FR3090722A1 - Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle - Google Patents

Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle Download PDF

Info

Publication number
FR3090722A1
FR3090722A1 FR1873298A FR1873298A FR3090722A1 FR 3090722 A1 FR3090722 A1 FR 3090722A1 FR 1873298 A FR1873298 A FR 1873298A FR 1873298 A FR1873298 A FR 1873298A FR 3090722 A1 FR3090722 A1 FR 3090722A1
Authority
FR
France
Prior art keywords
virtual key
electronic device
communication module
processing module
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1873298A
Other languages
English (en)
Other versions
FR3090722B1 (fr
Inventor
Eric Menard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Valeo Comfort and Driving Assistance SAS
Original Assignee
Valeo Comfort and Driving Assistance SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valeo Comfort and Driving Assistance SAS filed Critical Valeo Comfort and Driving Assistance SAS
Priority to FR1873298A priority Critical patent/FR3090722B1/fr
Publication of FR3090722A1 publication Critical patent/FR3090722A1/fr
Application granted granted Critical
Publication of FR3090722B1 publication Critical patent/FR3090722B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Un système de commande de déverrouillage de véhicule, comprend :- un module de communication (14) conçu pour établir une liaison par ondes radio avec un dispositif électronique (2) et pour recevoir une clé virtuelle en provenance du dispositif électronique (2) via la liaison établie ; et- un module de traitement (16) conçu pour autoriser ou non le déverrouillage sur la base de la clé virtuelle reçue.Le module de communication (14) est conçu pour mesurer une empreinte de la liaison radio établie avec le dispositif électronique (2) ; le module de traitement (16) est conçu pour obtenir une empreinte de référence par déchiffrement de la clé virtuelle, pour comparer l’empreinte mesurée et l’empreinte de référence et pour autoriser le déverrouillage seulement en cas de correspondance entre l’empreinte mesurée et l’empreinte de référence.Un procédé de déverrouillage de véhicule, un procédé et un système de mémorisation d’une clé virtuelle sont également décrits.Figure pour l’abrégé : Fig. 3

Description

Description
Titre de l'invention : Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle
[0001] La présente invention concerne de manière générale le domaine du déverrouillage à distance des véhicules tels que les véhicules automobiles.
[0002] Elle concerne plus particulièrement un système de commande de déverrouillage de véhicule, un procédé de déverrouillage de véhicule, ainsi qu’un procédé et un système de mémorisation d’une clé virtuelle.
[0003] On connaît les systèmes de commande de déverrouillage de véhicule, comprenant un module de communication conçu pour établir une liaison par ondes radio avec un dispositif électronique et pour recevoir une clé virtuelle en provenance du dispositif électronique via la liaison établie.
[0004] Ces systèmes de commande comprennent également un module de traitement conçu pour autoriser ou non le déverrouillage sur la base de la clé virtuelle reçue. Par exemple, le déverrouillage est autorisé seulement si la clé virtuelle reçue correspond à une clé virtuelle de référence mémorisée au sein du module de traitement.
[0005] Dans ce contexte, l’invention propose un système de commande de déverrouillage de véhicule, comprenant un module de communication conçu pour établir une liaison par ondes radio avec un dispositif électronique et pour recevoir une clé virtuelle en provenance du dispositif électronique via la liaison établie ; et un module de traitement conçu pour autoriser ou non le déverrouillage sur la base de la clé virtuelle reçue, caractérisé en ce que le module de communication est conçu pour mesurer une empreinte de la liaison radio établie avec le dispositif électronique, et en ce que le module de traitement est conçu pour obtenir une empreinte de référence par déchiffrement de la clé virtuelle, pour comparer l’empreinte mesurée et l’empreinte de référence et pour autoriser le déverrouillage seulement en cas de correspondance entre l’empreinte mesurée et l’empreinte de référence.
[0006] Le déverrouillage du véhicule est ainsi conditionné par la vérification de l’empreinte de la liaison radio établie entre le module de communication et le dispositif électronique. L’empreinte de référence utilisée pour cette vérification est toutefois incluse (sous forme chiffrée) au sein de la clé virtuelle et il n’est donc pas nécessaire que cette empreinte de référence ait été au préalable mémorisée dans le véhicule à déverrouiller.
[0007] Le module de traitement peut en outre être conçu pour autoriser le déverrouillage seulement si la clé virtuelle reçue correspond à une clé virtuelle de référence mémorisée au sein du module de traitement.
[0008] Le dispositif électronique est par exemple un ordiphone (ou smartphone selon l’appellation couramment utilisée). Il peut toutefois s’agir d’un autre type de dispositif électronique, tel qu’une tablette numérique.
[0009] L’invention propose également un procédé de déverrouillage de véhicule comprenant les étapes suivantes :
[0010] - établissement d’une liaison par ondes radio entre un module de communication et un dispositif électronique ;
[0011] - mesure, par le module de communication, d’une empreinte de la liaison radio établie entre le module de communication et le dispositif électronique ;
[0012] - réception d’une clé virtuelle en provenance du dispositif électronique, au moyen du module de communication et via la liaison établie ;
[0013] - déchiffrement de la clé virtuelle reçue par un module de traitement de manière à obtenir une empreinte de référence ;
[0014] - comparaison de l’empreinte mesurée et de l’empreinte de référence par le module de traitement ;
[0015] - commande, par le module de traitement, du déverrouillage du véhicule seulement en cas de correspondance entre l’empreinte mesurée et l’empreinte de référence.
[0016] On peut prévoir en pratique que la commande du déverrouillage soit en outre réalisée seulement si la clé virtuelle reçue correspond à une clé virtuelle de référence mémorisée au sein du module de traitement.
[0017] L’invention propose également un procédé de mémorisation d’une clé virtuelle dans un système de commande de déverrouillage de véhicule, comprenant les étapes suivantes :
[0018] - établissement d’une liaison par ondes radio entre un module de communication et un dispositif électronique ;
[0019] - mesure, par le module de communication, d’une empreinte de la liaison radio établie entre le module de communication et le dispositif électronique ;
[0020] - génération d’une clé virtuelle par chiffrement de données incluant l’empreinte ;
[0021] - mémorisation de la clé virtuelle au sein d’un module de traitement embarqué dans le véhicule.
[0022] Le module de communication qui vient d’être mentionné peut être un module de communication embarqué dans le véhicule ou, en variante, un module de communication situé dans un autre véhicule ou dans un terminal dédié, comme cela ressortira des exemples décrits plus loin.
[0023] On peut prévoir en pratique que l’étape de mesure de l’empreinte soit conditionnée par la vérification que le dispositif électronique détient une clé dédiée. Ceci permet de réserver la mise en œuvre du processus de mémorisation de la clé virtuelle à certains dispositifs électroniques (ceux détenant la clé dédiée).
[0024] Selon une première possibilité, l’étape de génération d’une clé virtuelle est réalisée au sein d’un serveur distant : le serveur distant peut alors être conçu pour transmettre la clé virtuelle au dispositif électronique.
[0025] Selon une seconde possibilité, la clé virtuelle pourrait être générée au sein du terminal dédié ou du véhicule lui-même, puis transmise au dispositif électronique.
[0026] L’invention propose enfin un système de mémorisation d’une clé virtuelle comprenant un module de communication conçu pour établir une liaison par ondes radio avec un dispositif électronique et pour mesurer une empreinte de la liaison radio établie avec le dispositif électronique ; un module de génération d’une clé virtuelle par chiffrement de données incluant l’empreinte ; et un système de commande de déverrouillage de véhicule comprenant un module de traitement conçu pour mémoriser la clé virtuelle.
[0027] Comme déjà indiqué, le système de commande de déverrouillage peut comprendre le module de communication. Un autre module de communication peut toutefois être utilisé dans certains cas.
[0028] De même, le module de génération peut être situé au sein d’un serveur distant ou, en variante, au sein du terminal dédié ou du véhicule.
[0029] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation de l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
[0030] De plus, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes, non limitatives, de réalisation de l'invention et où :
[0031] [fig.l] représente les éléments principaux d’un exemple de système de mémorisation d’une clé virtuelle selon l’invention,
[0032] [fig.2] représente les étapes d’un procédé de mémorisation de clé virtuelle mis en œuvre dans le système de la figure 1,
[0033] [fig.3] représente les éléments principaux d’un exemple de système de commande de dé verrouillage selon l’invention,
[0034] [fig.4] représente les étapes d’un procédé de commande de déverrouillage mis en œuvre dans le système de la figure 3,
[0035] [fig.5] représente les étapes d’un autre procédé envisageable pour la mémorisation d’une clé virtuelle, mis en œuvre dans le système de la figure 3.
[0036] La figure 1 représente les éléments principaux d’un exemple de système de mémorisation d’une clé virtuelle selon l’invention.
[0037] Ce système comprend un dispositif électronique 2 (ici un ordiphone ou téléphone intelligent), une borne d’interface 4, un module de génération de clé virtuelle 8 (situé par exemple en pratique au sein d’un serveur distant) et un véhicule 10 auquel l’utilisateur du dispositif électronique 2 souhaite pouvoir accéder au moyen d’une clé virtuelle.
[0038] La borne d’interface 4 comprend un module de communication 6 ; la borne d’interface 4 est par exemple située dans les locaux d’un loueur du véhicule 10.
[0039] En variante (par exemple pour d’autres applications), comme schématiquement représenté en figure 1, un autre véhicule 4’ (également équipé d’un module de communication 6’) pourrait être utilisé en lieu et place de la borne d’interface 4. Dans la description qui suit, on pourra donc remplacer (conformément à cette variante) la borne d’interface 4 et le module de communication 6 respectivement par l’autre véhicule 4’ et son module de communication 6’.
[0040] Le module de communication 6 de la borne d’interface 4 est conçu pour établir une liaison sans fil (z.e. par ondes radio) avec le dispositif électronique 2, par exemple une communication de type Bluetooth (ici précisément de type BLE pour Bluetooth Low Energy).
[0041] Le dispositif électronique 2, la borne d’interface 4 et le véhicule 10 comprennent par ailleurs chacun des moyens de communication (non représentés) pour accéder (par exemple via un réseau de téléphonie) à un réseau de communication (par exemple un réseau de communication étendu tel que le réseau Internet). Le module de génération de clé virtuelle 8 (en pratique le serveur distant hébergeant ce module 8) est également connecté à ce réseau de communication et peut ainsi échanger des données avec le dispositif électronique 2, la borne d’interface 4 et le véhicule 10, comme schématiquement représenté sur la figure L
[0042] Le véhicule 10 comprend un système de déverrouillage 12 dont certains aspects du fonctionnement sont décrits plus en détail ci-dessous en référence aux figures 3 et 4.
[0043] Le système de déverrouillage 12 comprend un module de communication 14, un module de traitement 16 et un actionneur de déverrouillage 18.
[0044] Le module de traitement 16 peut en pratique être réalisé au moyen d’un processeur associé à au moins une mémoire. Cette mémoire mémorise notamment des instructions de programme d’ordinateur conçues de sorte que le module de traitement 16 puisse mettre en œuvre les procédés décrits ci-dessous lorsque ces instructions sont exécutées par le processeur.
[0045] La figure 2 représente les étapes d’un exemple de procédé de mémorisation de clé virtuelle qui peut être mis en œuvre dans le système qui vient d’être décrit.
[0046] Ce procédé débute à l’étape E2 par l’établissement d’une liaison sans fil (z.e. par ondes radio) entre le module de communication 6 et le dispositif électronique 2.
[0047] Une fois cette liaison établie, le module de communication 6 de la borne d’interface 4 peut mesurer à l’étape E4 une empreinte FP de la liaison radio établie entre le module de communication 6 et le dispositif électronique 2. La technique de mesure d’empreinte utilisée est par exemple telle que décrite dans l’article Wireless Device Authentication Techniques Using Physical-Layer Device Fingerprint, de Peng Hao, Electronic Thesis and Dissertation Repository, 3440.
[0048] La borne d’interface 4 transmet alors l’empreinte ainsi mesurée à destination du module de génération 8 (étape E6). Comme déjà indiqué, cette transmission est par exemple réalisée via un réseau de téléphonie et/ou un réseau de communication étendu. Cette transmission peut en pratique être protégée par chiffrement. L’empreinte est quant à elle par exemple représentée par une série d’octets (ayant une taille typiquement comprise entre 1 ko et 5 ko).
[0049] Le module de génération 8 reçoit l’empreinte FP (éventuellement chiffrée) à l’étape E8.
[0050] Le module de génération 8 peut ainsi procéder à l’étape E10 à la génération d’une clé virtuelle VK par chiffrement d’un ensemble de données incluant l’empreinte FP.
[0051] Précisément, le module de génération 8 génère la clé virtuelle VK en appliquant un algorithme cryptographique de chiffrement (utilisant une clé cryptographique) à cet ensemble de données.
[0052] La clé cryptographique utilisée dans l’algorithme de génération de la clé virtuelle VK peut être par exemple une clé secrète partagée avec le véhicule 10 (l’algorithme cryptographique susmentionné étant alors un algorithme de cryptographie symétrique). Cette clé secrète peut être une clé maître ou une clé dérivée d’une clé maître. En variante, la clé cryptographique utilisée dans l’algorithme de génération de la clé virtuelle VK peut être une clé publique associée à une clé privée du véhicule 10 (c’est-à-dire une clé privée mémorisée au sein du véhicule 10, par exemple au sein du module de traitement 16). Selon cette variante, l’algorithme cryptographique susmentionné est un algorithme de cryptographie asymétrique.
[0053] Le module de génération 8 transmet alors la clé virtuelle VK à destination du véhicule 10 (étape El2).
[0054] Comme déjà indiqué, la clé virtuelle VK est par exemple transmise via un réseau étendu et/ou un réseau de téléphonie.
[0055] Le module de traitement 16 peut ainsi recevoir la clé virtuelle VK à l’étape E14.
[0056] Le module de traitement 16 procède alors à la mémorisation de la clé virtuelle VK, par exemple au sein de la mémoire susmentionnée. La clé virtuelle VK est ainsi mémorisée au sein du module de traitement 16 embarqué dans le véhicule 10.
[0057] Le module de génération 8 peut également transmettre la clé virtuelle VK à des tination du dispositif électronique 2 (étape El8). Cette transmission est elle aussi typiquement effectuée via un réseau de communication étendu et/ou un réseau de téléphonie.
[0058] La clé virtuelle VK est ainsi reçue par le dispositif électronique 2 à l’étape E20, puis mémorisée au sein du dispositif électronique 2 (par exemple au sein d’une mémoire du dispositif électronique 2).
[0059] La figure 3 représente les éléments principaux d’un exemple de système de commande de déverrouillage selon l’invention.
[0060] On se place ici dans le cas où un procédé tel que celui qui vient d’être décrit en référence à la figure 2 a préalablement été mis en œuvre de sorte que le dispositif électronique 2 et le module de traitement 16 mémorisent (chacun séparément) une clé virtuelle telle que la clé virtuelle VK précitée. En variante, cette situation pourrait être obtenue au moyen du procédé décrit plus bas en référence à la figure 5.
[0061] Le système de commande de déverrouillage de la figure 3 comprend ainsi le dispositif électronique 2 et le véhicule 10 équipé du système de déverrouillage 12. Comme déjà indiqué, le système de déverrouillage 12 comprend le module de communication 14, le module de traitement 16 et l’actionneur de déverrouillage 18.
[0062] La figure 4 représente les étapes principales d’un procédé de commande de dé verrouillage mis en œuvre dans le système de la figure 3.
[0063] Ce procédé débute à l’étape E52 par l’établissement d’une liaison par ondes radio entre le module de communication 14 du système de déverrouillage 12 et le dispositif électronique 2. Cette liaison est par exemple de type Bluetooth, éventuellement de type BLE.
[0064] Le module de communication 14 du système de déverrouillage 12 peut alors mesurer à l’étape E54 l’empreinte de la liaison radio établie entre le module de communication 14 et le dispositif électronique 2. La technique de mesure de l’empreinte est identique à celle mentionnée plus haut à l’étape E4.
[0065] Le dispositif électronique 2 transmet par ailleurs à l’étape E56 la clé virtuelle VK’ (mémorisée au sein du dispositif électronique 2 grâce au procédé de la figure 2 ou, en variante, au procédé de la figure 5) à destination du système de déverrouillage 12 équipant le véhicule 10, ici via la liaison radio établie à l’étape E52.
[0066] Le module de communication 14 reçoit ainsi à l’étape E58 la clé virtuelle VK’ en provenance du dispositif électronique 2 via la liaison radio établie à l’étape E52.
[0067] Le module de communication 14 transmet la clé virtuelle VK’ au module de traitement 16, qui peut alors procéder à l’étape E60 au déchiffrement de la clé virtuelle VK’ de manière à obtenir l’empreinte mesurée à l’étape E4 décrite plus haut en référence à la figure 2. On dénomme dans la suite empreinte de référence l’empreinte obtenue par déchiffrement de la clé virtuelle VK et qui correspond donc à l’empreinte mesurée à l’étape E4.
[0068] Précisément, le module de traitement 16 obtient l’empreinte de référence en appliquant un algorithme cryptographique de déchiffrement à la clé virtuelle VK’. Dans certains modes de réalisation, l’algorithme cryptographique de déchiffrement peut utiliser la clé secrète partagée mentionnée plus haut. En revanche, dans la variante où un algorithme de chiffrement asymétrique utilisant une clé publique a été utilisé pour générer la clé virtuelle à l’étape E10, l’algorithme de déchiffrement utilise la clé privée associée à cette clé publique (cette clé privée étant par exemple mémorisée au sein du module de traitement 16 comme déjà indiqué).
[0069] Dans l’exemple décrit ici, comme indiqué ci-dessus à propos de l’étape E10, le déchiffrement de la clé virtuelle VK’ permet d’obtenir un ensemble de données incluant l’empreinte de référence.
[0070] Le module de traitement peut ainsi procéder à l’étape E62 à la comparaison de l’empreinte mesurée à l’étape E54 et de l’empreinte de référence déterminée à l’étape E60.
[0071] Si l’empreinte mesurée correspond à l’empreinte de référence, l’appareil électronique 2 est bien celui dont l’empreinte a été mesurée lors de l’étape E4 : il s’agit donc du dispositif électronique 2 qui est autorisé à commander le déverrouillage et le procédé peut de ce fait se poursuivre normalement à l’étape E66.
[0072] En revanche, si l’empreinte mesurée ne correspond pas à l’empreinte de référence (cas d’un fonctionnement anormal qui ne correspond pas au contexte de la figure 3), cela signifie que le dispositif électronique en communication avec le module de communication 14 n’est pas le dispositif électronique autorisé, mais par exemple le dispositif électronique d’un attaquant qui essaie de déverrouiller frauduleusement le véhicule 10 (par exemple au moyen d’une attaque relais). Le module de traitement 16 procède dans ce cas à l’étape E64, où le module de traitement 16 met fin au procédé sans commander le déverrouillage du véhicule.
[0073] Dans le cas de fonctionnement normal où le procédé se poursuit à l’étape E66 comme indiqué ci-dessus, le module de traitement 16 compare la clé virtuelle VK’ reçue à l’étape E58 et la clé virtuelle VK mémorisée au sein du module de traitement 16 (voir ci-dessus l’étape E22 dans le cadre de la figure 2) afin de déterminer si la clé virtuelle reçue VK’ correspond à la clé virtuelle VK mémorisée au sein du module de traitement 16. On dénomme dans la suite clé virtuelle de référence la clé virtuelle VK mémorisée au sein du module de traitement 16.
[0074] Si la clé virtuelle reçue VK’ correspond (en pratique : est égale à) la clé virtuelle de référence VK, le module de traitement 16 commande à l’étape E70 le dé verrouillage du véhicule en envoyant une commande de déverrouillage à l’actionneur de déverrouillage 18.
[0075] Si au contraire la clé virtuelle reçue VK’ ne correspond pas (en pratique : diffère de) la clé virtuelle de référence VK, le module de traitement 16 procède à l’étape E68 où il est mis fin au procédé sans effectuer le déverrouillage du véhicule 10.
[0076] Le procédé qui vient d’être décrit permet ainsi de conditionner le déverrouillage à la mesure d’une empreinte de la liaison radio avec le dispositif électronique qui corresponde à une empreinte de référence associée à un dispositif électronique autorisé, sans toutefois qu’il soit nécessaire de d’effectuer au préalable une étape d’initialisation au cours de laquelle le véhicule concerné mesure et mémorise une telle empreinte de référence.
[0077] L’utilisation d’une étape d’initialisation en lien avec le véhicule 10 est toutefois également possible, comme décrit à présent.
[0078] La figure 5 représente les étapes d’un autre procédé envisageable pour la mémorisation d’une clé virtuelle. Ce procédé est mis en œuvre dans le cadre du système décrit plus haut et représenté sur la figure 3.
[0079] On considère ici que le dispositif électronique 2 détient (c’est-à-dire, en pratique, mémorise) une clé dédiée K permettant au dispositif électronique 2 d’effectuer la totalité du processus proposé ici et illustré à la figure 5, comme décrit ci-après. Le module de traitement 16 dispose de moyens pour vérifier que le dispositif électronique 2 détient cette clé dédiée K, par exemple en mémorisant également cette clé dédiée K.
[0080] Ce procédé débute à l’étape E102 par l’établissement d’une liaison sans fil (ou liaison radio) entre le dispositif électronique 2 et le module de communication 14 équipant le véhicule 10. Cette liaison est par exemple de type Bluetooth, éventuellement de type BLE.
[0081] Le module de communication 14 transmet alors un défi D (ou challenge selon la dénomination anglo-saxonne) au dispositif électronique 2 (étape E140). Un tel défi D est par exemple déterminé au préalable par le module de traitement 16, éventuellement par tirage aléatoire.
[0082] Le dispositif électronique 2 reçoit le défi D à l’étape E106 et détermine à l’étape El07 une réponse R en fonction de ce défi D et de la clé dédiée K. La réponse R ne peut en pratique être calculée à partir du défi D qu’en connaissance de la clé dédiée K. Ainsi, comme indiqué ci-dessous, la fourniture de la réponse R au défi D permet au dispositif électronique 2 d’attester que ce dispositif électronique 2 détient la clé dédiée K, sans avoir à transmettre celle-ci.
[0083] En pratique, la réponse R est par exemple obtenue en appliquant au défi D un algorithme cryptographique utilisant la clé dédiée K.
[0084] En parallèle, le module de traitement 16 détermine de son côté (étape E108) la réponse normalement obtenue en fonction du défi D et de la clé dédiée K, ici en appliquant au défi D l’algorithme cryptographique utilisant la clé dédiée K.
[0085] Le dispositif électronique 2 transmet, à l’étape E109 et à destination du module de communication 14, la réponse R déterminée à l’étape El07.
[0086] La réponse R déterminée au sein du dispositif électronique 2 est ainsi reçue par le module de communication 14 (et donc également par le module de traitement 16) à l’étape El 10.
[0087] Le module de traitement 16 peut ainsi vérifier à l’étape El 12 si la réponse R reçue du dispositif électronique 2 correspond (en pratique est identique à) la réponse déterminée (au sein du dispositif de traitement 16) à l’étape E108, ce qui permet de vérifier si le dispositif électronique 2 détient bien la clé dédiée K.
[0088] Dans la négative, c’est que le dispositif électronique 2 n’est en fait pas autorisé à effectuer le processus qui suit et il est donc mis fin au procédé à l’étape El 14 sans mémorisation d’une clé virtuelle.
[0089] Si au contraire il est vérifié à l’étape El 14 que le dispositif électronique 2 détient la clé dédiée K, le module de communication 14 mesure une empreinte de la liaison radio établie entre le module de communication 14 et le dispositif électronique 2 (étape El 16). La technique de mesure de l’empreinte est ici identique à celle mentionnée plus haut à l’étape E4. Une autre technique de mesure de l’empreinte pourrait être utilisée (cette autre technique étant alors également utilisée à l’étape E54 décrite plus haut).
[0090] Le module de traitement 16 peut alors générer à l’étape El 18 la clé virtuelle à mesurer, cette génération étant ici réalisée par chiffrement de données incluant l’empreinte mesurée à l’étape El 16.
[0091] En pratique, la clé virtuelle est par exemple générée en appliquant un algorithme cryptographique de chiffrement (utilisant par exemple une clé maître) à l’ensemble de données précité (ensemble de données comprenant l’empreinte mesurée à l’étape E116).
[0092] En variante, la génération de clé virtuelle de l’étape El 18 peut être réalisée au niveau d’un serveur distant, comme dans le cadre du mode de réalisation décrit plus haut en référence aux figures 1 et 2. Dans ce cas, l’empreinte mesurée est transmise du module de communication 14 au serveur distant (éventuellement sous forme chiffrée), la clé virtuelle est générée par le serveur distant par chiffrement de données incluant l’empreinte, et la clé virtuelle ainsi générée est transmise du serveur distant au module de communication 14 (et ainsi au module de traitement 16), éventuellement sous forme chiffrée.
[0093] Le module de traitement 16 peut ainsi mémoriser à l’étape E120 la clé virtuelle générée à l’étape El 18.
[0094] Le module de traitement 16 communique également la clé virtuelle au module de communication 14 pour transmission de la clé virtuelle (ici sous forme chiffrée) à destination du dispositif électronique 2 (étape E122), par exemple via la liaison établie à l’étape E102 entre le module de communication 14 et le dispositif électronique 2.
[0095] Dans la variante décrite ci-dessus où un serveur distante génère la clé virtuelle, cette clé virtuelle peut en variante être transmise directement (sous forme chiffrée) du serveur distant au dispositif électronique 2.
[0096] Le dispositif électronique 2 reçoit en tout cas la clé virtuelle à l’étape E124 et peut ainsi mémoriser (ici après déchiffrement) la clé virtuelle à l’étape E126 pour utilisation ultérieure, comme décrit ci-dessus en référence à la figure 4.
[0097] Bien entendu, diverses autres modifications peuvent être apportées à l’invention dans le cadre des revendications annexées.

Claims (1)

  1. Revendications [Revendication 1] Système de commande de déverrouillage de véhicule, comprenant : - un module de communication (14) conçu pour établir une liaison par ondes radio avec un dispositif électronique (2) et pour recevoir une clé virtuelle (VK’) en provenance du dispositif électronique (2) via la liaison établie ; et - un module de traitement (16) conçu pour autoriser ou non le déverrouillage sur la base de la clé virtuelle (VK’) reçue, caractérisé en ce que le module de communication (14) est conçu pour mesurer une empreinte de la liaison radio établie avec le dispositif électronique (2), et en ce que le module de traitement (16) est conçu pour obtenir une empreinte de référence par déchiffrement de la clé virtuelle (VK’), pour comparer l’empreinte mesurée et l’empreinte de référence et pour autoriser le déverrouillage seulement en cas de correspondance entre l’empreinte mesurée et l’empreinte de référence. [Revendication 2] Système selon la revendication 1, dans lequel le module de traitement (16) est conçu pour autoriser le déverrouillage seulement si la clé virtuelle reçue correspond à une clé virtuelle de référence mémorisée au sein du module de traitement (16). [Revendication 3] Système selon la revendication 1 ou 2, dans lequel le dispositif électronique (2) est un ordiphone. [Revendication 4] Procédé de déverrouillage de véhicule comprenant les étapes suivantes : - établissement (E52) d’une liaison par ondes radio entre un module de communication (14) et un dispositif électronique (2) ; - mesure (E54), par le module de communication (14), d’une empreinte de la liaison radio établie entre le module de communication (14) et le dispositif électronique (2) ; - réception (E58) d’une clé virtuelle (VK’) en provenance du dispositif électronique (2), au moyen du module de communication (14) et via la liaison établie ; - déchiffrement (E60) de la clé virtuelle (VK’) reçue par un module de traitement (16) de manière à obtenir une empreinte de référence ; - comparaison (E62) de l’empreinte mesurée et de l’empreinte de référence par le module de traitement (16) ; - commande (E70), par le module de traitement (16), du déverrouillage du véhicule (10) seulement en cas de correspondance entre l’empreinte mesurée et l’empreinte de référence.
    [Revendication 5] Procédé selon la revendication 4, dans lequel la commande du déverrouillage est en outre réalisée seulement si la clé virtuelle reçue correspond à une clé virtuelle de référence mémorisée au sein du module de traitement (16). [Revendication 6] Procédé selon la revendication 4 ou 5, dans lequel le dispositif électronique (2) est un ordiphone. [Revendication 7] Procédé de mémorisation d’une clé virtuelle dans un système de commande de déverrouillage de véhicule, comprenant les étapes suivantes : - établissement (E2 ; E102) d’une liaison par ondes radio entre un module de communication (4 ; 14) et un dispositif électronique (2) ; - mesure (E4 ; El 16), par le module de communication (4 ; 14), d’une empreinte (FP) de la liaison radio établie entre le module de communication (4 ; 14) et le dispositif électronique (2) ; - génération (E10 ; El 18) d’une clé virtuelle (VK) par chiffrement de données incluant l’empreinte (FP) ; - mémorisation de la clé virtuelle (VK) au sein d’un module de traitement (16) embarqué dans le véhicule (10). [Revendication 8] Procédé selon la revendication 7, dans lequel le module de communication (14) est embarqué dans le véhicule (10). [Revendication 9] Procédé selon la revendication 7 ou 8, dans lequel l’étape (El 16) de mesure de l’empreinte est conditionnée par la vérification que le dispositif électronique (2) détient une clé dédiée. [Revendication 10] Procédé selon l’une des revendications 7 à 9, dans lequel l’étape (E10) de génération d’une clé virtuelle (VK) est réalisée au sein d’un serveur distant (8) et dans lequel le serveur distant(8) est conçu pour transmettre la clé virtuelle (VK) au dispositif électronique (2). [Revendication 11] Procédé selon l’une des revendications 7 à 10, dans lequel le dispositif électronique (2) est un ordiphone. [Revendication 12] Système de mémorisation d’une clé virtuelle comprenant : - un module de communication (4 ; 14) conçu pour établir une liaison par ondes radio avec un dispositif électronique (2) et pour mesurer une empreinte (FP) de la liaison radio établie avec le dispositif électronique (2); - un module de génération (8 ; 16) d’une clé virtuelle (VK) par chiffrement de données incluant l’empreinte (FP) ; - un système (12) de commande de déverrouillage de véhicule (10) comprenant un module de traitement (16) conçu pour mémoriser la clé
    [Revendication 13] virtuelle (VK). Système selon la revendication 12, dans lequel le système (12) de [Revendication 14] commande de déverrouillage comprend le module de communication (14). Système selon la revendication 12 ou 13, dans lequel le module de génération (8) est situé au sein d’un serveur distant. [Revendication 15] Système selon l’une des revendications 12 à 14, dans lequel le dispositif électronique (2) est un ordiphone.
    1/3
FR1873298A 2018-12-19 2018-12-19 Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle Active FR3090722B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1873298A FR3090722B1 (fr) 2018-12-19 2018-12-19 Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1873298A FR3090722B1 (fr) 2018-12-19 2018-12-19 Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle

Publications (2)

Publication Number Publication Date
FR3090722A1 true FR3090722A1 (fr) 2020-06-26
FR3090722B1 FR3090722B1 (fr) 2020-12-04

Family

ID=66542406

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1873298A Active FR3090722B1 (fr) 2018-12-19 2018-12-19 Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle

Country Status (1)

Country Link
FR (1) FR3090722B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011017385A1 (de) * 2010-04-22 2011-10-27 Kabushiki Kaisha Tokai Rika Denki Seisakusho Bestimmungssystem für automatisierte Kommunikation
FR3050301A1 (fr) * 2016-04-19 2017-10-20 Dura Automotive Systems Sas Methode et systeme d'acces securise a un vehicule

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011017385A1 (de) * 2010-04-22 2011-10-27 Kabushiki Kaisha Tokai Rika Denki Seisakusho Bestimmungssystem für automatisierte Kommunikation
FR3050301A1 (fr) * 2016-04-19 2017-10-20 Dura Automotive Systems Sas Methode et systeme d'acces securise a un vehicule

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Authorisation with fuzzy environmental factors", IP.COM JOURNAL, IP.COM INC., WEST HENRIETTA, NY, US, 7 August 2018 (2018-08-07), XP013179597, ISSN: 1533-0001 *
HYEOKCHAN KWON ET AL: "Wi-Fi Fingerprint Based Approach to Securing the Connected Vehicle Against Wireless Attack", COMPUTER SCIENCE & INFORMATION TECHNOLOGY ( CS & IT ), 23 December 2016 (2016-12-23), pages 211 - 217, XP055610843, ISBN: 978-1-921987-60-1, DOI: 10.5121/csit.2016.61518 *

Also Published As

Publication number Publication date
FR3090722B1 (fr) 2020-12-04

Similar Documents

Publication Publication Date Title
EP3348085B1 (fr) Procédé de chargement d'une clé virtuelle au sein d'un terminal utilisateur et terminal utilisateur associé
EP3269108B1 (fr) Procédé de transmission sécurisée d'une clé virtuelle et méthode d'authentification d'un terminal mobile
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
EP2494489B1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP2811708B1 (fr) Système et méthode pour l'authentification d'un utilisateur
EP1536606A1 (fr) Méthode d'authentification d'applications
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
FR3022053A1 (fr) Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
CA2969495C (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
FR3013177A1 (fr) Technique de configuration d'acces securise d'un terminal invite a un reseau hote
EP3308564A1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
WO2005079090A1 (fr) Emission de cle publique par terminal mobile
EP3799350A1 (fr) Procédé de cryptage
EP3343967B1 (fr) Procédés mis en oeuvre par un dispositif et dans un réseau, entité électronique associée
FR3090722A1 (fr) Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle
EP3729307A1 (fr) Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service
WO2016102834A1 (fr) Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes
FR3075536A1 (fr) Procede d'authentification d'un dispositif electronique par une unite electronique equipant un vehicule
EP3259159B1 (fr) Procédé de mise en oeuvre d'une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2017182597A1 (fr) Procédé de connexion d'un appareil électronique à un système embarqué de véhicule, appareil électronique et système embarqué de véhicule associés
FR3030821A1 (fr) Procede d'authentification d'une application, appareil electronique et programme d'ordinateur associes
EP2448235B1 (fr) Entité électronique gérant un crédit d'utilisation d'une ressource dont l'accès est contrôlé par un dispositif de contrôle
FR3089654A1 (fr) Procédé de gestion par un système informatique d’une délégation d’au moins un droit relatif à un véhicule terrestre à moteur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200626

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

CA Change of address

Effective date: 20230509

PLFP Fee payment

Year of fee payment: 6