recevoir le signal d’identification émis par la clé intelligente et de le transmettre avec une puissance supérieure à une clé leurre utilisé par le voleur. La clé leurre est positionné, par le voleur, dans la zone de couverture du dispositif d’identification du véhicule. Elle reçoit le signal d’identification amplifié et l’émet à destination du dispositif d’identification. Le dispositif d’identification qui reçoit le signal d’identification ad hoc provenant de la clé leurre est dupé et déverrouille le véhicule même si le porteur de la clé intelligente associée au véhicule était à plus cent mètres du véhicule.
[0009] De la même manière, si la clé intelligente déverrouille l’anti-démarrage du moteur du véhicule, le voleur pourra non seulement pénétrer sans effraction dans la voiture mais la démarrer et l’utiliser jusqu’à ce qu’il l’arrête ou que le réservoir/la batterie soit vide, donc de quelques kilomètres à mille kilomètres plus loin selon le modèle. Les clés intelligentes actuelles présentent donc des faiblesses en termes de sécurisation du véhicule.
[0010] Actuellement, les systèmes d’accès et de démarrage passifs, aussi dits mains libres, ne prévoit pas de parade à ce type de piratage du système d’accès et de démarrage passifs. Certains conducteurs utilisent en prévention des étuis bloque-ondes dans lesquels il glisse leur clé intelligente lorsqu’il quitte leur véhicule. Cela limite l’accès mains libres au véhicule puisque le conducteur devra retirer sa clé intelligente de son étui pour que le véhicule se déverrouille à distance.
Exposé de l’invention
[0011] Un des buts de la présente invention est d'apporter des améliorations par rapport à l'état de la technique.
[0012] Un objet de l’invention est un procédé de sécurisation d’une demande d’accès mains libres à un objet apte à être verrouiller, la demande d’accès comportant une émission d’un signal de demande d’accès par un dispositif de demande d’accès associé à l’objet à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, le procédé de sécurisation de demande d’accès comportant une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès. Ainsi, le dispositif de demande d’accès envoie, non seulement, une demande d’accès permettant au dispositif d’autorisation d’accès de vérifier si le dispositif de demande d’accès est bien celui associé à l’objet, mais en outre un signal de validation de la localisation de l’objet relativement à l’objet qui permet au dispositif de demande d’accès de valider sa position dans la zone de d’accès à l’objet auprès du dispositif d’autorisation d’accès. Par conséquent, ce signal de validation permet de réduire les risques de piratage par attaque par station relais lorsque le dispositif de demande d’accès est éloigné de l’objet. L’accès à l’objet sera autorisé uniquement si le dispositif de demande d’accès valide sa proximité avec l’objet que le dispositif d’autorisation d’accès ait reçu un signal de demande d’accès du dispositif de demande d’accès associé à l’objet ou non.
[0013] Avantageusement, le procédé de sécurisation comporte une réception d’un signal émis par le dispositif d’autorisation d’accès, le signal émis comportant des données mesurées locales à l’objet apte à être verrouiller en provenance du dispositif d’autorisation d’accès, le signal reçu étant apte à être utilisé lors de la génération du signal de validation. Ainsi, la validation de la localisation fait l’objet d’un échange entre l’objet et le dispositif de demande d’accès limitant encore les risques de piratages puisque cela nécessiterait en outre de capter le signal émis par le dispositif d’autorisation d’accès à destination du dispositif de demande d’accès.
[0014] Avantageusement, les données mesurées locales à l’objet sont au moins une parmi les données suivantes :
- des données de localisation de l’objet apte à être verrouiller,
- des données de champ magnétique mesuré local à l’objet apte à être verrouiller.
[0015] Ainsi, les données mesurées sont des données de localisation classiques de type GPS ou déterminées en fonction des cellules d’un réseau de communication (réseau de téléphonie mobile, réseau Wifi, etc.), ou des données permettant de localiser l’objet par d’autres moyens notamment la luminosité, la position du soleil, le champ magnétique, etc. L’utilisation de données de champ magnétique local permet, en particulier, d’utiliser le procédé de sécurisation lorsque l’objet, notamment un voiture, est situé dans un lieu où d’autres types de localisation, notamment la localisation par GPS, sont indisponibles.
[0016] Avantageusement, le procédé de sécurisation comporte un décryptage du signal reçu préalablement à la génération du signal de validation. Le cryptage de signal émis par le dispositif d’autorisation d’accès à partir duquel le signal de validation est généré réduit encore les risques de piratages des échanges entre le dispositif de demande d’accès et le dispositif d’autorisation d’accès augmentant ainsi la sécurisation de l’objet.
[0017] Avantageusement, le procédé de sécurisation comporte une mesure locale au dispositif de demande d’accès, les données mesurées locales au dispositif de demande d’accès étant apte à être utilisées lors de la génération du signal de validation. Ainsi, la validation de la localisation fait l’objet d’une mesure par le dispositif de demande d’accès difficilement récupérables par un tiers puisque cela nécessiterait d’accéder au dispositif de demande d’accès.
[0018] Avantageusement, les données mesurées locales au dispositif de demande d’accès sont au moins une parmi les données suivantes :
- des données de localisation du dispositif de demande d’accès apte à être verrouiller, - des données de champ magnétique mesuré local au dispositif de demande d’accès apte à être verrouiller.
[0019] Ainsi, les données mesurées sont des données de localisation classiques de type GPS ou déterminées en fonction des cellules d’un réseau de communication (réseau de téléphonie mobile, réseau Wifi, etc.), ou des données permettant de localiser l’objet par d’autres moyens notamment la luminosité, la position du soleil, le champ magnétique, etc. L’utilisation de données de champ magnétique local permet, en particulier, d’utiliser le procédé de sécurisation lorsque l’objet, notamment un voiture, est situé dans un lieu où d’autres types de localisation, notamment la localisation par GPS, sont indisponibles.
[0020] Avantageusement, le procédé de sécurisation comporte une comparaison des données mesurées locales au dispositif de demande d’accès avec les données mesurées locales à l’objet apte à être verrouiller du signal reçu du dispositif d’autorisation d’accès, le résultat de la comparaison étant fourni à la génération de signal de validation. Ainsi, le dispositif de demande d’accès vérifie si le dispositif de demande d’accès et l’objet sont situés à proximité l’un de l’autre ou non. Par exemple, si les données de champ magnétique sont identique ou que leur différence sont inférieures à un seuil de proximité prédéfini, la comparaison déclenchera la génération d’un signal de validation indiquant que le dispositif de demande d’accès et l’objet sont proche, sinon la génération d’un signal de validation indiquant qu’ils sont éloignés.
[0021] Avantageusement, le signal de validation est généré suite à l’émission du signal de demande d’accès. Ainsi, la validation n’est réalisée qu’après émission du signal de demande d’accès voire uniquement si le signal de demande d’accès provient d’un dispositif de demande d’accès associé à l’objet réduisant les échanges entre le dispositif de demande d’accès et le dispositif d’autorisation et donc la charge de calcul du dispositif de demande d’accès, la charge réseau, et en outre les risques de piratages du système d’accès constitué par le dispositif de demande d’accès et le dispositif d’autorisation d’accès.
[0022] Avantageusement, le signal de validation généré valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage, la génération du signal de validation comporte une intégration dans le signal de validation du signal de demande d’accès. Ainsi, le signal de demande d’accès n’est pas émis en continue diminuant le risque de piratage d’autant plus qu’il n’est émis que si la localisation du dispositif de demande d’accès relativement à l’objet est valide c’est-à-dire que si le dispositif de demande d’accès est confirmé comme étant proche de l’objet.
[0023] Avantageusement, le procédé de sécurisation comporte, lorsque le signal de validation généré valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage, un déclenchement de l’émission le signal de demande d’accès. Ainsi, non seulement, le signal de demande d’accès n’est pas émis en continue diminuant le risque de piratage d’autant plus qu’il n’est émis que si la localisation du dispositif de demande d’accès relativement à l’objet est valide c’est-à-dire que si le dispositif de demande d’accès est confirmé comme étant proche de l’objet, mais en plus les deux signaux sont émis séparément réduisant encore le risque de piratage puisque cela nécessiterait que le pirate se place en relais des deux signaux.
[0024] Un objet de l’invention est, en outre, un procédé d’autorisation d’accès mains libres à un objet apte à être verrouiller comportant un contrôle du verrouillage de l’objet en fonction d’un signal de demande d’accès reçu par un dispositif d’autorisation d’accès en provenance d’un dispositif de demande d’accès , le contrôle de verrouillage de l’objet étant en outre fonction d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant reçu du dispositif de demande d’accès par le dispositif d’autorisation d’accès. [0025] Avantageusement, le procédé d’autorisation d’accès comporte une émission d’un signal à émettre comportant des données de localisation de l’objet apte à être verrouiller à destination du dispositif de demande d’accès, les données de localisation de l’objet étant utilisées lors d’une génération du signal de validation.
[0026] Avantageusement, le procédé d’autorisation d’accès comporte une émission d’un signal à émettre comportant des données de champ magnétique mesuré local à l’objet apte à être verrouiller à destination du dispositif de demande d’accès, les données de champ magnétique mesuré local à l’objet étant utilisées lors d’une génération du signal de validation.
[0027] Avantageusement, le procédé d’autorisation d’accès comporte un cryptage du signal à émettre préalablement à l’émission du signal à émettre.
[0028] Avantageusement, selon une implémentation de l'invention, les différentes étapes du procédé selon l'invention sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un dispositif faisant partie d’un dispositif de demande d’accès associé à l’objet ou d’un clé intelligente et/ou d’un dispositif d’autorisation d’accès et étant conçus pour commander l'exécution des différentes étapes de ce procédé. L'invention vise donc aussi un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation de demande d’accès et/ou du procédé d’autorisation d’accès lorsque ledit programme est exécuté par un processeur. Ce programme peut utiliser n'importe quel langage de programmation et être sous la forme de code source, code objet ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée ou dans n'importe quelle autre forme souhaitable.
[0029] Un objet de l’invention est également un dispositif de demande d’accès associé à l’objet mains libres à un objet apte à être verrouiller, le dispositif de demande d’accès comportant un émetteur d’un signal de demande d’accès à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, le dispositif de demande d’accès comportant un générateur de signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès.
[0030] Avantageusement, le dispositif de demande d’accès comporte un capteur apte à effectuer une mesure relative au dispositif de demande d’accès, les données mesurées par le capteur étant fournies au générateur de signal de validation.
[0031] Avantageusement, le dispositif de demande d’accès comporte un récepteur apte à recevoir un signal émis par le dispositif d’autorisation d’accès à l’objet apte à être verrouiller, le signal émis comportant des données mesurées relatives à l’objet.
[0032] Avantageusement, le dispositif de demande d’accès comporte un comparateur des données mesurées relatives à l’objet avec les données mesurées relatives au dispositif de demande d’accès, le comparateur fournissant le résultat au générateur de signal de validation.
[0033] Un objet de l’invention est aussi un dispositif d’autorisation d’accès mains libres à un objet apte à être verrouiller comportant un contrôleur du verrouillage de l’objet en fonction d’un signal de demande d’accès reçu par un dispositif d’autorisation d’accès en provenance d’un dispositif de demande d’accès , le contrôleur de verrouillage de l’objet commandant le verrouillage de l’objet, en outre, en fonction d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant reçu du dispositif de demande d’accès par le dispositif d’autorisation d’accès.
Brève description des dessins
[0034] Les caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description, faite à titre d'exemple, et des figures s’y rapportant qui représentent :
[0035] [fig-1] Figure 1, un schéma simplifié d’un procédé de sécurisation d’une demande d’accès main libres à un objet apte à être verrouiller selon l’invention,
[0036] [fig.2] Figure 2, un schéma simplifié d’un procédé de demande d’accès main libres à un objet apte à être verrouiller selon l’invention,
[0037] [fig.3] Figure 3, un schéma simplifié d’un procédé d’autorisation d’accès main libres à un objet apte à être verrouiller selon l’invention,
[0038] [fig.4] Figure 4, un système d’accès main libres à un objet apte à être verrouiller selon l’invention.
Description des modes de réalisation
[0039] La figure 1 illustre un schéma simplifié d’un procédé de sécurisation d’une demande d’accès main libres à un objet apte à être verrouiller SARQ selon l’invention.
[0040] Le procédé de sécurisation SARQ sécurise une demande d’accès mains libres à un objet apte à être verrouiller O. La demande d’accès AQP (illustrée par la figure 2) comporte une émission EM d’un signal de demande d’accès se(aq) par un dispositif de demande d’accès associé à l’objet O à destination d’un dispositif d’autorisation d’accès DAA apte à déverrouiller l’accès à l’objet apte à être verrouiller O en fonction du signal de demande d’accès reçu. Le procédé de sécurisation de demande d’accès SARQ comporte une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller SV_GN. Le signal de validation sv est apte à être émis SV_EM, EM par le dispositif de demande d’accès DAQ au dispositif d’autorisation d’accès DAA.
[0041] En particulier, le dispositif de demande d’accès DAQ déclenche sarq_trg la mise en œuvre du procédé de sécurisation SARQ notamment suite à l’émission par le dispositif de demande d’accès d’une demande d’accès à un objet O.
[0042] En particulier, le procédé de sécurisation SARQ comporte une réception RC d’un signal émis se par le dispositif d’autorisation d’accès DAA. Le signal émis se comporte des données mesurées locales à l’objet apte à être verrouiller dmo en provenance du dispositif d’autorisation d’accès DAA. Le signal reçu sridmj) est apte à être utilisé lors de la génération du signal de validation SV_GN.
[0043] En particulier, les données mesurées locales à l’objet dmo sont au moins une parmi les données suivantes :
- des données de localisation de l’objet apte à être verrouiller,
- des données de champ magnétique mesuré local à l’objet apte à être verrouiller.
[0044] En particulier, le procédé de sécurisation SARQ comporte un décryptage DCRPT1 du signal reçu sr(dm,,) préalablement à la génération du signal de validation SV_GN. Eventuellement, les données mesurées dmo sont extraites XTR du signal reçu sr(dmo\ le cas échéant du signal reçu décrypté sr\dmo).
[0045] En particulier, le procédé de sécurisation SARQ comporte une mesure KMS locale au dispositif de demande d’accès DAQ. Les données mesurées dmv locales au dispositif de demande d’accès DAA sont apte à être utilisées lors de la génération du signal de validation SV_GN.
[0046] En particulier, les données mesurées dm^ locales au dispositif de demande d’accès DAA sont au moins une parmi les données suivantes :
- des données de localisation de l’objet apte à être verrouiller,
- des données de champ magnétique mesuré local à l’objet apte à être verrouiller.
[0047] En particulier, le procédé de sécurisation SARQ comporte une analyse des données mesurées DM_NLZ. L’analyse des données mesurées DM_NLZ traite les données mesurées locales à l’objet dmo et/ou les données mesurées locales au dispositif de demande d’accès dm^. Elle permet de déterminer une information concernant la localisation du dispositif de demande d’accès relativement à l’objet loc^Jinf.
[0048] En particulier, le procédé de sécurisation SARQ comporte une comparaison CMP des données mesurées locales au dispositif de demande d’accès dm^ avec les données mesurées locales à l’objet apte à être verrouiller dmo du signal reçu sr(dmo) du dispositif d’autorisation d’accès DAA. Le résultat de la comparaison loC(O^_inf est fourni à la génération de signal de validation SV_GN. Notamment, la comparaison CMP vérifie si le résultat de la comparaison est inférieur à un seuil donné Zdm. Par exemple, si les données mesurées comportent une localisation, notamment de type
GPS, la comparaison CMP fournit la distance entre le dispositif de demande d’accès et l’objet et le seuil correspond à une distance de verrouillage, c’est-à-dire une distance au-delà de laquelle l’objet est verrouillé. Dans une autre variante (éventuellement complémentaire de la précédente), les données mesurées comportent l’intensité du champ magnétique, la comparaison CMP fournit la valeur absolue de la différence entre l’intensité du champ magnétique local à l’objet et l’intensité du champ magnétique local au dispositif de demande d’accès, et le seuil correspond à une différence d’intensité de champ magnétique de verrouillage.
[0049] Eventuellement, l’analyse des données mesurées DM_NLZ comporte la comparaison des données mesurées CMP.
[0050] En particulier, le signal de validation sv est généré suite à l’émission EM (illustrée par la figure 2) du signal de demande d’accès se(aq).
[0051] En particulier, lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl, la génération du signal de validation SV_GN comporte une intégration dans le signal de validation du signal de demande d’accès ARQ_INT.
[0052] En particulier, le procédé de sécurisation SARQ comporte, lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl, un déclenchement de l’émission le signal de demande d’accès AQ_ST.
[0053] En particulier, la génération du signal de validation SV_GN comporte une validation LOC_V d’une information de localisation du dispositif de demande d’accès relativement à l’objet loc^Jmf. Notamment, la validation LOC_V détermine si la localisation relative est proche LOC_C et/ou éloignée LOC_F. Lorsqu’une comparaison CMP des données mesurées a été réalisée préalablement à la génération d’un signal de validation, si le résultat de la comparaison est positif [Y] c’est-à-dire inférieur au seuil donné Zdm, la validation LOC_V déterminera que la localisation relative est proche sv_cl. Sinon, notamment si le résultat de la comparaison est positif [N] c’est-à-dire supérieur au seuil donné Zdm, la validation LOC_V déterminera que la localisation relative est éloignée sv_fr. Ainsi, le signal de validation sv comportera éventuellement, lorsque le résultat de la comparaison CMP est inférieur au seuil Zdm et/ou la détermination de localisation relative proche est positive LOC_C, une donnée de validation de la localisation relative proche sv_cl ou, sinon, notamment lorsque le résultat de la comparaison CMP est supérieur au seuil Zdm et/ou la détermination de localisation relative éloignée est positive LOC_F, aucune information ou une donnée de validation de la localisation relative éloignée sv_fr.
[0054] En particulier, le procédé de sécurisation comporte un cryptage CRPT2 du signal de validation sv. L’algorithme de cryptage et/ou la clé de cryptage utilisé par le cryptage
CRPT2 est identique ou différent de celui utilisé par le décryptage DCRPT1. Eventuellement, si le décryptage DCRPT1 utilise des clés asymétriques (par exemple, la clé privé étant utilisée par le dispositif d’autorisation d’accès DAA pour crypter les données mesurées locales à l’objet dmo à transmettre au procédé de sécurisation SARQ et la clé publique par le décryptage DCRPT1), le cryptage CRPT2 utilise les mêmes clés asymétriques (dans notre exemple, la clé publique sera alors utilisée par le procédé de sécurisation SARQ pour crypter le signal de validation sv à transmettre au dispositif d’autorisation d’accès DAA et la clé privé par le dispositif d’autorisation d’accès DAA lors du décryptage correspondant) ou des clés distinctes.
[0055] En particulier, le procédé de sécurisation SARQ comporte une émission du signal de validation SV_EM recevant le signal de validation généré sv, le cas échéant crypé sv” et transmettant ce signal sve, respectivement sve” au dispositif d’autorisation d’accès DAA.
[0056] Dans un mode de réalisation particulier du procédé de sécurisation SARQ, le procédé est réalisé par la mise en œuvre d’un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation de demande d’accès lorsque ledit programme est exécuté par un processeur.
[0057] La figure 2 illustre un schéma simplifié d’un procédé de demande d’accès AQP main libres à un objet apte à être verrouiller O selon l’invention.
[0058] Le procédé de demande d’accès AQP comporte une génération d’une demande d’accès AQ_GN. La demande d’accès générée aq est apte à être transmise à un dispositif d’autorisation d’accès DAA. Le déverrouillage de l’objet O sera effectué uniquement si le dispositif d’autorisation d’accès a reçu une demande d’accès aq en provenance d’un dispositif de demande d’accès associé à l’objet O.
[0059] En particulier, la génération de demande d’accès AQ_GN comporte une intégration d’un identifiant ID_INT dans la demande d’accès. L’identifiant id intégré dans la demande d’accès aq est notamment un parmi les identifiants suivants : identifiant du dispositif de demande d’accès idDAA, identifiant de l’objet id0, identifiant d’un utilisateur porteur du dispositif de demande d’accès id(:, etc.
[0060] En particulier, la génération de demande d’accès AQ_GN comporte un générateur de trames TR_MK formant le signal de demande d’accès aq.
[0061] En particulier, le procédé de demande d’accès AQP comporte un cryptage CRPT2 de la demande d’accès aq.
[0062] En particulier, le procédé de demande d’accès AQP comporte une émission EM de la demande d’accès aq, le cas échant crypté aq” à destination du dispositif d’autorisation d’accès DAA à l’objet O.
[0063] En particulier, le procédé de demande d’accès comporte un procédé de sécurisation de demande d’accès SARQ, notamment tel qu’illustré par la figure 1. De manière al ternative, le procédé de sécurisation est mis en œuvre par un dispositif de sécurisation de demande d’accès DSQ de manière externe au procédé de demande d’accès AQP.
[0064] Le procédé de sécurisation SARQ sécurise une demande d’accès mains libres à un objet apte à être verrouiller O. La demande d’accès AQP comporte une émission EM d’un signal de demande d’accès se(aq) par un dispositif de demande d’accès associé à l’objet O à destination d’un dispositif d’autorisation d’accès DAA apte à déverrouiller l’accès à l’objet apte à être verrouiller O en fonction du signal de demande d’accès reçu. Le procédé de sécurisation de demande d’accès SARQ comporte une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller SV_GN. Le signal de validation sv est apte à être émis SV_EM, EM par le dispositif de demande d’accès DAQ au dispositif d’autorisation d’accès DAA.
[0065] En particulier, le procédé de sécurisation SARQ comporte une réception RC (illustré par la figure 1) d’un signal émis se par le dispositif d’autorisation d’accès DAA. Le signal émis se comporte des données mesurées locales à l’objet apte à être verrouiller dmo en provenance du dispositif d’autorisation d’accès DAA. Le signal reçu srldm..,) est apte à être utilisé lors de la génération du signal de validation SV_GN.
[0066] En particulier, le procédé de sécurisation SARQ comporte un décryptage DCRPT1 (illustré par la figure 1) du signal reçu srldm.,,) préalablement à la génération du signal de validation SV_GN. Eventuellement, les données mesurées dmo sont extraites XTR (voir figure 1) du signal reçu s riding, le cas échéant du signal reçu décrypté sr'ldm,.).
[0067] En particulier, le procédé de sécurisation SARQ comporte une mesure KMS (voir figure 1) locale au dispositif de demande d’accès DAQ. Les données mesurées dnq locales au dispositif de demande d’accès DAA sont apte à être utilisées lors de la génération du signal de validation SV_GN.
[0068] En particulier, le procédé de sécurisation SARQ comporte une analyse des données mesurées DM_NLZ (comme le montre la figure 1). L’analyse des données mesurées DM_NLZ traite les données mesurées locales à l’objet dmo et/ou les données mesurées locales au dispositif de demande d’accès dm^. Elle permet de déterminer une information concernant la localisation du dispositif de demande d’accès relativement à l’objet loC(oy)_inf.
[0069] En particulier, le procédé de sécurisation SARQ comporte une comparaison CMP (comme le montre la figure 1) des données mesurées locales au dispositif de demande d’accès dmv avec les données mesurées locales à l’objet apte à être verrouiller dmo du signal reçu sr(dm,,) du dispositif d’autorisation d’accès DAA. Le résultat de la comparaison /oc(Ojk)_m/est fourni à la génération de signal de validation SV_GN. Notamment, la comparaison CMP vérifie si le résultat de la comparaison est inférieur à un seuil donné Zdm. Par exemple, si les données mesurées comportent une localisation, notamment de type GPS, la comparaison CMP fournit la distance entre le dispositif de demande d’accès et l’objet et le seuil correspond à une distance de verrouillage, c’est-à-dire une distance au-delà de laquelle l’objet est verrouillé. Dans une autre variante (éventuellement complémentaire de la précédente), les données mesurées comportent l’intensité du champ magnétique, la comparaison CMP fournit la valeur absolue de la différence entre l’intensité du champ magnétique local à l’objet et l’intensité du champ magnétique local au dispositif de demande d’accès, et le seuil correspond à une différence d’intensité de champ magnétique de verrouillage. Eventuellement, l’analyse des données mesurées DM_NLZ comporte la comparaison des données mesurées CMP.
[0070] En particulier, lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl, la génération du signal de validation SV_GN comporte une intégration dans le signal de validation du signal de demande d’accès ARQ_INT.
[0071] En particulier, la génération du signal de validation SV_GN comporte une validation LOC_V d’une information de localisation du dispositif de demande d’accès relativement à l’objet loC(o,K)_inf. Notamment, la validation LOC_V détermine si la localisation relative est proche LOC_C et/ou éloignée LOC_F. Lorsqu’une comparaison CMP des données mesurées a été réalisée préalablement à la génération d’un signal de validation, si le résultat de la comparaison est positif [Y] c’est-à-dire inférieur au seuil donné Zdm, la validation LOC_V déterminera que la localisation relative est proche sv_cl. Sinon, notamment si le résultat de la comparaison est positif [N] c’est-à-dire supérieur au seuil donné Zdm, la validation LOC_V déterminera que la localisation relative est éloignée sv_fr. Ainsi, le signal de validation sv comportera éventuellement, lorsque le résultat de la comparaison CMP est inférieur au seuil Zdm et/ou la détermination de localisation relative proche est positive LOC_C, une donnée de validation de la localisation relative proche sv_cl ou, sinon, notamment lorsque le résultat de la comparaison CMP est supérieur au seuil Zdm et/ou la détermination de localisation relative éloignée est positive LOC_F, aucune information ou une donnée de validation de la localisation relative éloignée sv_fr.
[0072] En particulier, le procédé de sécurisation comporte un cryptage CRPT2 du signal de validation sv. L’algorithme de cryptage et/ou la clé de cryptage utilisé par le cryptage CRPT2 est identique ou différent de celui utilisé par le décryptage DCRPT1. Eventuellement, si le décryptage DCRPT1 utilise des clés asymétriques (par exemple, la clé privé étant utilisée par le dispositif d’autorisation d’accès DAA pour crypter les données mesurées locales à l’objet dmo à transmettre au procédé de sécurisation SARQ et la clé publique par le décryptage DCRPT1), le cryptage CRPT2 utilise les mêmes clés asymétriques (dans notre exemple, la clé publique sera alors utilisée par le procédé de sécurisation SARQ pour crypter le signal de validation sv à transmettre au dispositif d’autorisation d’accès DAA et la clé privé par le dispositif d’autorisation d’accès DAA lors du décryptage correspondant) ou des clés distinctes.
[0073] Dans une première alternative, le signal de validation sv est généré SV_GN suite à l’émission EM du signal de demande d’accès se(aq). En particulier, le procédé de demande d’accès AQP déclenche sarq_trg la mise en œuvre du procédé de sécurisation SARQ (éventuellement par un dispositif de sécurisation DSQ) notamment suite à l’émission par le dispositif de demande d’accès d’une demande d’accès à un objet O. Ce déclenchement sarq_trg est effectué soit directement par l’émission EM de la demande d’accès, soit indirectement par le dispositif d’autorisation d’accès DAA ayant reçu la demande d’accès émise se(aq), se(aq”), notamment dès réception AQ_CR (illustré par la figure 3) ou émettant des données mesurées locales à l’objet DMO_EM (illustré par la figure 3).
[0074] En particulier, le procédé de sécurisation SARQ comporte une émission du signal de validation SV_EM recevant le signal de validation généré sv, le cas échéant crypé sv” et transmettant ce signal sve, respectivement sve” au dispositif d’autorisation d’accès DAA. De manière alternative, l’émission EM du procédé de demande d’accès AQP émet, outre la demande d’accès aq, le cas échant crypté aq”, le signal de validation généré sv, le cas échéant crypé sv”, à destination du dispositif d’autorisation d’accès DAA à l’objet O.
[0075] Dans une deuxième alternative, le procédé de sécurisation SARQ déclenche la demande d’accès AQP, notamment uniquement si les conditions de validation du déverrouillage de l’objet O sont réunis notamment la localisation relative du dispositif de demande d’accès DAQ à l’objet O associé indiquée pour le déverrouillage est validée (par exemple lorsque la localisation relative du dispositif de demande d’accès DAQ à l’objet O est proche et/ou inférieur à un seuil donné). Ainsi, la demande d’accès n’est pas transmise de manière répétée jusqu’à ce qu’elle soit reçue par le dispositif d’autorisation d’accès DAA qui commande le déverrouillage de l’objet à condition que le dispositif DAQ ayant émis la demande d’accès soit associé à l’objet O. Mais, ce sont les données mesurées locales à l’objet qui sont transmises régulièrement pour générer un signal de validation comprenant, en cas de validation, la demande d’accès.
[0076] En particulier, le procédé de sécurisation SARQ comporte, lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl, un déclenchement de l’émission le signal de demande d’accès AQ_ST.
[0077] En particulier, le procédé de demande d’accès AQP comporte un cryptage CRPT2 du signal de validation dans lequel la demande d’accès aq a été intégrée sv(aq).
[0078] En particulier, le procédé de demande d’accès AQP comporte une émission EM du signal de validation dans lequel la demande d’accès aq a été intégrée sv(aq), le cas échant crypté du signal de validation dans lequel la demande d’accès aq a été intégrée sv(aq”) à destination du dispositif d’autorisation d’accès DAA à l’objet O. Ainsi, le(s) signal(signaux) émis par le procédé de demande d’accès AQP à destination du dispositif d’autorisation d’accès DAA comporte, selon les variantes, un signal émis de demande d’accès crypté se(aq’’) ou non se(aq), ou un signal émis de validation comportant une demande d’accès crypté se(sv(aq’’)) ou non se(sv(aq)) ou deux signaux se2émis : le premier signal émis sei comportant une demande d’accès aq, le deuxième signal émis étant un signal de validation sv, les deux signaux émis étant cryptés (se faq ),sefsv )) ou non (se fa'),se fs')).
[0079] Dans un mode de réalisation particulier du procédé de demande d’accès AQP, le procédé est réalisé par la mise en œuvre d’un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de demande d’accès lorsque ledit programme est exécuté par un processeur.
[0080] La figure 3 illustre un schéma simplifié d’un procédé d’autorisation d’accès main libres à un objet apte à être verrouiller selon l’invention.
[0081] Le procédé d’autorisation d’accès AAP mains libres à un objet O apte à être verrouiller comporte un contrôle du verrouillage de l’objet LCK_CNT en fonction d’un signal de demande d’accès se(aq) reçu par un dispositif d’autorisation d’accès DAA en provenance d’un dispositif de demande d’accès DAQ associé à l’objet O. Le contrôle de verrouillage de l’objet LCK_CNT est en outre fonction d’un signal de validation sv d’une localisation du dispositif de demande d’accès DAQ relativement à l’objet apte à être verrouiller O. Le signal de validation sv est reçu du dispositif de demande d’accès DAQ par le dispositif d’autorisation d’accès DAA.
[0082] En particulier, le procédé d’autorisation d’accès AAP comporte une réception d’une demande d’accès AQ_RC provenant du dispositif de demande d’accès DAQ associé à l’objet O. Le signal émis se par le dispositif de demande d’accès DAQ comporte la demande d’accès aq.
[0083] En particulier, le procédé d’autorisation d’accès AAP comporte un décryptage DCRPT2 du signal reçu rqr du dispositif de demande d’accès DAQ par la réception de demande d’accès AQ_RC. Ce décryptage DCRPT2du signal reçu rqr permet de déchiffrer la demande d’accès crypté aq” par le procédé de demande d’accès AQP.
[0084] En particulier, le procédé d’autorisation d’accès AAP comporte une extraction AQ_XTRCT de la demande d’accès du signal reçu rqr, le cas échant du signal reçu décrypté rqr’’. La demande d’accès extraite aq est fourni au contrôle de verrouillage LCK_CNT.
[0085] En particulier, le contrôle de verrouillage comporte LCK_CNT comporte une analyse des signaux fournis ensemble sv(aq) ou séparément (aq, sv): la demande d’accès aq et/ ou le signal de validation sv.
[0086] L’analyse NLZ de la demande d’accès aq comporte notamment une vérification (non illustrée) de l’identifiant reçu id (comme illustrée figure 2) dans la demande d’accès aq . La vérification permet de s’assurer que le dispositif de demande d’accès DAA ayant émis la demande d’accès aq est celui associé à l’objet O dont le verrouillage est contrôlé par le procédé d’autorisation d’accès AAP mis en œuvre.
[0087] En particulier, le procédé d’autorisation d’accès AAP comporte une émission DMO _EM d’un signal à émettre seldirQ comportant des données de localisation de l’objet apte à être verrouiller à destination du dispositif de demande d’accès. Les données de localisation de l’objet sont utilisées lors d’une génération du signal de validation SV_GN (illustrée figure 1 et figure 2).
[0088] En particulier, le procédé d’autorisation d’accès AAP comporte une émission d’un signal à émettre setdmd) comportant des données de champ magnétique mesuré local à l’objet O apte à être verrouiller à destination du dispositif de demande d’accès DAQ. Les données de champ magnétique mesuré local à l’objet sont utilisées lors d’une génération du signal de validation SV_GN (illustrée figure 1 et figure 2).
[0089] En particulier, le procédé d’autorisation d’accès AAP comporte un cryptage CRPT1 du signal à émettre dmo préalablement à l’émission du signal à émettre DMO_EM.
[0090] En particulier, le procédé d’autorisation d’accès AAP comporte une mesure de données locales à l’objet OMS. La mesure de données OMS fournit les données mesurées dmo soit directement à l’émission DMO_EM, soit au cryptage CRPTi qui fournit les données mesurées cryptées dmo’ à l’émission DMO_EM. L’émission DMO _EM envoie le signal comportant les données mesurées locales à l’objet setdm^ au procédé de sécurisation SARQ, notamment tel qu’illustré par l’une des figures 1 ou 2, éventuellement mis en œuvre par le dispositif de demande d’accès DAQ.
[0091] En particulier, le procédé d’autorisation d’accès AAP comporte une réception SV_RC d’un signal de validation émis sve = se(sv) ou se(sv”) par un procédé de sécurisation SARQ notamment tel qu’illustré par l’une des figures 1 ou 2, éventuellement mis en œuvre par le dispositif de demande d’accès DAQ.
[0092] En particulier, le procédé d’autorisation d’accès AAP comporte un décryptage DCRPT2 du signal de validation reçu svr permettant de déchiffrer le signal de validation sv” crypté par le procédé de sécurisation de demande d’accès SARQ ou le procédé de demande d’accès AQP.
[0093] En particulier, le procédé d’autorisation d’accès AAP comporte une extraction SV_XTRCT du signal de validation du signal reçu svr, le cas échant du signal reçu décrypté svr”. Le signal de validation extrait sv est fourni au contrôle de verrouillage LCK_CNT.
[0094] L’analyse NLZ de la demande d’accès aq comporte notamment une vérification du signal de validation sv notamment par rapport à l’état de verrouillage de l’objet vst. La vérification permet de s’assurer que le signal de validation sv confirme un changement. Par exemple, si l’objet est dans un statut vst verrouillé, et qu’une demande d’accès aq a été validée (c’est -à-dire confirmée comme provenant d’un dispositif de demande d’accès associé à l’objet O), l’analyse permet de vérifier si le signal de validation sv confirme la proximité du dispositif de demande d’accès DAQ de l’objet associé O. De manière simplifié, si le procédé d’autorisation d’accès AAP est doté d’une réception de demande d’accès AQ_RC de faible portée, la réception d’une demande d’accès d’un dispositif de demande d’accès DAQ associé à l’objet O contrôlé par le procédé d’autorisation d’accès AAP mis en œuvre déclenche la génération d’une commande CMD_GN permettant le déverrouillage de l’objet O uniquement si le signal de validation reçu sv et analysé NLZ confirme la proximité du dispositif de demande d’accès DAQ.
[0095] En particulier, le procédé d’autorisation comporte un générateur de commande CMD_GN, notamment mis en œuvre par le contrôle de verrouillage LCK_CNT, qui fournit une commande de verrouillage lck_cmd à l’objet. Par exemple, l’analyse NLZ transmet le résultat de l’analyse, notamment un accord ack pour le déverrouillage, à la génération de commande CMD_GN qui fournit une commande lck_cmd fonction du résultat d’analyse. La commande de verrouillage générée lck_cmd comporte notamment le statut à venir de verrouillage de l’objet O. Ainsi, si l’objet O est déjà dans ce statut, il n’y aura pas de modification du verrouillage de l’objet O. Par contre, si l’objet O est dans un statut différent de celui fournit par la commande lck_cmd, le statut de verrouillage de l’objet O sera modifié : par exemple, l’objet O sera déverrouillé totalement et/ou partiellement.
[0096] En particulier, dans la première alternative, soit la réception d’une demande d’accès AQ_RC, soit une analyse NLZ de la demande d’accès aq dont le résultat serait positif (c’est-à-dire) que le dispositif de demande d’accès est autorisé à commander le verrouillage/déverrouillage de l’objet, déclenche soit sarq_trg directement le procédé de sécurisation SARQ (illustrée par la figure 1) soit ms_trg une émission d’un signal DMO _EM comportant des données mesurées locales à l’objet O (éventuellement en déclenchant une mesure OMS préalable à cette émission DMO_EM comme l’illustre la figure 3).
[0097] Dans la deuxième alternative, une demande d’accès aq n’est pas reçue dès que le dispositif de demande d’accès est dans la zone de couverture de la réception de demande d’accès AQ_RC du procédé d’autorisation d’accès AAP mais uniquement en cas de signal de validation sv de la localisation relative du dispositif de demande d’accès DAQ à l’objet O, par exemple lorsque le signal de validation confirme la proximité du dispositif de demande d’accès DAQ par rapport à l’objet O.
[0098] Dans un mode de réalisation particulier du procédé de demande d’accès AQP, le procédé est réalisé par la mise en œuvre d’un programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé d’autorisation d’accès lorsque ledit programme est exécuté par un processeur.
[0099] La figure 4 illustre un système d’accès main libres à un objet apte à être verrouiller selon l’invention.
[0100] Un objet 1 est apte à être verrouillé. Par exemple, l’objet 1 comporte un ou plusieurs ouvrant(s) 10i, 102... 10n comportant chacun un dispositif de verrouillage (notamment une serrure) 101i, 1012...101n. et/ou un ou plusieurs dispositif(s) de verrouillage commun(s) à plusieurs ou la totalité des ouvrants 10i, 102... 10n. Eventuellement, l’objet 1 comporte plusieurs types de dispositifs verrouillables : des ouvrants 10b 102 ... 10n> un récepteur d’émissions radiodiffusées, un terminal de communication, un moteur 11 dispositif d’un dispositif de verrouillage 111, aussi nommé anti-démarrage, etc.
[0101] L’objet 1 est associé à une clé 3 permettant de déverrouiller au moins un des dispositifs de l’objet 1.
[0102] Notamment, la clé 3 comporte un peigne 35 adapté pour s’insérer dans au moins une serrure physique non illustrée d’un dispositif de verrouillage 1011, 1012... 101n> 111. La clé 3 permet alors par un mouvement dans la serrure physique du dispositif de verrouillage 1011, 1012...101n> 111 de verrouiller l’objet 1, plus précisément respectivement l’ouvrant 10i, 102... 10n, le moteur 11.
[0103] Notamment, la clé 3 est un terminal de communication, tel qu’un smartphone comportant au moins un émetteur-récepteur 34 sur un réseau de communication mobile.
[0104] La clé 3 comporte un dispositif de demande d’accès 32 associé à l’objet ou plus précisément à au moins un des dispositifs verrouillables 10i, 102...10n, 11 de l’objet 1. Le dispositif de demande d’accès 32 échange avec un dispositif d’autorisation d’accès 2, 12 à l’objet 1. Le dispositif d’autorisation d’accès 2, 12 est implémenté respectivement à distance ou dans l’objet 1. La clé 3 peut donc constituer un dispositif de demande d’accès.
[0105] L’objet 1 comporte au moins un récepteur 120i... 120, apte à recevoir les signaux émis par un dispositif de demande d’accès 3, 32, notamment via un réseau de transmission radio à faible portée 4. Lorsque le dispositif d’autorisation d’accès 2 est implémenté à distance de l’objet 1, par exemple un serveur dans un réseau de communication, le dispositif d’autorisation d’accès reçoit les signaux du récepteur 120i... 120, via un réseau de communication 5, par exemple un réseau Internet ou un réseau de communication mobile, etc.
[0106] Le dispositif de demande d’accès 3, 32 comporte un générateur 322 d’une demande d’accès AQ_GN. La demande d’accès générée aq est apte à être transmise à un dispositif d’autorisation d’accès 2, 12. Le déverrouillage de l’objet 1, notamment d’au moins un des dispositifs verrouillables 10i... 10n, 11 sera effectué uniquement si le dispositif d’autorisation d’accès 2, 12 a reçu une demande d’accès aq en provenance d’un dispositif de demande d’accès 3, 32 associé à l’objet 1.
[0107] En particulier, le générateur de demande d’accès 332 comporte un intégrateur d’un identifiant dans la demande d’accès aq. L’identifiant id intégré dans la demande d’accès aq est notamment un parmi les identifiants suivants : identifiant du dispositif de demande d’accès idDAA, identifiant de l’objet id0, identifiant d’un utilisateur porteur du dispositif de demande d’accès id(:, etc.
[0108] En particulier, le dispositif de demande d’accès 3, 32 comporte un deuxième chiffreur 321 de la demande d’accès aq.
[0109] En particulier, le dispositif de demande d’accès 3, 32 comporte un émetteur 320, 330 de la demande d’accès aq, le cas échant cryptée aq” à destination du dispositif d’autorisation d’accès 2, 12 à l’objet 1.
[0110] En particulier, le dispositif de demande d’accès mains libres 3, 32 à un objet apte à être verrouiller comporte un émetteur 30, 320 d’un signal de demande d’accès se(aq) à destination d’un dispositif d’autorisation d’accès 2, 12 apte à déverrouiller l’accès à l’objet 1 apte à être verrouiller en fonction du signal de demande d’accès reçu rqr.
[0111] En particulier, le dispositif de demande d’accès 3 comporte un dispositif de sécurisation de demande d’accès 33. De manière alternative, le dispositif de sécurisation 33 est implémenté de manière externe au dispositif de demande d’accès 32.
[0112] Le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès 3, 32 comporte un générateur de signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller 334, 323. Le signal de validation sv est apte à être émis par le dispositif de demande d’accès 3, 32 au dispositif d’autorisation d’accès 2, 12.
[0113] En particulier, le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès mains libre 3, 32 comporte un récepteur 330 apte à recevoir un signal émis setdmd) par le dispositif d’autorisation d’accès à l’objet apte à être verrouiller 2, 12. Le signal émis seldmA comporte des données mesurées relatives à l’objet dmo apte à être verrouiller dmo en provenance du dispositif d’autorisation d’accès 2, 12. Le signal reçu sridmd) est apte à être utilisé par le générateur du signal de validation 334.
[0114] En particulier, les données mesurées locales à l’objet dmo sont au moins une parmi les données suivantes :
- des données de localisation de l’objet apte à être verrouiller,
- des données de champ magnétique mesuré local à l’objet apte à être verrouiller. [0115] En particulier, le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès
3, 32 comporte un premier déchiffreur 31, 331 du signal reçu sr(dmo) implémenté devant le générateur du signal de validation 334. Eventuellement, le dispositif de sécurisation 33 comporte un extracteur 332 des données mesurées dmo du signal reçu sr(dm o), le cas échéant du signal reçu décrypté srfdnio).
[0116] En particulier, le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès mains libre 3, 32 comporte un capteur 3331 local au dispositif de demande d’accès 3, 32. Le capteur 3331 est apte à effectuer une mesure relative au dispositif de demande d’accès t/mk. Les données mesurées dnq par le capteur 3331 sont locales au dispositif de demande d’accès 3, 32 sont fournies au générateur de signal de validation 334.
[0117] En particulier, les données mesurées dnq locales au dispositif de demande d’accès 3, 32 sont au moins une parmi les données suivantes :
- des données de localisation de l’objet apte à être verrouiller,
- des données de champ magnétique mesuré local à l’objet apte à être verrouiller.
[0118] Dans le cas de données de champ magnétique, le capteur 3331 est notamment un magnétomètre.
[0119] En particulier, le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès mains libre 3, 32 comporte un comparateur 333 des données mesurées relatives à l’objet dmo avec les données mesurées relatives au dispositif de demande d’accès dmv. Le comparateur 333 fournit le résultat au générateur de signal de validation 334.
[0120] En particulier, le dispositif de demande d’accès 3, 32 déclenche le dispositif de sécurisation 33 notamment suite à l’émission par le dispositif de demande d’accès 3, 32 d’une demande d’accès se(aq) à un objet 1.
[0121] En particulier, le dispositif de sécurisation 33 comporte un analyseur de données 333. L’analyseur de données 333 traite les données mesurées locales à l’objet dmo et/ou les données mesurées locales au dispositif de demande d’accès dnq. Il permet de déterminer une information concernant la localisation du dispositif de demande d’accès relativement à l’objet loc{o^_inf.
[0122] En particulier, le dispositif de sécurisation 33 comporte un comparateur 333 des données mesurées locales au dispositif de demande d’accès dnq avec les données mesurées locales à l’objet apte à être verrouiller dmo du signal reçu sr(i/mo) du dispositif d’autorisation d’accès 3, 32. Le résultat de la comparaison loc{o^_inf est fourni au générateur de signal de validation 334.
[0123] Eventuellement, l’analyseur de données 333 comporte le comparateur des données mesurées.
[0124] En particulier, le signal de validation sv est généré suite à l’émission du signal de demande d’accès se(aq).
[0125] En particulier, le générateur du signal de validation 334 comporte un intégrateur 3342 dans le signal de validation du signal de demande d’accès. L’intégrateur 3342 est déclenché lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl,
[0126] En particulier, le dispositif de sécurisation 33 et/ou le dispositif de demande d’accès 3, 32 comporte un émetteur du signal de demande d’accès 30, 320. L’émetteur 30, 320 est déclenché lorsque le signal de validation généré sv valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage sv_cl,
[0127] En particulier, le générateur du signal de validation 334 comporte un processeur 3341 validant une information de localisation du dispositif de demande d’accès relativement à l’objet loc^Jmf. Notamment, le processeur 3341 détermine si la localisation relative est proche et/ou éloignée.
[0128] Ainsi, le signal de validation sv comportera éventuellement, lorsque le résultat du comparateur 333 est inférieur au seuil Zdm et/ou le processeur 3341 détermine qu’une localisation relative proche est positive, une donnée de validation de la localisation relative proche sv_cl ou, sinon, notamment lorsque le résultat du comparateur 333 est supérieur au seuil Zdm et/ou le processeur 3341 détermine qu’une localisation relative éloignée est positive, aucune information ou une donnée de validation de la localisation relative éloignée sv_fr.
[0129] En particulier, le dispositif de sécurisation 33 comporte un deuxième chiffreur 335 du signal de validation sv. L’algorithme de cryptage et/ou la clé de cryptage utilisé par le deuxième chiffreur 335 est identique ou différent de celui utilisé par le premier déchiffreur 31, 331.
[0130] En particulier, un émetteur 30, 330 du signal de validation reçoit le signal de validation généré sv, le cas échéant crypé sv” et transmet ce signal sve, respectivement sve” au dispositif d’autorisation d’accès 2, 12. Notamment, le dispositif de demande d’accès 3, voire le dispositif de sécurisation 33 comporte cet émetteur 30, 330.
[0131] Le dispositif d’autorisation d’accès mains libres à un objet apte à être verrouiller 2, 12 comporte un contrôleur du verrouillage de l’objet 23, 123 en fonction d’un signal de demande d’accès reçu par le dispositif d’autorisation d’accès 2, 12 en provenance d’un dispositif de demande d’accès 3, 32. Le contrôleur de verrouillage de l’objet 23, 123 commande le verrouillage de l’objet 1, en outre, en fonction d’un signal de validation sv d’une localisation du dispositif de demande d’accès 3, 32 relativement à l’objet 1 apte à être verrouiller. Le signal de validation sv est reçu du dispositif de demande d’accès 3, 32 par le dispositif d’autorisation d’accès 2, 12.
[0132] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un récepteur d’une demande d’accès 20, 120i... 120, provenant du dispositif de demande d’accès 3, 32 associé à l’objet 1. Le signal émis se par le dispositif de demande d’accès 3, 32 comporte la demande d’accès aq.
[0133] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un deuxième déchiffreur 21 du signal reçu rqr du dispositif de demande d’accès 3, 33 par le récepteur de demande d’accès 120i... 120j. Ce deuxième déchiffreur 21 du signal reçu rqr permet de déchiffrer la demande d’accès crypté aq” par le dispositif de demande d’accès 3, 32.
[0134] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un extracteur 22 de la demande d’accès du signal reçu rqr, le cas échant du signal reçu décrypté rqr”. La demande d’accès extraite aq est fourni au contrôleur de verrouillage 23.
[0135] En particulier, le contrôleur de verrouillage 23 comporte un analyseur 231 des signaux fournis ensemble sv(aq) ou séparément (aq, sv): la demande d’accès aq et/ou le signal de validation sv.
[0136] L’analyseur 231 de la demande d’accès aq comporte notamment une vérification (non illustrée) de l’identifiant reçu id (comme illustrée figure 2) dans la demande d’accès aq. La vérification permet de s’assurer que le dispositif de demande d’accès DAA ayant émis la demande d’accès aq est celui associé à l’objet O dont le verrouillage est contrôlé par le procédé d’autorisation d’accès AAP mis en œuvre.
[0137] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un émetteur 260 d’un signal à émettre se(dmo) comportant des données de localisation de l’objet apte à être verrouiller à destination du dispositif de demande d’accès. Les données de localisation de l’objet sont utilisées par un générateur 334 du signal de validation.
[0138] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte émetteur 260 d’un signal à émettre se(dmo) comportant des données de champ magnétique mesuré local à l’objet O apte à être verrouiller à destination du dispositif de demande d’accès 3, 32. Les données de champ magnétique mesuré local à l’objet sont utilisées par un générateur 334 du signal de validation.
[0139] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un premier chiffreur 26 du signal à émettre dmo implémenté devant l’émetteur 260 du signal à émettre.
[0140] En particulier, le dispositif d’autorisation d’accès 12 comporte un capteur de données locales à l’objet 121. Un capteur de données 121 fournit les données mesurées dmo soit directement à l’émetteur 260, soit au premier chiffreur 26 qui fournit les données mesurées cryptées dmo' à l’émetteur 260. L’émetteur 260 envoie le signal comportant les données mesurées locales à l’objet se(dmo) au dispositif de sécurisation 33 et/ou au dispositif de demande d’accès 3, 32. Dans le cas de données mesurées de champ magnétique, le capteur 121 est notamment un magnétomètre.
[0141] En particulier, lorsque le dispositif d’autorisation d’accès 2 est implémenté hors de l’objet 1 et notamment de manière distante à l’objet 1, il comporte un récepteur 25 permettant de recevoir les données mesurées par le capteur 121 et de les fournir directement ou indirectement à l’émetteur 260.
[0142] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte une récepteur 120i ...120j d’un signal de validation émis sve = se(sv) ou se(sv”) par un dispositif de sécurisation 33 et/ou un dispositif de demande d’accès 3, 32.
[0143] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un deuxième déchiffreur 27 du signal de validation reçu svr permettant de déchiffrer le signal de validation sv” crypté par le dispositif de sécurisation 33 et/ou un dispositif de demande d’accès 3, 32.
[0144] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un extracteur 28 du signal de validation du signal reçu svr, le cas échant du signal reçu décrypté svr’ Le signal de validation extrait sv est fourni au contrôleur de verrouillage 23.
[0145] L’analyseur 231 de la demande d’accès aq met notamment en œuvre une vérification du signal de validation sv notamment par rapport à l’état de verrouillage de l’objet vst. La vérification permet de s’assurer que le signal de validation sv confirme un changement.
[0146] En particulier, le dispositif d’autorisation d’accès 2, 12 comporte un générateur de commande 232, notamment implémenté dans le contrôleur de verrouillage 23, qui fournit une commande de verrouillage lck_cmd à l’objet 1.
[0147] En particulier, dans un premier mode d’implémentation, soit le récepteur d’une demande d’accès 1201... 120j, soit un analyseur 231 de la demande d’accès aq dont le résultat serait positif (c’est-à-dire) que le dispositif de demande d’accès 3, 32 est autorisé à commander le verrouillage/déverrouillage de l’objet 1, déclenche soit sarq_trg directement le dispositif de sécurisation 33 soit ms_trg un émetteur 260 d’un signal comportant des données mesurées locales à l’objet O (éventuellement en déclenchant un capteur 121 placé en amont de cet émetteur 260).
[0148] Dans un deuxième mode d’implémentation, une demande d’accès aq n’est pas reçue dès que le dispositif de demande d’accès 3, 32 est dans la zone de couverture de la réception de demande d’accès AQ_RC du dispositif d’autorisation d’accès 12 mais uniquement en cas de signal de validation sv de la localisation relative du dispositif de demande d’accès 3, 32 à l’objet 1, par exemple lorsque le signal de validation confirme la proximité du dispositif de demande d’accès 3, 32 par rapport à l’objet 1.
[0149] Dans un mode de réalisation particulier de l’invention, l’invention repose sur trois équipements :
1) un capteur 121 de données locales à l’objet 1 implémenté dans l’objet 1, par exemple de données de champ magnétique terrestre ;
2) un capteur 333i de données locales à un dispositif de demande d’accès 3, 32 associé à l’objet 1 implémenté dans la clé 3 et/ou le dispositif de demande d’accès 32, notamment un capteur 3331 similaire au capteur 121 de l’objet 1, par exemple un capteur de données de champ magnétique terrestre ;
3) un analyseur 333 de la localisation relative du dispositif de demande d’accès 3, 32 par rapport l’objet associé 1.
[0150] En particulier, lorsque les données mesurées sont des données de champ magnétique, l’analyseur 333 utilise, notamment, une technique dite de géolocalisation magnétoinertielle pour déterminer la localisation relative. La technique de géolocalisation magnéto-inertielle utilise les perturbations du champ magnétique en complément de capteur inertiels tels que des accéléromètres et/ou gyromètres pour localiser un corps rigide en mouvement. La technique de géolocalisation magnéto-inertielle permet notamment la localisation d’une clé portée par un piéton évoluant dans une zone où la localisation par GPS est indisponible. Elle est dotant plus efficace dans un bâtiment où la perturbation magnétique est important (due par exemple à la présence de fer dans la structure en béton).
[0151] L’exploitation des intensités du champ magnétique est notamment réalisée en modélisant la déformation du champ magnétique terrestre liée à la présence d’objets métallique. Eventuellement, au moins un capteur 121 de l’objet et au moins un capteur 333i permettent d’obtenir des mesures du champ magnétique locales respectivement à l’objet 1 et à la clé 3. L’analyseur 333 est éventuellement apte à modéliser la déformation du champ magnétique terrestre pour vérifier la proximité de l’objet 1 et de la clé 3 en fonction des mesures de champ magnétique et de la modélisation.
[0152] Outre, l’exploitation des intensités de champ magnétique, l’exploitation des variations locales du champ magnétique éventuellement compléter par un ensemble de données fournies par des capteurs inertiels permet de calculer la direction et/ou la vitesse de déplacement du porteur de la clé 3.
[0153] Ainsi, les capteurs 121 et 3331 fournissent éventuellement plusieurs types de données mesurées : champ magnétique mais aussi vitesse, direction. L’ensemble de ces données permet à l’analyseur 333 de fournir un résultat plus précis : validant la proximité à l’instant présent mais aussi dans un futur proche car la clé 3 se déplaçant vers l’objet 1 ou indiquant que la proximité est encore valide mais pour un laps de temps court éventuellement calculer en fonction de la vitesse de déplacement car la clé 3 s’éloignant de l’objet 1 rapidement. En particulier, le capteur 31, 331 local à la clé 3 peut être implémenté sur un terminal mobile d’un porteur de la clé 3, tel qu’un smartphone généralement équipé d’accéléromètre et de gyroscope.
[0154] Un tel système basé sur une localisation relative de l’objet 1 et de la clé 3, notamment sur des données mesurées de géolocalisation locale tel que la géolocalisation magnétique ou magnéto-inertielle, est disponible tout le temps, quel que soit la météo, la latitude, l’altitude (même négative). Il est totalement autonome et fonctionne sans aucune infrastructure radio lorsque le dispositif d’autorisation d’accès 12 est implémenté dans l’objet 1, ce qui le rend invulnérable au piratage de signal.
[0155] Ce système d’accès et de sécurisation d’accès s’applique au véhicule mais aussi à tout objet ou dispositif dont la sécurité peut être mise à mal dans le cas d’une utilisation d’une réémission de signal par un relais (ou bridge) : ouvrant d’un bâtiment, dispositif de stockage de données, etc.
[0156] L'invention vise aussi un support. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique ou encore un moyen d'enregistrement magnétique, par exemple une disquette ou un disque dur.
[0157] D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau notamment de type Internet.
[0158] Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
[0159] Dans une autre implémentation, l'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique le terme module peut correspondre aussi bien à un composant logiciel ou à un composant matériel. Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonction selon la description ci-dessus. Un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions.

Claims (1)

  1. Revendications [Revendication 1] Procédé de sécurisation d’une demande d’accès mains libres à un objet apte à être verrouiller, la demande d’accès comportant une émission d’un signal de demande d’accès par un dispositif de demande d’accès associé à l’objet à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, le procédé de sécurisation de demande d’accès comportant une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès. [Revendication 2] Procédé de sécurisation selon la revendication précédente, caractérisé en ce que le procédé de sécurisation comporte une réception d’un signal émis par le dispositif d’autorisation d’accès, le signal émis comportant des données mesurées locales à l’objet apte à être verrouiller en provenance du dispositif d’autorisation d’accès, le signal reçu étant apte à être utilisé lors de la génération du signal de validation. [Revendication 3] Procédé de sécurisation selon la revendication précédente, caractérisé en ce que les données mesurées locales à l’objet sont au moins une parmi les données suivantes : - des données de localisation de l’objet apte à être verrouiller, - des données de champ magnétique mesuré local à l’objet apte à être verrouiller. [Revendication 4] Procédé de sécurisation selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de sécurisation comporte une mesure locale au dispositif de demande d’accès, les données mesurées locales au dispositif de demande d’accès étant apte à être utilisées lors de la génération du signal de validation. [Revendication 5] Procédé de sécurisation selon la revendication précédente, caractérisé en ce que les données mesurées locales au dispositif de demande d’accès sont au moins une parmi les données suivantes : - des données de localisation de l’objet apte à être verrouiller, - des données de champ magnétique mesuré local à l’objet apte à être verrouiller. [Revendication 6] Procédé de sécurisation selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de sécurisation comporte une comparaison des données mesurées locales au dispositif de demande
    d’accès avec les données mesurées locales à l’objet apte à être verrouiller du signal reçu du dispositif d’autorisation d’accès, le résultat de la comparaison étant fourni à la génération de signal de validation. [Revendication 7] Procédé de sécurisation selon l’une quelconque des revendications précédentes, caractérisé en ce que le signal de validation est généré suite à l’émission du signal de demande d’accès. [Revendication 8] Procédé de sécurisation selon l’une quelconque des revendications 1 à 4, caractérisé en ce que, lorsque le signal de validation généré valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage, la génération du signal de validation comporte une intégration dans le signal de validation du signal de demande d’accès. [Revendication 9] Procédé de sécurisation selon l’une quelconque des revendications 1 à 4, caractérisé en ce que le procédé de sécurisation comporte, lorsque le signal de validation généré valide une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller autorisant le déverrouillage, un déclenchement de l’émission le signal de demande d’accès. [Revendication 10] Procédé de demande d’accès mains libres à un objet apte à être verrouiller, la demande d’accès comportant - une émission d’un signal de demande d’accès par un dispositif de demande d’accès associé à l’objet à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, et - une génération d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès. [Revendication 11] Procédé d’autorisation d’accès mains libres à un objet apte à être verrouiller comportant un contrôle du verrouillage de l’objet en fonction d’un signal de demande d’accès reçu par un dispositif d’autorisation d’accès en provenance d’un dispositif de demande d’accès, le contrôle de verrouillage de l’objet étant en outre fonction d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant reçu du dispositif de demande d’accès par le dispositif d’autorisation d’accès. [Revendication 12] Procédé d’autorisation d’accès selon la revendication précédente, ca-
    ractérisé en ce que le procédé d’autorisation d’accès comporte une émission d’un signal à émettre comportant des données mesurées locales à l’objet apte à être verrouiller à destination du dispositif de demande d’accès, le signal reçu étant apte à être utilisé lors d’une génération du signal de validation. [Revendication 13] Programme comprenant des instructions de code de programme pour l’exécution des étapes du procédé de sécurisation de demande d’accès selon l’une quelconque des revendications 1 à 9 et/ou du procédé de demande d’accès selon la revendication 10 du procédé d’autorisation d’accès selon l’une quelconque des revendications 11 ou 12 lorsque ledit programme est exécuté par un processeur. [Revendication 14] Dispositif de demande d’accès mains libres à un objet apte à être verrouiller, le dispositif de demande d’accès associé à l’objet comportant un émetteur d’un signal de demande d’accès à destination d’un dispositif d’autorisation d’accès apte à déverrouiller l’accès à l’objet apte à être verrouiller en fonction du signal de demande d’accès reçu, le dispositif de demande d’accès comportant un générateur de signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant apte à être émis par le dispositif de demande d’accès au dispositif d’autorisation d’accès. [Revendication 15] Clé apte à déverrouiller un objet comportant un dispositif de demande d’accès selon la revendication précédente. [Revendication 16] Dispositif d’autorisation d’accès mains libres à un objet apte à être verrouiller comportant un contrôleur du verrouillage de l’objet en fonction d’un signal de demande d’accès reçu par un dispositif d’autorisation d’accès en provenance d’un dispositif de demande d’accès , le contrôleur de verrouillage de l’objet commandant le verrouillage de l’objet, en outre, en fonction d’un signal de validation d’une localisation du dispositif de demande d’accès relativement à l’objet apte à être verrouiller, le signal de validation étant reçu du dispositif de demande d’accès par le dispositif d’autorisation d’accès.
    1/4
FR1873171A 2018-12-18 2018-12-18 Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller Withdrawn FR3090026A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1873171A FR3090026A1 (fr) 2018-12-18 2018-12-18 Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1873171A FR3090026A1 (fr) 2018-12-18 2018-12-18 Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller

Publications (1)

Publication Number Publication Date
FR3090026A1 true FR3090026A1 (fr) 2020-06-19

Family

ID=67999686

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1873171A Withdrawn FR3090026A1 (fr) 2018-12-18 2018-12-18 Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller

Country Status (1)

Country Link
FR (1) FR3090026A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150291129A1 (en) * 2012-02-09 2015-10-15 Nec Solution Innovators, Ltd. Information processing system
WO2017068202A1 (fr) * 2015-10-19 2017-04-27 Valeo Comfort And Driving Assistance Procédé et système de commande d'une fonctionnalité d'un véhicule
EP3376475A1 (fr) * 2017-03-15 2018-09-19 Nxp B.V. Appareil de sécurité

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150291129A1 (en) * 2012-02-09 2015-10-15 Nec Solution Innovators, Ltd. Information processing system
WO2017068202A1 (fr) * 2015-10-19 2017-04-27 Valeo Comfort And Driving Assistance Procédé et système de commande d'une fonctionnalité d'un véhicule
EP3376475A1 (fr) * 2017-03-15 2018-09-19 Nxp B.V. Appareil de sécurité

Similar Documents

Publication Publication Date Title
EP2969667B1 (fr) Procede de mise a disposition d'un vehicule et systeme de mise a disposition correspondant
FR3015820A1 (fr) Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
US20100148923A1 (en) Vehicle on-board biometric authentication system
EP2500872A1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US20200062215A1 (en) Method for authorizing access to a motor vehicle for use by a third party, and system
EP3262860A1 (fr) Procédé de reconnaissance automatique entre un appareil mobile et un véhicule automobile aptes à fonctionner selon le protocole ble
EP3683101A1 (fr) Dispositif, systeme et procede pour le partage de vehicules
FR3030850A1 (fr) Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
EP1815256B1 (fr) Unité de tachygraphe électronique pour véhicule automobile
EP3020220B1 (fr) Dispositif et procédé de contrôle d'accès à au moins une machine
EP3381207A1 (fr) Procédé et terminal pour commander l'établissement d'un rapport d'accident d'un véhicule
JP4580264B2 (ja) 電子ロックシステムおよび電子ロック制御方法
WO2017220911A1 (fr) System de mise a disposition de véhicules partages amarres a des stations, et dispositifs associes
FR3090026A1 (fr) Demande d'acces et autorisation d'acces mains libres a un objet apte a etre verrouiller
WO2012143634A1 (fr) Procede et dispositif d'actionnement de serrure
FR2989650A1 (fr) Coffre securise pour le rangement d'elements servant a l'utilisation d'un vehicule automobile de location ou fonctionnant en autopartage
FR2835951A1 (fr) Systeme d'authentification electronique
JP2009093592A (ja) 車両盗難情報提供システム、車両盗難情報提供装置、車両盗難情報提供方法およびプログラム
FR3107489A1 (fr) Procédé et dispositif de contrôle d’un système de verrouillage d’un ouvrant de véhicule
FR3107633A1 (fr) Procédé de verrouillage d’un véhicule automobile à l’aide d’une notification sur smartphone.
FR3120225A1 (fr) Procédé et dispositif de contrôle d’un dispositif de verrouillage d’une trappe d’accès à un compartiment de roue de secours d’un véhicule
FR3107156A1 (fr) Procédé et système de contrôle d’un véhicule
FR3107296A1 (fr) Système de verrouillage d’un ouvrant de véhicule
FR2981028A1 (fr) Systeme de cle virtuelle
FR3107487A1 (fr) Procédé de verrouillage d’un véhicule automobile à l’aide d’un smartphone.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200619

ST Notification of lapse

Effective date: 20210806