FR3096853A1 - Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système - Google Patents

Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système Download PDF

Info

Publication number
FR3096853A1
FR3096853A1 FR1905695A FR1905695A FR3096853A1 FR 3096853 A1 FR3096853 A1 FR 3096853A1 FR 1905695 A FR1905695 A FR 1905695A FR 1905695 A FR1905695 A FR 1905695A FR 3096853 A1 FR3096853 A1 FR 3096853A1
Authority
FR
France
Prior art keywords
electronic module
external
internal
security key
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1905695A
Other languages
English (en)
Inventor
Farhan Mirani
Alexandre Fromion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSA Automobiles SA
Original Assignee
PSA Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSA Automobiles SA filed Critical PSA Automobiles SA
Priority to FR1905695A priority Critical patent/FR3096853A1/fr
Publication of FR3096853A1 publication Critical patent/FR3096853A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un boîtier télématique (BT) équipe un système comprenant un réseau de communication interne (RC), et comprend des premier (M1) et deuxième (M2) modules électroniques et un troisième module électronique (M3) connecté aux premier (M1) et deuxième (M2) modules électroniques et stockant des clés de sécurité externes et internes. Lorsque le premier module électronique (M1) doit établir une communication avec un équipement de communication externe (EC), il accède au troisième module électronique (M3) pour obtenir la clé de sécurité externe correspondante. Lorsque le deuxième module électronique (M2) doit établir une communication avec le réseau de communication interne (RC) ou un équipement de communication externe (EC), via le premier module électronique (M1), il accède au troisième module électronique (M3) pour obtenir la clé de sécurité interne correspondante. Figure à publier avec l’abrégé : Fig. 1

Description

BOÎTIER TÉLÉMATIQUE À MODULE ÉLECTRONIQUE DE STOCKAGE DE CLÉS DE SÉCURITÉ INTERNES ET EXTERNES, POUR UN SYSTÈME
Domaine technique de l’invention
L’invention concerne les boîtiers télématiques qui sont destinés à équiper des systèmes comprenant un réseau de communication interne.
Etat de la technique
De nombreux systèmes comprennent un réseau de communication interne pouvant être couplé indirectement, par voie d’ondes, à des équipements de communication externes. Ce couplage indirect se fait via un boîtier télématique que comprend le système considéré et qui comprend un premier module électronique, souvent appelé sous-système de connectivité et propre à établir des communications par voie d’ondes avec les équipements de communication externes au moyen de clés de sécurité externes, et un second module électronique, souvent appelé sous-système télématique et propre à établir des communications avec le réseau de communication interne et avec les équipements de communication externes via le premier module électronique, au moyen de clés de sécurité internes. C’est notamment le cas de nombreux véhicules, éventuellement de type automobile.
Actuellement, le premier module électronique (ou sous-système de connectivité) comprend, notamment, une carte à circuits intégrés, de type Embedded Universal Integrated Circuit Card (ou eUICC), qui stocke toutes les clés de sécurité externes dont il a besoin pour établir ses communications par voie d’ondes avec certains au moins des équipements de communication externes, et généralement de type MNO (« Mobile Network Operator » - opérateur de réseau mobile). De son côté, le second module électronique (ou sous-système télématique) comprend, notamment, une carte à circuits intégrés, de type SE (« Secure Element » - élément sécurisé capable de contenir des clés de sécurité en conformité avec les exigences de sécurité fixées par des autorités de confiance), qui stocke toutes les clés de sécurité internes dont il a besoin pour établir ses communications avec le réseau de communication interne ou au moins l’un des équipements de communication externes, et généralement de type OEM (« Original Equipment Manufacturer » - fabricant d’équipement originel).
Les communications établies avec les équipements de communication externes sont destinées à permettre la transmission à un système de commandes ou de demandes d’informations ou encore d’une mise-à-jour d’un logiciel, ou bien la transmission à un équipement de communication externe d’informations demandées ou d’une demande de mise-à-jour d’un logiciel ou encore d’une validation d’intégrité de paquets de données de mise-à-jour. Ces communications peuvent être initiées par le système ou par l’un des équipements de communication externes, éventuellement périodiquement.
Dans certains véhicules, le boîtier télématique passe dans un état de « basse consommation » lorsque le groupe motopropulseur est éteint, et dans ce cas seul son sous-système de connectivité est alimenté. Cela permet au véhicule de rester connecté aux réseaux mobiles afin de pouvoir recevoir à tout moment une commande d’un équipement de communication externe. Dans d’autres véhicules, le boîtier télématique est placé dans un état inactif (ou éteint) lorsque le groupe motopropulseur est éteint, et il est réveillé périodiquement par des déclencheurs internes afin de récupérer d’éventuelles commandes en attente de transmission dans un équipement de communication externe.
Lors de chaque tentative de connexion à un équipement de communication externe, le boîtier télématique doit se réveiller entièrement pour récupérer les clés de sécurité internes dans sa carte à circuits intégrés de type SE, ce qui introduit un délai de récupération qui augmente la durée de la communication mais aussi nécessite de consommer de l’énergie électrique stockée.
Par ailleurs, l’utilisation d’une carte à circuits intégrés de type eUICC et d’une carte à circuits intégrés de type SE rend le boîtier télématique assez onéreux et gourmand en énergie.
L’invention a donc notamment pour but d’améliorer la situation.
Présentation de l’invention
Elle propose notamment à cet effet un boîtier télématique, destiné à équiper un système comprenant un réseau de communication interne, et comprenant :
- un premier module électronique propre à établir des communications par voie d’ondes avec des équipements de communication externes au moyen d’au moins une clé de sécurité externe, et
- un deuxième module électronique propre à établir des communications avec le réseau de communication interne et avec les équipements de communication externes via le premier module électronique, au moyen d’au moins une clé de sécurité interne.
Ce boîtier télématique se caractérise par le fait :
- qu’il comprend un troisième module électronique connecté aux premier et deuxième modules électroniques et stockant les clés de sécurité externe(s) et interne(s),
- que son premier module électronique est agencé, lorsqu’il doit établir une communication avec l’un des équipements de communication externes, pour accéder au troisième module électronique pour obtenir la clé de sécurité externe stockée associée à cet équipement de communication externe, et
- que son deuxième module électronique est agencé, lorsqu’il doit établir une communication avec le réseau de communication interne ou l’un des équipements de communication externes, pour accéder au troisième module électronique pour obtenir la clé de sécurité interne stockée associée à ce réseau de communication interne ou à cet équipement de communication externe.
Toutes les clés de sécurité externe(s) et interne(s) étant désormais stockées dans un même troisième module électronique, le nombre de cartes à circuits intégrés est divisé par deux, ce qui permet de réduire le coût, le poids, le volume et la consommation d’énergie du boîtier télématique, et la durée nécessaire à l’établissement de certaines communications.
Le boîtier télématique selon l’invention peut comporter d’autres caractéristiques qui peuvent être prises séparément ou en combinaison, et notamment :
- ses premier et deuxième modules électroniques peuvent être connectés au troisième module électronique via des première et seconde liaisons parallèles entre elles et indépendantes l’une de l’autre ;
- la première liaison peut être de type ISO 7816 ;
- la seconde liaison peut être un bus de type Serial Peripheral Interface (ou SPI - bus de données série synchrone opérant en mode full-duplex) ;
- son troisième module électronique peut être une carte à circuits intégrés de type Embedded Universal Integrated Circuit Card (ou eUICC) ;
- son troisième module électronique peut stocker au moins une clé de sécurité interne de type Original Equipment Manufacturer (ou OEM) et au moins une clé de sécurité externe de type Mobile Network Operator (ou MNO).
L’invention propose également un système comprenant un réseau de communication interne et un boîtier télématique du type de celui présenté ci-avant et connecté à ce réseau de communication interne.
Par exemple, ce système peut être agencé sous la forme d’un véhicule, éventuellement de type automobile.
Brève description des figures
D’autres caractéristiques et avantages de l’invention apparaîtront à l’examen de la description détaillée ci-après, et des dessins annexés, sur lesquels :
illustre schématiquement et fonctionnellement un exemple de réalisation d’un boîtier télématique selon l’invention,
illustre schématiquement un exemple d’enchaînement d’étapes mises en œuvre entre un équipement de communication externe et un boîtier télématique selon l’invention, lorsque cet équipement de communication externe veut transmettre une commande à distance au boîtier télématique et attend une réponse de ce dernier, et
illustre schématiquement un exemple d’enchaînement d’étapes mises en œuvre entre un équipement de communication externe et un boîtier télématique selon l’invention, lorsque ce dernier veut déterminer auprès de cet équipement de communication externe s’il dispose d’une récente mise-à-jour d’un logiciel.
Description détaillée de l’invention
L’invention a notamment pour but de proposer un boîtier télématique BT destiné à équiper un système comprenant un réseau de communication interne RC et assurant une fonction d’interface de communication rapide, à coût réduit et à consommation d’énergie réduite, avec des équipements de communication externes EC.
Dans ce qui suit, on considère, à titre d’exemple non limitatif, que le boîtier télématique BT est destiné à équiper un système agencé sous la forme d’un véhicule automobile. Mais l’invention n’est pas limitée à ce type de système. Elle concerne en effet tout type de système comprenant au moins un réseau de communication interne devant communiquer avec des équipements de communication externes. Par conséquent, l’invention concerne les systèmes qui sont agencés sous la forme de véhicules terrestres, de bateaux, d’aéronefs, de satellites, d’installations (éventuellement industrielles), ou de bâtiments (publics ou privés), par exemple.
On a schématiquement illustré sur la figure 1 un exemple de réalisation d’un boîtier télématique BT selon l’invention, destiné à équiper un système (ici un véhicule automobile) comprenant un réseau de communication interne RC.
On entend ici par « réseau de communication interne RC » le réseau auquel sont connectés les calculateurs du système (ici un véhicule automobile) et qui est éventuellement multiplexé. Il s’agit, par exemple, d’un réseau de type CAN (« Controller Area Network »), de type LIN (« Local Interconnect Network »), ou de type Ethernet.
Par ailleurs, on entend ici par « équipement de communication externe EC » un équipement électronique comprenant un module de communication propre à échanger des messages, éventuellement par voie d’ondes. Il pourra s’agir, par exemple, d’un serveur (éventuellement du constructeur du système), d’une station de communication (éventuellement d’une infrastructure routière), d’un autre boîtier télématique équipant un autre système, ou d’un téléphone mobile intelligent (ou « smartphone ») ou d’une tablette électronique ou d’un ordinateur (fixe ou portable) d’un utilisateur du système.
Comme illustré, un boîtier télématique BT, selon l’invention, comprend des premier M1, deuxième M2 et troisième M3 modules électroniques.
Le premier module électronique M1 est agencé de manière à établir des communications par voie d’ondes avec des équipements de communication externes EC au moyen d’au moins une clé de sécurité externe. Il constitue le sous-système de connectivité décrit dans la partie introductive, sans la carte à circuits intégrés de type eUICC. On comprendra qu’un ou plusieurs équipements de communication externes EC peuvent être associés à une même clé de sécurité externe.
On notera que les communications par voie d’ondes que le premier module électronique M1 peut établir avec des équipements de communication externes EC peuvent être de tout type. Ainsi, ces communications peuvent être à courte distance, par exemple selon le standard Car2X, CAR 2 CAR, Infra2Car ou WiFi, ou à plus longue distance, par exemple au moyen d’un standard de téléphonie mobile (en particulier 4G ou 5G).
Le deuxième module électronique M2 est agencé de manière à établir des communications avec, d’une part, le réseau de communication interne RC, et, d’autre part, les équipements de communication externes EC via le premier module électronique M1, au moyen d’au moins une clé de sécurité interne. Il constitue le sous-système télématique décrit dans la partie introductive, sans la carte à circuits intégrés de type SE.
Le troisième module électronique M3 est connecté aux premier M1 et deuxième M2 modules électroniques et stocke les clés de sécurité externe(s) et interne(s) qui sont indispensables à ces derniers (M1, M2) pour établir leurs connexions.
Par exemple, ce troisième module électronique M3 peut stocker au moins une clé de sécurité interne de type Original Equipment Manufacturer (ou OEM) et au moins une clé de sécurité externe de type Mobile Network Operator (MNO).
Le premier module électronique M1 est par ailleurs agencé, lorsqu’il doit établir une communication avec l’un des équipements de communication externes EC, pour accéder au troisième module électronique M3 pour obtenir la clé de sécurité externe qu’il stocke et qui est associée à cet équipement de communication externe EC.
De son côté, le deuxième module électronique M2 est agencé, lorsqu’il doit établir une communication avec le réseau de communication interne RC ou l’un des équipements de communication externes EC, pour accéder au troisième module électronique M3 pour obtenir la clé de sécurité interne qu’il stocke et qui est associée à ce réseau de communication interne RC ou à cet équipement de communication externe EC.
Grâce à ce stockage centralisé de toutes les clés de sécurité externe(s) et interne(s) dans un même troisième module électronique M3, on divise par deux le nombre de cartes à circuits intégrés, ce qui permet non seulement de réduire le coût, le poids et le volume du boîtier télématique BT, mais également la consommation d’énergie de ce dernier (BT). En outre, comme on le comprendra mieux grâce aux exemples décrits plus loin en référence aux figures 2 et 3, ce stockage centralisé permet de réduire la durée nécessaire à l’établissement de certaines communications (ou connexions), notamment du fait que le premier module électronique M1 peut désormais contrôler l’établissement d’une communication entre un équipement de communication externe EC et le deuxième module électronique M2 alors même que ce dernier (M2) est en phase de réveil, tout comme il (M1) peut vérifier si une récente version d’un logiciel est disponible pour un calculateur de son système sans qu’il ait besoin de réveiller le deuxième module électronique M2.
Par exemple, et comme illustré sur la figure 1, les premier M1 et deuxième M2 modules électroniques peuvent être connectés au troisième module électronique M3 via des première L1 et seconde L2 liaisons qui sont parallèles entre elles et indépendantes l’une de l’autre. Cela permet aux premier M1 et deuxième M2 modules électroniques d’accéder au troisième module électronique M3 indépendamment l’un de l’autre, et éventuellement simultanément, et ainsi de gagner du temps.
Par exemple, cette première liaison L1 peut être de type ISO 7816. En variante, la première liaison L1 peut être un bus de type Serial Peripheral Interface (ou SPI - bus de données série synchrone opérant en mode full-duplex).
Egalement par exemple, la seconde liaison L2 peut être un bus de type Serial Peripheral Interface (ou SPI). En variante, la seconde liaison L2 peut être de type ISO 7816.
Egalement par exemple, les premier M1 et deuxième M2 modules électroniques peuvent être connectés entre eux par au moins une troisième liaison L3 choisie parmi une liaison de type PCIe/USB (« Peripheral Component Interconnect Express/Universal Serial Bus ») et une liaison de type UART (« Universal Asynchronous Receiver Transmitter »).
On notera, comme illustré non limitativement sur la figure 1, que le deuxième module électronique M2 peut être connecté à d’autres équipements communicants que ceux du réseau de communication interne RC. Par exemple, il peut être aussi connecté à un médium physique via une liaison Ethernet et/ou à un microcontrôleur à ports d’entrées-sorties à usage général (ou GPIO (« General Purpose Input/Output »)).
On notera également que le troisième module électronique M3 peut, par exemple, être une carte à circuits intégrés de type Embedded Universal Integrated Circuit Card (ou eUICC).
Deux exemples illustrant l’intérêt de l’invention sont décrits ci-après en référence respectivement aux figures 2 et 3.
Dans le premier exemple illustré sur la figure 2, un équipement de communication externe EC transmet un message électronique de type court (ou SMS) au boîtier télématique BT d’un véhicule, par exemple pour lui transmettre une commande, et attend une réponse de ce boîtier télématique BT.
Dans une première étape F1, l’équipement de communication externe EC transmet un SMS au boîtier télématique BT. Ce SMS (contenant, par exemple, une demande de transmission de requête) est reçu par le premier module électronique M1. Dans une deuxième étape F2, le premier module électronique M1 accède au troisième module électronique M3 pour déterminer la clé de sécurité externe associée à cet équipement de communication externe EC. Sensiblement dans le même temps que (ou juste avant) F2, dans une troisième étape F3 le premier module électronique M1 transmet une requête de réveil au deuxième module électronique M2, ce qui déclenche une phase de réveil de ce dernier (M2). Dans une quatrième étape F4, le premier module électronique M1 rapatrie la clé de sécurité externe qu’il vient de déterminer. Dans une cinquième étape F5, le premier module électronique M1 transmet une requête de connexion sécurisée à l’équipement de communication externe EC en utilisant la clé de sécurité externe qu’il vient de récupérer. Dans une sixième étape F6, le deuxième module électronique M2 accède au troisième module électronique M3 pour déterminer la clé de sécurité interne associée à l’équipement de communication externe EC. Dans une septième étape F7, le deuxième module électronique M2 rapatrie la clé de sécurité interne qu’il vient de déterminer pour que la connexion puisse se faire avec l’équipement de communication externe EC. Dans une huitième étape F8, l’équipement de communication externe EC établit la connexion sécurisée autorisée avec le deuxième module électronique M2 via le premier module électronique M1 (alors « transparent »). Dans une neuvième étape F9, l’équipement de communication externe EC transmet une requête de service au deuxième module électronique M2 via le premier module électronique M1 (toujours transparent). Dans une dixième étape F10, le deuxième module électronique M2 transmet une réponse de service à l’équipement de communication externe EC via le premier module électronique M1 (toujours transparent). Dans une onzième étape F11, après une pause, le deuxième module électronique M2 met fin à la connexion avec l’équipement de communication externe EC, puis il (M2) repasse dans un état de veille tandis que le premier module électronique M1 demeure connecté pour rester joignable.
Comparé à ce qui se passerait avec un boîtier télématique de l’art antérieur, ici le premier module électronique M1 envoie une demande de connexion sécurisée à l’équipement de communication externe EC sans avoir attendu le réveil complet du deuxième module électronique M2, bien entendu après avoir récupérée la clé de sécurité externe associée à cet équipement de communication externe EC. Cela permet d’avoir une meilleure réactivité de connexion et un délai d’établissement de la connexion plus court qu’avec un boîtier télématique de l’art antérieur.
Dans le second exemple illustré sur la figure 3, le boîtier télématique BT d’un véhicule veut déterminer auprès d’un équipement de communication externe EC s’il dispose d’une récente mise-à-jour d’un logiciel.
Dans une première étape F1’, le premier module électronique M1 accède au troisième module électronique M3 pour déterminer la clé de sécurité externe associée à cet équipement de communication externe EC. Dans une deuxième étape F2’, le premier module électronique M1 rapatrie la clé de sécurité externe qu’il vient de déterminer. Dans une troisième étape F3’ le premier module électronique M1 transmet à l’équipement de communication externe EC une requête de connexion sécurisée en utilisant la clé de sécurité externe qu’il vient de récupérer. Dans une quatrième étape F4’, l’équipement de communication externe EC établit la connexion sécurisée autorisée avec le premier module électronique M1 et ce dernier (M1) lui demande s’il dispose d’une version récente d’un logiciel défini. Dans une cinquième étape F5’, l’équipement de communication externe EC transmet au premier module électronique M1 un message de réponse lui indiquant, par exemple, qu’il n’y a pas de version récente de ce logiciel défini. Dans une sixième étape F6’, le premier module électronique M1 met fin à la connexion avec l’équipement de communication externe EC, puis il (M1) demeure connecté pour rester joignable.
On notera que pendant toutes ces étapes F1’ à F6’ le deuxième module électronique M2 n’a pas besoin d’intervenir et donc demeure dans son état de veille, contrairement à ce qui se passe avec un boîtier télématique de l’art antérieur. En d’autres termes, le premier module électronique M1 envoie une demande de connexion sécurisée à l’équipement de communication externe EC sans avoir besoin de réveiller le deuxième module électronique M2, bien entendu après avoir récupérée la clé de sécurité externe associée à cet équipement de communication externe EC. Cela permet d’avoir une réduction importante de la consommation électrique du boîtier télématique BT et une optimisation de l’occupation des ressources de l’équipement de communication externe EC.

Claims (9)

  1. Boîtier télématique (BT) destiné à équiper un système comprenant un réseau de communication interne (RC), et comprenant i) un premier module électronique (M1) propre à établir des communications par voie d’ondes avec des équipements de communication externes (EC) au moyen d’au moins une clé de sécurité externe, et ii) un deuxième module électronique (M2) propre à établir des communications avec ledit réseau de communication interne (RC) et avec lesdits équipements de communication externes (EC) via ledit premier module électronique (M1), au moyen d’au moins une clé de sécurité interne, caractérisé en ce qu’il comprend en outre un troisième module électronique (M3) connecté auxdits premier (M1) et deuxième (M2) modules électroniques et stockant lesdites clés de sécurité externe(s) et interne(s), en ce que ledit premier module électronique (M1) est agencé, lorsqu’il doit établir une communication avec l’un desdits équipements de communication externes (EC), pour accéder audit troisième module électronique (M3) pour obtenir la clé de sécurité externe stockée associée à cet équipement de communication externe (EC), et en ce que ledit deuxième module électronique (M2) est agencé, lorsqu’il doit établir une communication avec ledit réseau de communication interne (RC) ou l’un desdits équipements de communication externes (EC), pour accéder audit troisième module électronique (M3) pour obtenir la clé de sécurité interne stockée associée à ce réseau de communication interne (RC) ou à cet équipement de communication externe (EC).
  2. Boîtier télématique selon la revendication 1, caractérisé en ce que lesdits premier (M1) et deuxième (M2) modules électroniques sont connectés audit troisième module électronique (M3) via des première (L1) et seconde (L2) liaisons parallèles entre elles et indépendantes l’une de l’autre.
  3. Boîtier télématique selon la revendication 2, caractérisé en ce que ladite première liaison (L1) est de type ISO 7816.
  4. Boîtier télématique selon la revendication 2 ou 3, caractérisé en ce que ladite seconde liaison (L2) est un bus de type Serial Peripheral Interface.
  5. Boîtier télématique selon l’une des revendications 1 à 4, caractérisé en ce que ledit troisième module électronique (M3) est une carte à circuits intégrés de type Embedded Universal Integrated Circuit Card.
  6. Boîtier télématique selon l’une des revendications 1 à 5, caractérisé en ce que ledit troisième module électronique (M3) stocke au moins une clé de sécurité interne de type Original Equipment Manufacturer et au moins une clé de sécurité externe de type Mobile Network Operator.
  7. Système comprenant un réseau de communication interne (RC), caractérisé en ce qu’il comprend en outre un boîtier télématique (BT) selon l’une des revendications précédentes, connecté audit réseau de communication interne (RC).
  8. Système selon la revendication 7, caractérisé en ce qu’il est agencé sous la forme d’un véhicule.
  9. Système selon la revendication 8, caractérisé en ce que ledit véhicule est de type automobile.
FR1905695A 2019-05-29 2019-05-29 Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système Withdrawn FR3096853A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1905695A FR3096853A1 (fr) 2019-05-29 2019-05-29 Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1905695A FR3096853A1 (fr) 2019-05-29 2019-05-29 Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système
FR1905695 2019-05-29

Publications (1)

Publication Number Publication Date
FR3096853A1 true FR3096853A1 (fr) 2020-12-04

Family

ID=67999865

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1905695A Withdrawn FR3096853A1 (fr) 2019-05-29 2019-05-29 Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système

Country Status (1)

Country Link
FR (1) FR3096853A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2887571A1 (fr) * 2013-12-17 2015-06-24 État Français Représenté par le Délégué Général Pour l'Armement Boitier de communication sécurisée, ensemble de communication sécurisée et procédés de communication sécurisée associes
EP3232602A1 (fr) * 2014-12-12 2017-10-18 KDDI Corporation Dispositif de gestion, dispositif de génération de clé, véhicule, outil de maintenance, système de gestion, procédé de gestion, et programme informatique

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2887571A1 (fr) * 2013-12-17 2015-06-24 État Français Représenté par le Délégué Général Pour l'Armement Boitier de communication sécurisée, ensemble de communication sécurisée et procédés de communication sécurisée associes
EP3232602A1 (fr) * 2014-12-12 2017-10-18 KDDI Corporation Dispositif de gestion, dispositif de génération de clé, véhicule, outil de maintenance, système de gestion, procédé de gestion, et programme informatique

Similar Documents

Publication Publication Date Title
US11609789B2 (en) Device, system and method for processing data
US9132715B2 (en) Vehicle connectivity systems, methods and applications
US10788879B2 (en) Method and system for for low power internetwork communication with machine devices
US10298492B2 (en) System and method for interworking between vehicle controller and external resource
CN105978927A (zh) 维持在交通工具和移动装置之间的镜像会话
CN106973092B (zh) 在车内提供移动通信网络的系统和方法
WO2013079673A1 (fr) Système de fourniture de services télématiques et procédé correspondant
CN104113592A (zh) 一种本地微服务器及车载服务信息提供系统及方法
US20160364247A1 (en) Operation method of communication node in automotive network
EP1349078B1 (fr) Installation, passerelle et procédé de téléchargement d'informations entre des équipements embarqués sur un aéronef et des moyens de chargement non-embarqués
CN112912862A (zh) 用于连接计算设备和基于云的服务的模块上的数据系统(DSoM)
EP1405466B1 (fr) Systeme de reveil de stations associees pour la mise en oeuvre d'au moins une fonction repartie, notamment dans un vehicule automobile
FR3096853A1 (fr) Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système
CN105323759B (zh) 一种与车辆通信的服务方法、服务系统及终端和终端方法
CN116135611A (zh) 用于可扩展驾驶舱控制器的系统和方法
CN109587661A (zh) 用于附件装置的无线连接管理
US20230328651A1 (en) Bi-modal cellular device
CN113671926A (zh) 一种车载网联终端及电动汽车
CN204652432U (zh) 车载环境中移动通信模块共享系统
WO2014095470A1 (fr) Dispositif et fiche de connexion pour echanger des informations de vehicule
CN115378453B (zh) 一种基于软件无线电的便携式多模通信电台
EP3469836B1 (fr) Procede de transmission de donnees entre un vehicule et une unite de stockage debarquee
FR3096858A1 (fr) Procédé de contrôle de communication par commutation de paquets entre un équipement de communication externe et un boîtier télématique
EP3259159B1 (fr) Procédé de mise en oeuvre d'une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé
FR3107974A1 (fr) Procédé et dispositif d’allocation de ressources réseau à un véhicule

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20201204

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20230105