WO2016132078A1 - Method of securing access to at least one functionality of a motor vehicle by a mobile terminal - Google Patents

Method of securing access to at least one functionality of a motor vehicle by a mobile terminal Download PDF

Info

Publication number
WO2016132078A1
WO2016132078A1 PCT/FR2016/050377 FR2016050377W WO2016132078A1 WO 2016132078 A1 WO2016132078 A1 WO 2016132078A1 FR 2016050377 W FR2016050377 W FR 2016050377W WO 2016132078 A1 WO2016132078 A1 WO 2016132078A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
virtual key
motor vehicle
functionality
access
Prior art date
Application number
PCT/FR2016/050377
Other languages
French (fr)
Inventor
Eric Menard
Jérome BAUMANN
Fabienne Masson
Aymeric CHALOCHET
Original Assignee
Valeo Comfort And Driving Assistance
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1500314A external-priority patent/FR3030830B1/en
Application filed by Valeo Comfort And Driving Assistance filed Critical Valeo Comfort And Driving Assistance
Priority to EP16713956.7A priority Critical patent/EP3259896A1/en
Publication of WO2016132078A1 publication Critical patent/WO2016132078A1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Definitions

  • Method for securing access to at least one functionality of a motor vehicle by a mobile terminal
  • the present invention relates generally to the control of functionalities of a motor vehicle by means of a mobile terminal.
  • It relates more particularly to a method of securing access to at least one functionality of a motor vehicle by a user, said user being equipped with a mobile terminal in which is stored a virtual key access to said functionality, said mobile terminal being adapted, when accessible, to communicate with a central server.
  • the invention applies particularly advantageously in the case where the controlled functionality is the unlocking of the doors of the vehicle or the starting of the vehicle.
  • Each virtual key is generally transmitted securely to the mobile phone, via the mobile phone network, by a central server belonging to the manufacturer of the motor vehicle.
  • a risk is that the owner of the motor vehicle is stealing his mobile phone, and that the thief then has access to the motor vehicle.
  • the currently proposed solution consists, for the server, in sending to the mobile terminal a control signal for the deletion of the virtual key that it stores.
  • the disadvantage is that by keeping the mobile terminal disconnected from the mobile telephone network (for example "in airplane mode"), the thief keeps access to the motor vehicle.
  • the present invention proposes to automatically disable the virtual key beyond a specified period of validity which is assigned to this key.
  • the validity period of the virtual key will preferably be expressed in the form of an expiration date. Alternatively, it could be expressed in the form of a limited number of access to said functionality (typically, it could be expected that the virtual key is updated every hundred uses).
  • the motor vehicle is equipped with an electronic unit adapted to check the validity of the virtual key stored in the mobile terminal, the electronic unit is adapted to allow access to said functionality when the virtual key is invalid but that at at least two conditions are met, namely that the virtual key stored in the mobile terminal was valid, and that the user has validly entered a personal information requested by the mobile terminal.
  • another condition is provided for the electronic unit to authorize access to said functionality, namely that the time passed since the end of validity of the virtual key has not exceeded a predetermined threshold.
  • the virtual key being elaborated from a mother key to which at least one derivation parameter is applied, during the first step, the virtual key is updated by modifying the value of said derivation parameter, and at the same time second step, said derivation parameter is communicated to the mobile terminal;
  • the motor vehicle is equipped with an electronic unit adapted to control the validity of the virtual key stored in the mobile terminal, the electronic unit is adapted to deny access to said functionality when the virtual key is invalid;
  • the mobile terminal compares the personal information entered (or a value derived from this personal information) with a value previously stored in the memory of the mobile terminal, or respectively of the electronic unit;
  • said personal information comprises a secret code
  • said personal information comprises a biometric data item
  • FIG. 1 represents an exemplary context in which the invention may be implemented, notably comprising a server, a motor vehicle and a mobile terminal;
  • FIG. 2 schematically shows components useful for understanding the invention, the motor vehicle and the mobile terminal of Figure 1;
  • FIG. 3 presents the main steps of a method of secure transmission of a virtual key updated from the server to the mobile terminal of FIG. 1;
  • FIG. 4 shows the main steps of a method of authentication of the mobile terminal by the motor vehicle of Figure 1.
  • FIG. 1 represents an example of context in which the invention can be implemented.
  • a motor vehicle 10 comprises an electronic control unit 11 (or ECU for "Electronic Control Unit") which is adapted to control the functionalities of the motor vehicle 10 and which can communicate via a wireless link with a mobile terminal 20.
  • ECU Electronic Control Unit
  • This mobile terminal 20 may be formed by a mobile phone (or cell phone), preferably of the "smart phone” or “smartphone” type according to the commonly used Anglo-Saxon name, it could also be a connected watch, a mobile phone or a smartphone. a pair of glasses connected ...
  • the electronic control unit 11 is adapted to communicate with this mobile terminal 20 in order to exchange data, for example with a view to controlling the functionalities of the motor vehicle 10 by means of the mobile terminal 20 (such a function that can be, for example, the unlocking of the doors of the motor vehicle 10 or the starting of the motor vehicle engine 10), as explained below.
  • the wireless link used to communicate between the electronic unit of command 1 1 and the mobile terminal 20 is for example of the Bluetooth type.
  • the mobile terminal 20 is furthermore designed to connect to a mobile telephone network 30 which notably comprises a base station 32 (or relay antenna) in communication via a radio link with the mobile terminal 20, and a gateway 34 for connection to a public network 40, for example the Internet network.
  • a mobile telephone network 30 which notably comprises a base station 32 (or relay antenna) in communication via a radio link with the mobile terminal 20, and a gateway 34 for connection to a public network 40, for example the Internet network.
  • It comprises means for connection to the base station 32, by a type 2G mobile phone protocol, 3G, 4G or other.
  • a server 50 (called a central server or web server) is also connected to the public network 40 so that the mobile terminal 20 and the server 50 can communicate and exchange data via the mobile telephone network 30 and the public network 40.
  • the server 50 is here managed by the manufacturer of the motor vehicle 10 or by the manufacturer of the electronic control unit 1 1.
  • FIG. 2 schematically represents components useful for understanding the invention of the motor vehicle 10 and the mobile terminal 20.
  • the motor vehicle 10 comprises in particular the electronic control unit 1 1 already mentioned, an actuator 15 (designed here to allow the unlocking of the doors of the motor vehicle 10), a wireless communication module 16 and a user interface 18.
  • An identifier is assigned to the motor vehicle 10 and is stored in a database of the server 50.
  • This is a VIN identification number (for "Vehicle Identification Number"). It could alternatively be for example a serial number.
  • the electronic control unit 11 comprises a processor 12 and a storage unit 14, for example a rewritable non-volatile memory or a hard disk.
  • the storage unit 14 stores in particular computer programs comprising instructions whose execution by the processor 12 allows the implementation by the electronic control unit 11 of the processes described below.
  • the storage unit 14 also stores data used in the context of the methods described below, in particular a root key (or master key) VKo and a cryptographic function f, used as explained in FIG. after.
  • the root key VKo and the cryptographic function f are for example written in the storage unit 14 during the manufacture of the electronic control unit 11, before mounting of this electronic control unit 11 in the motor vehicle 10.
  • the root key VK 0 is also stored at the server 50 (which is recalled that it is managed by the manufacturer of the motor vehicle 10), in association with the identification number VIN assigned to the motor vehicle 10.
  • the mobile terminal 20 comprises a processor 22, a memory 24 (for example a non-volatile memory rewritable), a wireless communication module 26 a communication module 28 on the mobile telephone network 30, and a user interface 27 (for example a touch screen).
  • a processor 22 for example a central processing unit 22 (CPU)
  • a memory 24 for example a non-volatile memory rewritable
  • a wireless communication module 26 for example a non-volatile memory rewritable
  • a communication module 28 on the mobile telephone network 30 for example a touch screen
  • the wireless communication module 26 of the mobile terminal 20 makes it possible to establish a wireless link (here Bluetooth type as already indicated) with the wireless communication module 16 of the motor vehicle 10 through which the processor 12 of the unit electronic control 11 and the processor 22 of the mobile terminal 20 can exchange data, especially as explained below.
  • a wireless link here Bluetooth type as already indicated
  • the communication module 28 enables the mobile terminal 20 (and specifically the processor 22 equipping this mobile terminal 20) to exchange, as already indicated, data with other devices connected to the mobile telephone network 30 or to the public network 40, in particular with the server 50.
  • the memory 24 stores in particular applications comprising instructions whose execution by the processor 22 allows the implementation by the mobile terminal 20 of the methods described below.
  • the memory 24 also stores data used in the context of the methods described below.
  • the mobile terminal 20 is prepared for controlling the functions of the motor vehicle 10 and for communication with the server 50.
  • the mobile terminal 20 is well known to the server 50, which is therefore aware of data associated with this mobile terminal 20.
  • This virtual key VK has been calculated in the following manner by the server 50.
  • a mother key VKi is firstly calculated according to the root key VK 0 and at least one DP derivation parameter.
  • this mother key V ⁇ is calculated according to the root key VK 0 and start and end dates of sharing of the motor vehicle 10 (it is here in the case of a loan or rental of the vehicle ).
  • the derivation parameters used could be different.
  • the virtual key VK is then calculated according to the mother key ⁇ / K and at least one other DP derivation parameter.
  • this virtual key VK is calculated according to the mother key VKi and the date of creation of the virtual key VK.
  • the derivation parameter (s) used could be different.
  • the server transmits to the mobile terminal 20 the virtual key VK, it also transmits the DP derivation parameters, for a reason that will become clear in the remainder of the description, with reference to FIG. 4.
  • the method of securing access to the motor vehicle 10 then has two aspects, which will be well described with reference to Figures 3 and 4.
  • This method comprises a first aspect, which can be exhibited in the form of a method for securely transmitting a virtual key VK from the server 50 to the mobile terminal 20, the main steps of which are illustrated in FIG.
  • control electronics 11 the main stages of which are illustrated in FIG. 4.
  • the virtual key VK has a limited validity period.
  • the method of secure transmission of the virtual key VK illustrated in Figure 3 is then provided to allow to update the virtual key VK stored in the mobile terminal 20 before the latter expires.
  • the server 50 determines whether the virtual key is approaching its end of validity.
  • the validity period of the virtual key VK may for example be set equal to 24 hours.
  • this validity period varies according to different parameters, such as for example:
  • step E2 the server 50 determines that the virtual key VK approaches or reaches its end of validity.
  • This new virtual key VK is calculated according to the master key
  • VKi (which remains here unchanged for the entire duration of the rental of the vehicle) and the date of creation of this new virtual key VK.
  • the server 50 attempts to establish contact with the mobile terminal 20 (via the public network 40, the gateway 34, the base station 31 and the radio link).
  • the server 50 tries again to make contact with the mobile terminal 20, at regular intervals, for example every minute.
  • the contact is established and it enables the server 50 to transmit to the mobile terminal 20 the new virtual key VK updated as well as the derivation parameters DP (step E4).
  • the mobile terminal 20 When it receives this information, the mobile terminal 20 replaces in its memory 24 the old virtual key with the new and the old DP derivation parameters by the new ones (step E5).
  • step E2 If, after twenty-four hours, the server 50 has not been able to establish contact with the mobile terminal 20, the method is reset in step E2.
  • the server 50 can of course communicate this request to the mobile terminal 20 only if it is connected to the mobile network.
  • the risk is that the thief retains access to the motor vehicle. It is to reduce this risk that the authentication method illustrated in FIG. 4 is implemented.
  • This method of authentication of the mobile terminal 20 by the electronic control unit 11 embedded in the motor vehicle 10 is then implemented as follows.
  • the electronic control unit 11 of the motor vehicle 10 receives a request to unlock the doors of the vehicle.
  • this request is transmitted by the mobile terminal 20 (step S1).
  • this request can be executed manually by the user, using the user application installed on his mobile terminal 20, when a Bluetooth link is established between the mobile terminal 20 and the mobile terminal 20.
  • electronic control unit 11 This request is formed by a set of data transmitted to the electronic control unit 11, notably comprising a request for unlocking the doors and the DP derivation parameters (the same ones which allowed the server 50 to calculate the virtual key VK from the root key VKo).
  • This request could alternatively be executed differently. It could for example be executed by the user when operating one of the door handles of the motor vehicle.
  • the motor vehicle then transmits a message to the mobile terminal so that it returns the aforementioned derivation parameters.
  • the electronic control unit 11 when it receives a request to unlock the doors and the DP derivation parameters, the electronic control unit 11 generates a challenge (in English "challenge"), for example a random number RND (step S3).
  • a challenge in English "challenge"
  • RND random number
  • the electronic control unit 1 1 calculates in step S4 a response RESP associated with this challenge RND by application of the cryptographic function f using the virtual key VK, which can be written:
  • RESP f (RND, VK).
  • the electronic control unit 11 having in memory the root key VKo and having received the DP derivation parameters, it is adapted to calculate beforehand the virtual key VK.
  • the electronic control unit 11 of the motor vehicle 10 then emits at step S5 the RND challenge to the mobile terminal 20, thanks to the established Bluetooth link.
  • step S6 the mobile terminal 20 receives the challenge RND.
  • the user application calculates, in step S7, the expected answer RESP 'by application to the challenge RND received from the cryptographic function f using the virtual key VK stored, which can be written:
  • RESP ' f (RND, VK).
  • step S8 the user application communicates the expected response
  • step S9 the electronic control unit 1 1 of the motor vehicle 10 thus receives this expected response RESP '.
  • step S11 the electronic control unit 11 proceeds to step S11, ending the authentication process.
  • the electronic control unit 11 proceeds to step S11, ending the authentication process.
  • the equality is not verified, it means that the virtual key used for calculating the expected response RESP 'is not valid.
  • step S12 the electronic control unit 11 proceeds to step S12 to verify if the virtual key VK used is still valid.
  • the electronic control unit 11 checks whether the date of creation of the virtual key VK used (which is recalled that it forms a DP derivation parameter and that it was communicated to the electronic unit control 11 at step S1) date less than 24 hours.
  • the validity period of a virtual key is always 24 hours, and that this period of validity is therefore known to the electronic control unit 11.
  • this duration of validity is variable from one key to the other, it may be provided that this period of validity forms a derivation parameter DP and that it is therefore transmitted to the electronic unit of command 11 in step S1.
  • the electronic control unit 11 can also verify that the user has, at the time of the attempt to unlock the doors, a right of access to the vehicle. It can indeed control that the moment of the attempt to unlock the doors is between the dates of the beginning and end of sharing of the motor vehicle 10 (which is recalled that they form DP derivation parameters).
  • step S13 sending to the actuator 15 a signal of the requested functionality, here the unlocking of the doors of the motor vehicle 10.
  • the virtual key stored in the mobile terminal 20 remains valid for a maximum of one day. After this day, the thief no longer has access to the motor vehicle 10.
  • the electronic control unit 11 controls the rights attached to the virtual key VK.
  • each virtual key VK has a right to temporarily exceed the validity period of this virtual key VK (case by example where the owner of the mobile terminal is the owner of the motor vehicle), or no right to temporarily exceed the period of validity of this virtual key VK (for example where the owner of the mobile terminal rents the motor vehicle for a limited period ).
  • this right is attached to the virtual key VK in the sense that this right is part of the DP derivation parameters having, among other things, to result in the calculation of the virtual key VK and that, as such, its value is transmitted. by the mobile terminal 20 to the motor vehicle 10.
  • the electronic control unit 11 ends the authentication process (step S15). As a result, access to unlock the doors is not allowed.
  • step S16 the electronic control unit 11 will check if the virtual key VK stored in the mobile terminal 20 is not invalid for too long a duration.
  • the electronic control unit 11 reads, from the received derivation parameters, the date of creation of the virtual key VK stored in the mobile terminal.
  • the electronic control unit 11 ends the authentication process (step S17).
  • step S18 the method continues in a step S18 during which the identity of the bearer of the mobile terminal 20 will be verified.
  • This step consists, for the electronic control unit 11, to control the mobile terminal 20 so that the latter displays on its touch screen 27 a message asking the user to enter personal information (step S19).
  • This personal information may consist of a secret code previously agreed with the owner of the mobile terminal 20 (a digital alpha code, a drawing to be made on the touch screen, ). It may also consist of a biometric datum, in which case the mobile terminal 20 must be equipped with a suitable device (fingerprint reader, image sensor whose definition allows to acquire a very precise image of the iris, ).
  • step S20 the user enters the secret code on the touch screen and then validates it.
  • the first solution consists, for the mobile terminal 20, to transmit this secret code to the electronic control unit 11 so that it verifies that it is accurate. This first solution however requires that the electronic control unit 11 has in memory the value of this secret code.
  • the second solution is that the user application stored in the mobile terminal 20 itself checks whether this code is valid (step S21).
  • This solution requires the mobile terminal 20 to have in memory either the code or a means of checking the accuracy of this code.
  • Storing this code in the mobile terminal may be a not sufficiently secure solution. It will then be preferred to store in the memory 24 of the mobile terminal 20 a "hash function" and a “fingerprint". Such a function, known to those skilled in the art, allows, from an input information (here the secret code), to give a result (call “imprint”). Such a function is however characterized by the impossibility for an attacker to find the input information from the fingerprint. Another type of so-called "one-way” function could also be used.
  • the mobile terminal calculates, by means of the hash function, the fingerprint associated with it and verifies that it corresponds to the imprint stored in its memory 24.
  • the mobile terminal 20 ends the authentication process (step S22).
  • the mobile terminal sends back to the electronic control unit 11 a message validating the identity of the bearer of the mobile terminal.
  • step S23 sending to the actuator 15 a control signal of the requested functionality, here the unlocking of the doors of the motor vehicle 10.
  • the electronic control unit 11 proceeds to step S23, sending to the actuator 15 a control signal of the requested functionality, here the unlocking of the doors of the motor vehicle 10.
  • this thief can only access the vehicle when the virtual key VK is valid, that is to say less than 24 hours, as long as the mobile terminal 20 is not accessible ("airplane mode").
  • the functionality of the motor vehicle for which it is desired to control access may be the starting of the engine of the motor vehicle.
  • the electronic control unit 11 renews the virtual key VK on the mobile terminal 20, so that this key is again valid for 24 hours.
  • this renewal may preferentially be repeated only a limited number of consecutive times, for example seven times.

Abstract

The invention relates to a method of securing access to at least one functionality of a motor vehicle (10) by a user, said user being equipped with a mobile terminal (20) in which is stored a virtual key (VK) for accessing said functionality, said mobile terminal being adapted, when it is accessible, for communicating with a central server (50). According to the invention, the virtual key having a determined duration of validity, there is provided: - before the end of validity of the virtual key, a first step in the course of which the central server automatically updates the virtual key, then - when the mobile terminal is accessible, a second step in the course of which the central server automatically communicates this updated virtual key to the mobile terminal.

Description

«Procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile par un terminal mobile »  "Method for securing access to at least one functionality of a motor vehicle by a mobile terminal"
DOMAINE TECHNIQUE AUQUEL SE RAPPORTE L'INVENTION La présente invention concerne de manière générale la commande de fonctionnalités d'un véhicule automobile au moyen d'un terminal mobile. TECHNICAL FIELD TO WHICH THE INVENTION RELATES The present invention relates generally to the control of functionalities of a motor vehicle by means of a mobile terminal.
Elle concerne plus particulièrement un procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile par un utilisateur, ledit utilisateur étant équipé d'un terminal mobile dans lequel est stockée une clé virtuelle d'accès à ladite fonctionnalité, ledit terminal mobile étant adapté, lorsqu'il est accessible, à communiquer avec un serveur central.  It relates more particularly to a method of securing access to at least one functionality of a motor vehicle by a user, said user being equipped with a mobile terminal in which is stored a virtual key access to said functionality, said mobile terminal being adapted, when accessible, to communicate with a central server.
L'invention s'applique particulièrement avantageusement dans le cas où la fonctionnalité commandée est le déverrouillage des portières du véhicule ou le démarrage du véhicule.  The invention applies particularly advantageously in the case where the controlled functionality is the unlocking of the doors of the vehicle or the starting of the vehicle.
ARRIERE-PLAN TECHNOLOGIQUE  BACKGROUND
On a proposé de commander certaines fonctionnalités d'un véhicule automobile, telles que le déverrouillage des portières du véhicule, au moyen d'un terminal mobile, par exemple un téléphone portable couramment utilisé par le propriétaire du véhicule.  It has been proposed to control certain functionalities of a motor vehicle, such as unlocking the doors of the vehicle, by means of a mobile terminal, for example a mobile phone commonly used by the vehicle owner.
Afin de ne permettre cette commande qu'aux personnes effectivement autorisées, on utilise des clés virtuelles qui sont mémorisées dans les téléphones portables des personnes autorisées et dont une unité électronique de commande du véhicule vérifie la présence avant de commander le déverrouillage des portières.  In order to allow this order only to people actually authorized, virtual keys are used which are stored in the mobile phones of authorized persons and of which an electronic control unit of the vehicle verifies the presence before controlling the unlocking of the doors.
Chaque clé virtuelle est généralement transmise de manière sécurisée au téléphone mobile, via le réseau de téléphonie mobile, par un serveur central appartenant au constructeur du véhicule automobile.  Each virtual key is generally transmitted securely to the mobile phone, via the mobile phone network, by a central server belonging to the manufacturer of the motor vehicle.
Un risque est que le propriétaire du véhicule automobile se fasse dérober son téléphone portable, et que le voleur ait alors accès au véhicule automobile.  A risk is that the owner of the motor vehicle is stealing his mobile phone, and that the thief then has access to the motor vehicle.
Dans cette situation, la solution actuellement proposée consiste, pour le serveur, à envoyer au terminal mobile un signal de commande de l'effacement de la clé virtuelle qu'il stocke.  In this situation, the currently proposed solution consists, for the server, in sending to the mobile terminal a control signal for the deletion of the virtual key that it stores.
Cette solution ne fonctionne malheureusement que si le téléphone mobile est connecté au réseau de téléphonie mobile. Dans le cas contraire, le volèur peut conserver un accès au véhicule automobile. This solution only works if the mobile phone is connected to the mobile network. Otherwise, the flight may retain access to the motor vehicle.
L'inconvénient est alors qu'en maintenant le terminal mobile déconnecté du réseau de téléphonie mobile (par exemple « en mode avion »), le voleur garde un accès au véhicule automobile.  The disadvantage is that by keeping the mobile terminal disconnected from the mobile telephone network (for example "in airplane mode"), the thief keeps access to the motor vehicle.
OBJET DE L'INVENTION  OBJECT OF THE INVENTION
Afin de remédier à l'inconvénient précité de l'état de la technique, la présente invention propose de désactiver automatiquement la clé virtuelle au-delà d'une durée de validité déterminée qui est affectée à cette clé.  In order to remedy the aforementioned drawback of the state of the art, the present invention proposes to automatically disable the virtual key beyond a specified period of validity which is assigned to this key.
Plus particulièrement, on propose selon l'invention un procédé tel que défini dans l'introduction, dans lequel, la clé virtuelle ayant une durée de validité déterminée, il est prévu :  More particularly, it is proposed according to the invention a method as defined in the introduction, wherein, the virtual key having a defined period of validity, is provided:
- avant la fin de validité de la clé virtuelle, une première étape au cours de laquelle le serveur central met automatiquement à jour la clé virtuelle, puis  - before the end of validity of the virtual key, a first step during which the central server automatically updates the virtual key, then
- lorsque le terminal mobile est accessible, une seconde étape au cours de laquelle le serveur communique automatiquement au terminal mobile cette clé virtuelle mise à jour.  - When the mobile terminal is accessible, a second step during which the server automatically communicates to the mobile terminal this virtual key updated.
Ainsi, grâce à l'invention, si le voleur maintient le terminal mobile « en mode avion », il ne conserve un accès au véhicule automobile qu'uniquement pendant la durée de validité de la clé virtuelle. Ensuite, cet accès lui est refusé.  Thus, thanks to the invention, if the thief keeps the mobile terminal "in airplane mode", it retains access to the motor vehicle only during the validity period of the virtual key. Then this access is denied.
On notera ici que la durée de validité de la clé virtuelle s'exprimera préférentiellement sous la forme d'une date d'expiration. En variante, elle pourrait s'exprimer sous la forme d'un nombre d'accès limité à ladite fonctionnalité (typiquement, on pourrait prévoir que la clé virtuelle soit mise à jour toutes les cent utilisations).  It should be noted here that the validity period of the virtual key will preferably be expressed in the form of an expiration date. Alternatively, it could be expressed in the form of a limited number of access to said functionality (typically, it could be expected that the virtual key is updated every hundred uses).
Avantageusement, le véhicule automobile étant équipé d'une unité électronique adaptée à contrôler la validité de la clé virtuelle stockée dans le terminal mobile, l'unité électronique est adaptée à autoriser l'accès à ladite fonctionnalité lorsque la clé virtuelle est invalide mais que au moins deux conditions sont remplies, à savoir que la clé virtuelle stockée dans le terminal mobile fut valide, et que l'utilisateur a valablement renseigné une information personnelle demandée par le terminal mobile.  Advantageously, the motor vehicle is equipped with an electronic unit adapted to check the validity of the virtual key stored in the mobile terminal, the electronic unit is adapted to allow access to said functionality when the virtual key is invalid but that at at least two conditions are met, namely that the virtual key stored in the mobile terminal was valid, and that the user has validly entered a personal information requested by the mobile terminal.
On comprend en effet que si l'usager est dans un endroit ou dans une région du globe dans laquelle son terminal mobile ne peut pas communiquer avec le serveur,' sa clé virtuelle ne peut pas être mise à jour. Dans cette situation, il est prévu que l'usager puisse conserver la possibilité d'accéder au véhicule en renseignant sur son terminal mobile une information personnelle. It is understood that if the user is in a place or in a region of the globe in which his mobile terminal can not communicate with the server, 'his virtual key can not be updated. In this situation, it is provided that the user can retain the ability to access the vehicle by providing information on his mobile terminal personal information.
Préférentiellement, il est prévu une autre condition pour que l'unité électronique autorise l'accès à ladite fonctionnalité, à savoir que le temps passé depuis la fin de validité de la clé virtuelle n'a pas dépassé un seuil prédéterminé.  Preferably, another condition is provided for the electronic unit to authorize access to said functionality, namely that the time passed since the end of validity of the virtual key has not exceeded a predetermined threshold.
Ainsi, si le voleur a non seulement dérobé le terminal mobile, mais aussi l'information personnelle permettant d'accéder au véhicule, cet accès lui sera automatiquement refusé après une durée déterminée ou au-delà d'un nombre d'utilisations donné.  Thus, if the thief has not only stolen the mobile terminal, but also personal information to access the vehicle, this access will be automatically denied after a specified period or beyond a given number of uses.
D'autres caractéristiques avantageuses et non limitatives du procédé conforme à l'invention sont les suivantes :  Other advantageous and non-limiting characteristics of the process according to the invention are the following:
- la clé virtuelle étant élaborée à partir d'une clé mère à laquelle est appliqué au moins un paramètre de dérivation, lors de la première étape, la clé virtuelle est mise à jour en modifiant la valeur dudit paramètre de dérivation, et lors de la seconde étape, ledit paramètre de dérivation est communiqué au terminal mobile ;  the virtual key being elaborated from a mother key to which at least one derivation parameter is applied, during the first step, the virtual key is updated by modifying the value of said derivation parameter, and at the same time second step, said derivation parameter is communicated to the mobile terminal;
- le véhicule automobile étant équipé d'une unité électronique adaptée à contrôler la validité de la clé virtuelle stockée dans le terminal mobile, l'unité électronique est adaptée à refuser l'accès à ladite fonctionnalité lorsque la clé virtuelle est invalide ;  - The motor vehicle is equipped with an electronic unit adapted to control the validity of the virtual key stored in the mobile terminal, the electronic unit is adapted to deny access to said functionality when the virtual key is invalid;
- pour vérifier que l'utilisateur a valablement renseigné ladite information personnelle, le terminal mobile, ou respectivement l'unité électronique du véhicule automobile, compare l'information personnelle renseignée (ou une valeur dérivée de cette information personnelle) avec une valeur préalablement mémorisée dans la mémoire du terminal mobile, ou respectivement de l'unité électronique ;  to verify that the user has validly entered said personal information, the mobile terminal, or respectively the electronic unit of the motor vehicle, compares the personal information entered (or a value derived from this personal information) with a value previously stored in the memory of the mobile terminal, or respectively of the electronic unit;
- ladite information personnelle comporte un code secret ;  said personal information comprises a secret code;
- ladite information personnelle comporte une donnée biométrique ;  said personal information comprises a biometric data item;
- il est prévu une autre condition pour que l'unité électronique autorise l'accès à ladite fonctionnalité, à savoir que le nombre d'accès à ladite fonctionnalité depuis la fin de validité de la clé virtuelle n'a pas dépassé un seuil prédéterminé ;  another condition is provided for the electronic unit to authorize access to said functionality, namely that the number of accesses to said functionality since the end of validity of the virtual key has not exceeded a predetermined threshold;
- il est prévu une autre condition pour que l'unité électronique autorise l'accès à ladite fonctionnalité, à savoir qu'un droit de dépassement temporaire de la durée de validité est affecté à la clé virtuelle. DESCRIPTION DÉTAILLÉE D'UN EXEMPLE DE RÉALISATION La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée. another condition is provided for the electronic unit to authorize access to said functionality, namely that a right to temporarily exceed the validity period is assigned to the virtual key. DETAILED DESCRIPTION OF AN EXEMPLARY EMBODIMENT The following description with reference to the accompanying drawings, given by way of non-limiting examples, will make it clear what the invention consists of and how it can be implemented.
Sur les dessins annexés :  In the accompanying drawings:
- la figure 1 représente un exemple de contexte dans lequel peut-être mise en œuvre l'invention, comprenant notamment un serveur, un véhicule automobile et un terminal mobile ;  FIG. 1 represents an exemplary context in which the invention may be implemented, notably comprising a server, a motor vehicle and a mobile terminal;
- la figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule automobile et du terminal mobile de la figure 1 ;  - Figure 2 schematically shows components useful for understanding the invention, the motor vehicle and the mobile terminal of Figure 1;
- la figure 3 présente les étapes principales d'un procédé de transmission sécurisée d'une clé virtuelle mise à jour depuis le serveur jusqu'au terminal mobile de la figure 1 ; et  FIG. 3 presents the main steps of a method of secure transmission of a virtual key updated from the server to the mobile terminal of FIG. 1; and
- la figure 4 présente les étapes principales d'une méthode d'authentification du terminal mobile par le véhicule automobile de la figure 1.  - Figure 4 shows the main steps of a method of authentication of the mobile terminal by the motor vehicle of Figure 1.
La figure 1 représente un exemple de contexte dans lequel peut être mise en œuvre l'invention.  FIG. 1 represents an example of context in which the invention can be implemented.
Dans ce contexte, un véhicule automobile 10 comprend une unité électronique de commande 11 (ou ECU pour "Electronic Control Unit') qui est adaptée à commander des fonctionnalités du véhicule automobile 10 et qui peut entrer en communication, via une liaison sans fil, avec un terminal mobile 20.  In this context, a motor vehicle 10 comprises an electronic control unit 11 (or ECU for "Electronic Control Unit") which is adapted to control the functionalities of the motor vehicle 10 and which can communicate via a wireless link with a mobile terminal 20.
Ce terminal mobile 20 pourra être formé par un téléphone portable (ou téléphone cellulaire), préférentiellement de type "téléphone intelligent' ou "smartphone" selon la dénomination anglo-saxonne couramment utilisée. Il pourrait également s'agir d'une montre connectée, d'une paire de lunettes connectée...  This mobile terminal 20 may be formed by a mobile phone (or cell phone), preferably of the "smart phone" or "smartphone" type according to the commonly used Anglo-Saxon name, it could also be a connected watch, a mobile phone or a smartphone. a pair of glasses connected ...
L'unité électronique de commande 11 est adapté à communiquer avec ce terminal mobile 20 afin d'échanger des données, par exemple en vue de la commande des fonctionnalités du véhicule automobile 10 au moyen du terminal mobile 20 (une telle fonctionnalité pouvant être par exemple le déverrouillage des portes du véhicule automobile 10 ou le démarrage du moteur du véhicule automobile 10), comme expliqué plus bas.  The electronic control unit 11 is adapted to communicate with this mobile terminal 20 in order to exchange data, for example with a view to controlling the functionalities of the motor vehicle 10 by means of the mobile terminal 20 (such a function that can be, for example, the unlocking of the doors of the motor vehicle 10 or the starting of the motor vehicle engine 10), as explained below.
La liaison sans fil utilisée pour communiquer entre l'unité électronique de commande 1 1 et le terminal mobile 20 est par exemple de type Bluetooth. The wireless link used to communicate between the electronic unit of command 1 1 and the mobile terminal 20 is for example of the Bluetooth type.
Le terminal mobile 20 est par ailleurs conçu pour se connecter à un réseau de téléphonie mobile 30 qui comprend notamment une station de base 32 (ou antenne relais) en communication via une liaison radio avec le terminal mobile 20, et une passerelle 34 de connexion à un réseau public 40, par exemple le réseau Internet.  The mobile terminal 20 is furthermore designed to connect to a mobile telephone network 30 which notably comprises a base station 32 (or relay antenna) in communication via a radio link with the mobile terminal 20, and a gateway 34 for connection to a public network 40, for example the Internet network.
Il comporte pour cela des moyens de connexion à la station de base 32, par un protocole de téléphonie mobile de type 2G, 3G, 4G ou autre.  It comprises means for connection to the base station 32, by a type 2G mobile phone protocol, 3G, 4G or other.
Un serveur 50 (appelé serveur central ou serveur web) est également connecté au réseau public 40 de sorte que le terminal mobile 20 et le serveur 50 peuvent entrer en communication et échanger des données via le réseau de téléphonie mobile 30 et le réseau public 40. Le serveur 50 est ici géré par le fabricant du véhicule automobile 10 ou par le fabricant de l'unité électronique de commande 1 1.  A server 50 (called a central server or web server) is also connected to the public network 40 so that the mobile terminal 20 and the server 50 can communicate and exchange data via the mobile telephone network 30 and the public network 40. The server 50 is here managed by the manufacturer of the motor vehicle 10 or by the manufacturer of the electronic control unit 1 1.
La figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule automobile 10 et du terminal mobile 20.  FIG. 2 schematically represents components useful for understanding the invention of the motor vehicle 10 and the mobile terminal 20.
Le véhicule automobile 10 comprend notamment l'unité électronique de commande 1 1 déjà mentionnée, un actionneur 15 (conçu ici pour permettre le déverrouillage des portes du véhicule automobile 10), un module de communication sans fil 16 et une interface utilisateur 18.  The motor vehicle 10 comprises in particular the electronic control unit 1 1 already mentioned, an actuator 15 (designed here to allow the unlocking of the doors of the motor vehicle 10), a wireless communication module 16 and a user interface 18.
Un identifiant est attribué au véhicule automobile 10 et est conservé dans une base de données du serveur 50. Il s'agit ici d'un numéro d'identification VIN (pour "Vehicle Identification Number"). Il pourrait en variante s'agir par exemple d'un numéro de série.  An identifier is assigned to the motor vehicle 10 and is stored in a database of the server 50. This is a VIN identification number (for "Vehicle Identification Number"). It could alternatively be for example a serial number.
L'unité électronique de commande 1 1 comprend un processeur 12 et une unité de mémorisation 14, par exemple une mémoire non-volatile réinscriptible ou un disque dur.  The electronic control unit 11 comprises a processor 12 and a storage unit 14, for example a rewritable non-volatile memory or a hard disk.
L'unité de mémorisation 14 mémorise notamment des programmes d'ordinateur comprenant des instructions dont l'exécution par le processeur 12 permet la mise en œuvre par l'unité électronique de commande 1 1 des procédés décrits ci-dessous.  The storage unit 14 stores in particular computer programs comprising instructions whose execution by the processor 12 allows the implementation by the electronic control unit 11 of the processes described below.
L'unité de mémorisation 14 mémorise également des données utilisées dans le cadre des procédés décrits ci-dessous, notamment une clé racine (ou clé maître) VKo et une fonction cryptographique f, utilisées comme expliqué dans la suite. The storage unit 14 also stores data used in the context of the methods described below, in particular a root key (or master key) VKo and a cryptographic function f, used as explained in FIG. after.
La clé racine VKo et la fonction cryptographique f sont par exemple écrites dans l'unité de mémorisation 14 lors de la fabrication de l'unité électronique de commande 11 , avant montage de cette unité électronique de commande 11 dans le véhicule automobile 10.  The root key VKo and the cryptographic function f are for example written in the storage unit 14 during the manufacture of the electronic control unit 11, before mounting of this electronic control unit 11 in the motor vehicle 10.
La clé racine VK0 est également mémorisée au niveau du serveur 50 (dont on rappelle qu'il est géré par le fabricant du véhicule automobile 10), en association avec le numéro d'identification VIN attribué au véhicule automobile 10. The root key VK 0 is also stored at the server 50 (which is recalled that it is managed by the manufacturer of the motor vehicle 10), in association with the identification number VIN assigned to the motor vehicle 10.
Le terminal mobile 20 comprend quant à lui un processeur 22, une mémoire 24 (par exemple une mémoire non-volatile réinscriptible), un module de communication sans fil 26 un module 28 de communication sur le réseau de téléphonie mobile 30, et une interface utilisateur 27 (par exemple un écran tactile).  The mobile terminal 20 comprises a processor 22, a memory 24 (for example a non-volatile memory rewritable), a wireless communication module 26 a communication module 28 on the mobile telephone network 30, and a user interface 27 (for example a touch screen).
Le module de communication sans fil 26 du terminal mobile 20 permet d'établir une liaison sans fil (ici de type Bluetooth comme déjà indiqué) avec le module de communication sans fil 16 du véhicule automobile 10 à travers laquelle le processeur 12 de l'unité électronique de commande 11 et le processeur 22 du terminal mobile 20 peuvent échanger des données, notamment comme exposé plus loin.  The wireless communication module 26 of the mobile terminal 20 makes it possible to establish a wireless link (here Bluetooth type as already indicated) with the wireless communication module 16 of the motor vehicle 10 through which the processor 12 of the unit electronic control 11 and the processor 22 of the mobile terminal 20 can exchange data, especially as explained below.
Le module de communication 28 permet au terminal mobile 20 (et précisément au processeur 22 équipant ce terminal mobile 20) d'échanger comme déjà indiqué des données avec d'autres dispositifs connectés au réseau de téléphonie mobile 30 ou au réseau public 40, notamment avec le serveur 50.  The communication module 28 enables the mobile terminal 20 (and specifically the processor 22 equipping this mobile terminal 20) to exchange, as already indicated, data with other devices connected to the mobile telephone network 30 or to the public network 40, in particular with the server 50.
La mémoire 24 mémorise notamment des applications comprenant des instructions dont l'exécution par le processeur 22 permet la mise en œuvre par le terminal mobile 20 des procédés décrits ci-dessous.  The memory 24 stores in particular applications comprising instructions whose execution by the processor 22 allows the implementation by the mobile terminal 20 of the methods described below.
La mémoire 24 mémorise également des données utilisées dans le cadre des procédés décrits ci-dessous.  The memory 24 also stores data used in the context of the methods described below.
En référence aux figures 3 et 4, on décrira maintenant un procédé permettant de sécuriser l'accès au véhicule automobile 10.  Referring to Figures 3 and 4, will now be described a method for securing access to the motor vehicle 10.
On considérera qu'avant la mise en œuvre de ce procédé, le terminal mobile 20 est préparé pour la commande des fonctionnalités du véhicule automobile 10 et pour la communication avec le serveur 50.  It will be considered that prior to the implementation of this method, the mobile terminal 20 is prepared for controlling the functions of the motor vehicle 10 and for communication with the server 50.
On considérera ainsi qu'il embarque une application utilisateur adaptée à communiquer avec l'unité électronique de commande 11 du véhicule automobile et dont l'intérêt sera bien décrit dans la suite de cet exposé. On considérera également qu'il stocke dans sa mémoire une clé virtuelle VK et la fonction cryptographique f. It will be considered that it embeds a user application adapted to communicate with the electronic control unit 11 of the motor vehicle and whose interest will be well described later in this talk. It will also be considered that it stores in its memory a virtual key VK and the cryptographic function f.
De même, avant la mise en œuvre du procédé, le terminal mobile 20 est bien connu du serveur 50, qui a donc connaissance de données associées à ce terminal mobile 20.  Similarly, before the implementation of the method, the mobile terminal 20 is well known to the server 50, which is therefore aware of data associated with this mobile terminal 20.
C'est en effet le serveur 50 qui aura préalablement élaborée la clé virtuelle VK et qui l'aura transmis au terminal mobile 20.  It is in fact the server 50 which will have previously elaborated the virtual key VK and which will have transmitted it to the mobile terminal 20.
Cette clé virtuelle VK aura été calculée de la manière suivante par le serveur 50.  This virtual key VK has been calculated in the following manner by the server 50.
Une clé mère VKi est tout d'abord calculée en fonction de la clé racine VK0 et d'au moins un paramètre de dérivation DP. Ici, cette clé mère V^ est calculée en fonction de la clé racine VK0 et des dates de début et de fin de partage du véhicule automobile 10 (on se place ici dans le cas d'un prêt ou d'une location du véhicule). En variante, les paramètres de dérivation utilisés pourraient être différents. A mother key VKi is firstly calculated according to the root key VK 0 and at least one DP derivation parameter. Here, this mother key V ^ is calculated according to the root key VK 0 and start and end dates of sharing of the motor vehicle 10 (it is here in the case of a loan or rental of the vehicle ). Alternatively, the derivation parameters used could be different.
La clé virtuelle VK est ensuite calculée en fonction de la clé mère \/K et d'au moins un autre paramètre de dérivation DP. Ici, cette clé virtuelle VK est calculée en fonction de la clé mère VKi et de la date de création de la clé virtuelle VK. En variante, le ou les paramètres de dérivation utilisés pourraient être différents.  The virtual key VK is then calculated according to the mother key \ / K and at least one other DP derivation parameter. Here, this virtual key VK is calculated according to the mother key VKi and the date of creation of the virtual key VK. Alternatively, the derivation parameter (s) used could be different.
On notera que, lorsque le serveur transmet au terminal mobile 20 la clé virtuelle VK, il transmet également les paramètres de dérivation DP, pour une raison qui apparaîtra clairement dans la suite de la description, en référence à la figure 4.  Note that when the server transmits to the mobile terminal 20 the virtual key VK, it also transmits the DP derivation parameters, for a reason that will become clear in the remainder of the description, with reference to FIG. 4.
La méthode de sécurisation de l'accès au véhicule automobile 10 présente alors deux aspects, qui seront bien décrits en référence aux figures 3 et 4.  The method of securing access to the motor vehicle 10 then has two aspects, which will be well described with reference to Figures 3 and 4.
Cette méthode comprend un premier aspect, que l'on pourra exposer sous la forme d'un procédé de transmission sécurisée d'une clé virtuelle VK depuis le serveur 50 vers le terminal mobile 20, dont les étapes principales sont illustrées sur la figure 3.  This method comprises a first aspect, which can be exhibited in the form of a method for securely transmitting a virtual key VK from the server 50 to the mobile terminal 20, the main steps of which are illustrated in FIG.
Elle comprend également un deuxième aspect, que l'on pourra exposer sous la forme d'un procédé d'authentification du terminal mobile 20 par l'unité électronique de commande 11 , dont les étapes principales sont illustrées sur la figure 4. It also comprises a second aspect, which can be exhibited in the form of a method of authentication of the mobile terminal 20 by the unit. control electronics 11, the main stages of which are illustrated in FIG. 4.
Selon une caractéristique particulièrement avantageuse de l'invention, la clé virtuelle VK a une durée de validité limitée.  According to a particularly advantageous characteristic of the invention, the virtual key VK has a limited validity period.
Le procédé de transmission sécurisée de la clé virtuelle VK illustré sur la figure 3 est alors prévu pour permettre de mettre à jour la clé virtuelle VK stockée dans le terminal mobile 20 avant que cette dernière ne vienne à échéance.  The method of secure transmission of the virtual key VK illustrated in Figure 3 is then provided to allow to update the virtual key VK stored in the mobile terminal 20 before the latter expires.
Ainsi, il est prévu, avant la fin de validité de la clé virtuelle VK, une étape au cours de laquelle le serveur central 50 met automatiquement à jour la clé virtuelle VK, puis lorsque le terminal mobile 20 est accessible via le réseau de téléphonie mobile, une étape au cours de laquelle le serveur central 50 communique automatiquement cette clé virtuelle VK mise à jour au terminal mobile 20, ainsi que les paramètres de dérivation DP.  Thus, it is expected, before the end of validity of the virtual key VK, a step during which the central server 50 automatically updates the virtual key VK, then when the mobile terminal 20 is accessible via the mobile network a step during which the central server 50 automatically communicates this updated virtual key VK to the mobile terminal 20, as well as the derivation parameters DP.
Plus précisément, comme le montre la figure 3, au cours d'une première étape E1 , le serveur 50 détermine si la clé virtuelle approche de sa fin de validité.  More precisely, as shown in FIG. 3, during a first step E1, the server 50 determines whether the virtual key is approaching its end of validity.
La durée de validité de la clé virtuelle VK pourra par exemple être fixée égale à 24 heures.  The validity period of the virtual key VK may for example be set equal to 24 hours.
On pourrait toutefois envisager que cette durée de validité varie en fonction de différents paramètres, tels que par exemple :  However, it could be envisaged that this validity period varies according to different parameters, such as for example:
- l'identité du propriétaire du terminal mobile 20 (la durée de validité étant choisie plus grande si le propriétaire du terminal mobile est le propriétaire du véhicule, et étant choisie moins grande s'il s'agit d'une personne louant le véhicule automobile, ...),  - The identity of the owner of the mobile terminal 20 (the validity period being chosen greater if the owner of the mobile terminal is the owner of the vehicle, and being chosen smaller if it is a person renting the motor vehicle , ...),
- la région dans laquelle évolue le véhicule automobile 10 (la durée de validité étant choisie plus grande dans les régions où les réseaux de téléphonie mobile sont de moins bonnes qualités).  - The region in which the motor vehicle 10 evolves (the validity period being chosen greater in regions where the mobile networks are of lower quality).
Puis, dès que le serveur 50 détermine que la clé virtuelle VK approche ou atteint sa fin de validité, il élabore une nouvelle clé virtuelle VK mise à jour (étape E2).  Then, as soon as the server 50 determines that the virtual key VK approaches or reaches its end of validity, it develops a new updated virtual key VK (step E2).
Cette nouvelle clé virtuelle VK est calculée en fonction de la clé mère This new virtual key VK is calculated according to the master key
VKi (qui reste ici inchangée pendant l'ensemble de la durée de la location du véhicule) et de la date de création de cette nouvelle clé virtuelle VK. VKi (which remains here unchanged for the entire duration of the rental of the vehicle) and the date of creation of this new virtual key VK.
Au cours d'une étape E3, le serveur 50 tente d'établir un contact avec le terminal mobile 20 (via le réseau public 40, la passerelle 34, la station de base 31 et la liaison radio). During a step E3, the server 50 attempts to establish contact with the mobile terminal 20 (via the public network 40, the gateway 34, the base station 31 and the radio link).
Si le terminal mobile 20 n'est pas accessible, le serveur 50 tente à nouveau d'établir un contact avec le terminal mobile 20, à intervalles réguliers, par exemple toutes les minutes.  If the mobile terminal 20 is not accessible, the server 50 tries again to make contact with the mobile terminal 20, at regular intervals, for example every minute.
Au contraire, si le terminal mobile 20 est accessible, le contact est établi et il permet au serveur 50 de transmettre au terminal mobile 20 la nouvelle clé virtuelle VK mise à jour ainsi que les paramètres de dérivation DP (étape E4).  On the other hand, if the mobile terminal 20 is accessible, the contact is established and it enables the server 50 to transmit to the mobile terminal 20 the new virtual key VK updated as well as the derivation parameters DP (step E4).
Lorsqu'il reçoit ces informations, le terminal mobile 20 remplace dans sa mémoire 24 l'ancienne clé virtuelle par la nouvelle et les anciens paramètres de dérivation DP par les nouveaux (étape E5).  When it receives this information, the mobile terminal 20 replaces in its memory 24 the old virtual key with the new and the old DP derivation parameters by the new ones (step E5).
Si, passé vingt-quatre heures, le serveur 50 n'est pas parvenu à établir le contact avec le terminal mobile 20, le procédé est réinitialisé à l'étape E2.  If, after twenty-four hours, the server 50 has not been able to establish contact with the mobile terminal 20, the method is reset in step E2.
On notera maintenant que lorsque le propriétaire du terminal mobile 20 se fait dérober son terminal mobile, il peut informer de ce vol le constructeur du véhicule automobile 10, de telle manière que le serveur 50 puisse transmettre au terminal mobile 20 une requête d'effacement de sa clé virtuelle VK.  It will now be noted that when the owner of the mobile terminal 20 is robbed of his mobile terminal, he can inform the motor vehicle manufacturer 10 of this theft, so that the server 50 can transmit to the mobile terminal 20 a request for deletion of the its virtual key VK.
Le serveur 50 ne pourra bien entendu communiquer cette requête au terminal mobile 20 qu'à la condition que celui-ci soit connecté au réseau de téléphonie mobile.  The server 50 can of course communicate this request to the mobile terminal 20 only if it is connected to the mobile network.
Dans le cas contraire, le risque est que le voleur conserve un accès au véhicule automobile. C'est pour réduire ce risque que le procédé d'authentification illustré sur la figure 4 est mis en oeuvre.  In the opposite case, the risk is that the thief retains access to the motor vehicle. It is to reduce this risk that the authentication method illustrated in FIG. 4 is implemented.
Ce procédé d'authentification du terminal mobile 20 par l'unité électronique de commande 11 embarquée dans le véhicule automobile 10 est alors mis en oeuvre de la manière suivante.  This method of authentication of the mobile terminal 20 by the electronic control unit 11 embedded in the motor vehicle 10 is then implemented as follows.
Au cours d'une étape S2, l'unité électronique de commande 11 du véhicule automobile 10 reçoit une demande de déverrouillage des portières du véhicule.  During a step S2, the electronic control unit 11 of the motor vehicle 10 receives a request to unlock the doors of the vehicle.
Ici, on considérera que cette demande est émise par le terminal mobile 20 (étape S1).  Here, it will be considered that this request is transmitted by the mobile terminal 20 (step S1).
Ainsi, à titre d'exemple, cette demande peut être exécutée manuellement par l'utilisateur, à l'aide de l'application utilisateur installée sur son terminal mobile 20, lorsqu'une liaison Bluetooth est établie entre le terminal mobile 20 et l'unité électronique de commande 11. Cette demande est formée par un ensemble de données transmises à l'unité électronique de commande 11 , comportant notamment une requête de déverrouillage des portières et les paramètres de dérivation DP (ceux-là même qui ont permis au serveur 50 de calculer la clé virtuelle VK à partir de la clé racine VKo). Thus, by way of example, this request can be executed manually by the user, using the user application installed on his mobile terminal 20, when a Bluetooth link is established between the mobile terminal 20 and the mobile terminal 20. electronic control unit 11. This request is formed by a set of data transmitted to the electronic control unit 11, notably comprising a request for unlocking the doors and the DP derivation parameters (the same ones which allowed the server 50 to calculate the virtual key VK from the root key VKo).
Cette demande pourrait en variante être exécutée autrement. Elle pourrait par exemple être exécutée par l'utilisateur lorsqu'il manoeuvre l'une des poignées de portière du véhicule automobile. Dans cette variante, le véhicule automobile transmettrait alors un message au terminal mobile de manière que ce dernier lui retourne les paramètres de dérivation précités.  This request could alternatively be executed differently. It could for example be executed by the user when operating one of the door handles of the motor vehicle. In this variant, the motor vehicle then transmits a message to the mobile terminal so that it returns the aforementioned derivation parameters.
Quoi qu'il en soit, lorsqu'elle reçoit une requête de déverrouillage des portières ainsi que les paramètres de dérivation DP, l'unité électronique de commande 11 génère un défi (en anglais "challenge"), par exemple un nombre aléatoire RND (étape S3).  Anyway, when it receives a request to unlock the doors and the DP derivation parameters, the electronic control unit 11 generates a challenge (in English "challenge"), for example a random number RND ( step S3).
L'unité électronique de commande 1 1 calcule alors à l'étape S4 une réponse RESP associée à ce défi RND par application de la fonction cryptographique f utilisant la clé virtuelle VK, ce que l'on peut écrire :  The electronic control unit 1 1 then calculates in step S4 a response RESP associated with this challenge RND by application of the cryptographic function f using the virtual key VK, which can be written:
RESP = f(RND,VK).  RESP = f (RND, VK).
En effet, l'unité électronique de commande 11 ayant en mémoire la clé racine VKo et ayant reçu les paramètres de dérivation DP, elle est adaptée à calculer au préalable la clé virtuelle VK.  Indeed, the electronic control unit 11 having in memory the root key VKo and having received the DP derivation parameters, it is adapted to calculate beforehand the virtual key VK.
L'unité électronique de commande 11 du véhicule automobile 10 émet alors à l'étape S5 le défi RND à destination du terminal mobile 20, grâce à la liaison Bluetooth établie.  The electronic control unit 11 of the motor vehicle 10 then emits at step S5 the RND challenge to the mobile terminal 20, thanks to the established Bluetooth link.
A l'étape S6, le terminal mobile 20 reçoit le défi RND.  In step S6, the mobile terminal 20 receives the challenge RND.
L'application utilisateur calcule à son tour, à l'étape S7, la réponse attendue RESP' par application au défi RND reçu de la fonction cryptographique f utilisant la clé virtuelle VK mémorisée, ce que l'on peut écrire :  The user application in turn calculates, in step S7, the expected answer RESP 'by application to the challenge RND received from the cryptographic function f using the virtual key VK stored, which can be written:
RESP' = f(RND,VK).  RESP '= f (RND, VK).
A l'étape S8, l'application utilisateur communique la réponse attendue In step S8, the user application communicates the expected response
RESP' à l'unité électronique de commande 11 , grâce à la liaison Bluetooth. RESP 'to the electronic control unit 11, thanks to the Bluetooth connection.
A l'étape S9, l'unité électronique de commande 1 1 du véhicule automobile 10 reçoit donc cette réponse attendue RESP'.  In step S9, the electronic control unit 1 1 of the motor vehicle 10 thus receives this expected response RESP '.
Elle compare alors la réponse RESP avec la réponse attendue RESP', en vérifiant si ces deux réponses sont égales (étape S10). It then compares the response RESP with the expected response RESP ', checking whether these two responses are equal (step S10).
Si l'égalité n'est pas vérifiée, l'unité électronique de commande 11 procède à l'étape S11 , en mettant fin au processus d'authentification. De ce fait, l'accès au déverrouillage des portières ne sera pas autorisé. En effet, si l'égalité n'est pas vérifiée, cela signifie que la clé virtuelle utilisée pour le calcul de la réponse attendue RESP' n'est pas valide.  If the equality is not verified, the electronic control unit 11 proceeds to step S11, ending the authentication process. As a result, access to unlock the doors will not be allowed. Indeed, if the equality is not verified, it means that the virtual key used for calculating the expected response RESP 'is not valid.
En revanche, si l'égalité est vérifiée, cela signifie seulement que la clé virtuelle utilisée est ou fut valide.  On the other hand, if the equality is verified, it only means that the virtual key used is or was valid.
Alors, si l'égalité est vérifiée, l'unité électronique de commande 11 procède à l'étape S12 afin de vérifier si la clé virtuelle VK utilisée est encore valide.  Then, if the equality is verified, the electronic control unit 11 proceeds to step S12 to verify if the virtual key VK used is still valid.
Au cours de cette étape, l'unité électronique de commande 11 vérifie si la date de création de la clé virtuelle VK utilisée (dont on rappelle qu'elle forme un paramètre de dérivation DP et qu'elle a été communiqué à l'unité électronique de commande 11 à l'étape S1) date de moins de 24 heures.  During this step, the electronic control unit 11 checks whether the date of creation of the virtual key VK used (which is recalled that it forms a DP derivation parameter and that it was communicated to the electronic unit control 11 at step S1) date less than 24 hours.
Ici, on considère en effet que la durée de validité d'une clé virtuelle est toujours de 24 heures, et que cette durée de validité est donc connue de l'unité électronique de commande 11.  Here, it is considered that the validity period of a virtual key is always 24 hours, and that this period of validity is therefore known to the electronic control unit 11.
En variante, notamment dans le cas où cette durée de validité est variable d'une clé à l'autre, on pourra prévoir que cette durée de validité forme un paramètre de dérivation DP et qu'elle soit donc transmis à l'unité électronique de commande 11 au cours de l'étape S1.  As a variant, especially in the case where this duration of validity is variable from one key to the other, it may be provided that this period of validity forms a derivation parameter DP and that it is therefore transmitted to the electronic unit of command 11 in step S1.
Au cours de cette étape S12, l'unité électronique de commande 11 peut par ailleurs vérifier que l'utilisateur dispose, au moment de la tentative de déverrouillage des portières, d'un droit d'accès au véhicule. Elle peut en effet contrôler que le moment de la tentative de déverrouillage des portières est compris entre les dates de début et de fin de partage du véhicule automobile 10 (dont on rappelle qu'elles forment des paramètres de dérivation DP).  During this step S12, the electronic control unit 11 can also verify that the user has, at the time of the attempt to unlock the doors, a right of access to the vehicle. It can indeed control that the moment of the attempt to unlock the doors is between the dates of the beginning and end of sharing of the motor vehicle 10 (which is recalled that they form DP derivation parameters).
Puis, si la clé virtuelle VK est valide et si l'utilisateur dispose d'un droit d'accès au véhicule, l'unité électronique de commande 11 procède à l'étape S13, en émettant à destination de l'actionneur 15 un signal de commande de la fonctionnalité demandée, ici le déverrouillage des portières du véhicule automobile 10.  Then, if the virtual key VK is valid and if the user has a right of access to the vehicle, the electronic control unit 11 proceeds to step S13, sending to the actuator 15 a signal of the requested functionality, here the unlocking of the doors of the motor vehicle 10.
Dans le cas où l'utilisateur ne dispose plus d'un droit d'accès au véhicule, cet accès lui est refusé. In the case where the user no longer has a right of access to vehicle, this access is denied.
Dans le cas où l'utilisateur dispose d'un droit d'accès au véhicule mais où la clé virtuelle n'est plus valide, différentes solutions peuvent être envisagées. La solution la plus simple est que, si la clé virtuelle VK n'est plus valide, l'unité électronique de commande mette directement fin au processus d'authentification. De ce fait, l'accès au déverrouillage des portières ne sera pas autorisé.  In the case where the user has a right of access to the vehicle but where the virtual key is no longer valid, different solutions can be envisaged. The simplest solution is that, if the virtual key VK is no longer valid, the electronic control unit terminates the authentication process directly. As a result, access to unlock the doors will not be allowed.
Ainsi, lorsque le terminal mobile 20 a été volé et que le voleur a placé ce terminal mobile 20 « en mode avion », la clé virtuelle stockée dans le terminal mobile 20 ne reste valide qu'au maximum une journée. Passée cette journée, le voleur n'a donc plus accès au véhicule automobile 10.  Thus, when the mobile terminal 20 has been stolen and the thief has placed this mobile terminal 20 "in airplane mode", the virtual key stored in the mobile terminal 20 remains valid for a maximum of one day. After this day, the thief no longer has access to the motor vehicle 10.
On peut en variante envisager une autre solution, qui est celle illustrée sur la figure 4 et qui, si la clé virtuelle VK n'est plus valide, permet toutefois à l'utilisateur de déverrouiller, sous certaines conditions, les portières.  One can alternatively consider another solution, which is that illustrated in Figure 4 and, if the VK virtual key is no longer valid, however allows the user to unlock, under certain conditions, the doors.
Il peut en effet arriver que le terminal mobile 20, bien que porté par son propriétaire, n'ait pas accès au réseau de téléphonie mobile et que le serveur 50 n'ait donc pas pu établir le contact avec celui-ci pour mettre à jour la clé virtuelle VK.  It may happen that the mobile terminal 20, although worn by its owner, does not have access to the mobile telephone network and the server 50 has therefore not been able to establish contact with it for updating. the virtual key VK.
Pour ne pas empêcher ce propriétaire d'accéder au véhicule automobile Not to prevent this owner from accessing the motor vehicle
10, il est alors prévu des étapes de vérification de l'identité du porteur du terminal mobile 20, de manière à vérifier que ce denier est bien autorisé à accéder au véhicule et qu'il ne s'agisse pas d'un voleur ayant dérobé le terminal mobile 20 à son propriétaire. 10, there are then steps for verifying the identity of the holder of the mobile terminal 20, so as to verify that this denier is authorized to access the vehicle and that it is not a stolen thief the mobile terminal 20 to its owner.
Ces étapes supplémentaires pourront être mises en œuvre soit directement par l'application utilisateur du terminal mobile 20 (le résultat de cette vérification étant ensuite transmis au véhicule automobile), soit par l'unité électronique de commande 11 du véhicule automobile 10. On considérera ici le cas où ces étapes sont mises en œuvre par l'unité électronique de commande 11 du véhicule automobile 10.  These additional steps can be implemented either directly by the user application of the mobile terminal 20 (the result of this verification is then transmitted to the motor vehicle), or by the electronic control unit 11 of the motor vehicle 10. We will consider here the case where these steps are implemented by the electronic control unit 11 of the motor vehicle 10.
Ainsi, au cours d'une étape S14, l'unité électronique de commande 11 contrôle les droits attachés à la clé virtuelle VK.  Thus, during a step S14, the electronic control unit 11 controls the rights attached to the virtual key VK.
On considérera ici que chaque clé virtuelle VK présente soit un droit de dépassement temporaire de la durée de validité de cette clé virtuelle VK (cas par exemple où le propriétaire du terminal mobile est le propriétaire du véhicule automobile), soit aucun droit à un dépassement temporaire de la durée de validité de cette clé virtuelle VK (cas par exemple où le propriétaire du terminal mobile loue le véhicule automobile pour une durée réduite). Here, it will be considered that each virtual key VK has a right to temporarily exceed the validity period of this virtual key VK (case by example where the owner of the mobile terminal is the owner of the motor vehicle), or no right to temporarily exceed the period of validity of this virtual key VK (for example where the owner of the mobile terminal rents the motor vehicle for a limited period ).
Ici, on considérera que ce droit est attaché à la clé virtuelle VK en ce sens que ce droit fait parti des paramètres de dérivation DP ayant parmi d'aboutir au calcul de la clé virtuelle VK et que, à ce titre, sa valeur est transmis par le terminal mobile 20 au véhicule automobile 10.  Here, it will be considered that this right is attached to the virtual key VK in the sense that this right is part of the DP derivation parameters having, among other things, to result in the calculation of the virtual key VK and that, as such, its value is transmitted. by the mobile terminal 20 to the motor vehicle 10.
Dans le cas où la clé virtuelle VK ne bénéficie d'aucun droit de dépassement, l'unité électronique de commande 11 met fin au processus d'authentification (étape S15). De ce fait, l'accès au déverrouillage des portières n'est pas autorisé.  In the case where the virtual key VK has no overtaking rights, the electronic control unit 11 ends the authentication process (step S15). As a result, access to unlock the doors is not allowed.
Dans le cas contraire, le procédé se poursuit en une étape S16 au cours de laquelle l'unité électronique de commande 11 va vérifier si la clé virtuelle VK mémorisée dans le terminal mobile 20 n'est pas invalide depuis une durée trop importante.  In the opposite case, the method continues in a step S16 during which the electronic control unit 11 will check if the virtual key VK stored in the mobile terminal 20 is not invalid for too long a duration.
Pour cela, l'unité électronique de commande 11 lit, parmi les paramètres de dérivation reçu, la date de création de la clé virtuelle VK mémorisée dans le terminal mobile.  For this, the electronic control unit 11 reads, from the received derivation parameters, the date of creation of the virtual key VK stored in the mobile terminal.
Si cette date est trop ancienne (si par exemple elle est dépassée depuis plus de sept jours), l'unité électronique de commande 11 met fin au processus d'authentification (étape S17).  If this date is too old (if for example it has been exceeded for more than seven days), the electronic control unit 11 ends the authentication process (step S17).
Si la -clé virtuelle VK a été générée il y a moins de sept jours, le procédé se poursuit en une étape S18 au cours de laquelle l'identité du porteur du terminal mobile 20 va être vérifiée.  If the virtual key VK was generated less than seven days ago, the method continues in a step S18 during which the identity of the bearer of the mobile terminal 20 will be verified.
Cette étape consiste, pour l'unité électronique de commande 11 , à commander le terminal mobile 20 de telle manière que ce dernier affiche sur son écran tactile 27 un message demandant à l'utilisateur de renseigner une information personnelle (étape S19).  This step consists, for the electronic control unit 11, to control the mobile terminal 20 so that the latter displays on its touch screen 27 a message asking the user to enter personal information (step S19).
Cette information personnelle peut consister en un code secret convenu au préalable avec le propriétaire du terminal mobile 20 (un code alpha numérique, un dessin à réaliser sur l'écran tactile, ...). Elle peut également consister en une donnée biométrique, auquel cas le terminal mobile 20 doit être équipé d'un dispositif adapté (lecteur d'empreinte digitale, capteur d'image dont la définition permet d'acquérir une image très précise de l'iris, ...). This personal information may consist of a secret code previously agreed with the owner of the mobile terminal 20 (a digital alpha code, a drawing to be made on the touch screen, ...). It may also consist of a biometric datum, in which case the mobile terminal 20 must be equipped with a suitable device (fingerprint reader, image sensor whose definition allows to acquire a very precise image of the iris, ...).
Ici, on considérera le cas où l'information personnelle est un code secret. Alors, à l'étape S20, l'utilisateur renseigne le code secret sur l'écran tactile, puis le valide.  Here, we will consider the case where the personal information is a secret code. Then, in step S20, the user enters the secret code on the touch screen and then validates it.
On peut alors envisager deux solutions.  Two solutions can then be envisaged.
La première solution consiste, pour le terminal mobile 20, à transmettre ce code secret à l'unité électronique de commande 11 de manière que celle-ci vérifie qu'il est exact. Cette première solution nécessite toutefois que l'unité électronique de commande 11 ait en mémoire la valeur de ce code secret.  The first solution consists, for the mobile terminal 20, to transmit this secret code to the electronic control unit 11 so that it verifies that it is accurate. This first solution however requires that the electronic control unit 11 has in memory the value of this secret code.
La seconde solution est que l'application utilisateur mémorisée dans le terminal mobile 20 vérifie elle-même si ce code est valable (étape S21). Cette solution nécessite que le terminal mobile 20 ait en mémoire soit le code, soit un moyen de vérifier l'exactitude de ce code.  The second solution is that the user application stored in the mobile terminal 20 itself checks whether this code is valid (step S21). This solution requires the mobile terminal 20 to have in memory either the code or a means of checking the accuracy of this code.
Mettre en mémoire ce code dans le terminal mobile peut s'avérer une solution pas suffisamment sécurisée. On préférera alors mémoriser dans la mémoire 24 du terminal mobile 20 une « fonction de hachage » et une « empreinte ». Une telle fonction, connue de l'homme du métier, permet, à partir d'une information d'entrée (ici le code secret), de donner un résultat (appeler « empreinte »). Une telle fonction est en revanche caractérisée par l'impossibilité pour une personne malveillante de retrouver l'information d'entrée à partir de l'empreinte. Un autre type de fonction dite « à sens unique » pourrait également être utilisée.  Storing this code in the mobile terminal may be a not sufficiently secure solution. It will then be preferred to store in the memory 24 of the mobile terminal 20 a "hash function" and a "fingerprint". Such a function, known to those skilled in the art, allows, from an input information (here the secret code), to give a result (call "imprint"). Such a function is however characterized by the impossibility for an attacker to find the input information from the fingerprint. Another type of so-called "one-way" function could also be used.
Ainsi, au cours de cette étape S21 , après que l'utilisateur a saisi le code secret, le terminal mobile calcule, au moyen de la fonction de hachage, l'empreinte qui lui est associée et il vérifie qu'elle correspond bien à l'empreinte mémorisée dans sa mémoire 24.  Thus, during this step S21, after the user has entered the secret code, the mobile terminal calculates, by means of the hash function, the fingerprint associated with it and verifies that it corresponds to the imprint stored in its memory 24.
Si tel n'est pas le cas, c'est-à-dire si le code secret renseigné n'est pas valable, le terminal mobile 20 met fin au processus d'authentification (étape S22).  If this is not the case, that is to say if the secret code entered is not valid, the mobile terminal 20 ends the authentication process (step S22).
Dans le cas contraire, le terminal mobile renvoie à l'unité électronique de commande 11 un message validant l'identité du porteur du terminal mobile.  In the opposite case, the mobile terminal sends back to the electronic control unit 11 a message validating the identity of the bearer of the mobile terminal.
Alors, l'unité électronique de commande 11 procède à l'étape S23, en émettant à destination de l'actionneur 15 un signal de commande de la fonctionnalité demandée, ici le déverrouillage des portières du véhicule automobile 10. En effet, dans ce cas, il aura été vérifié que la clé virtuelle VK stockée dans le terminal mobile 20 fut une clé valide, que cette clé virtuelle VK n'est pas trop ancienne, et que l'utilisateur était en possession de l'information personnelle demandée. Then, the electronic control unit 11 proceeds to step S23, sending to the actuator 15 a control signal of the requested functionality, here the unlocking of the doors of the motor vehicle 10. Indeed, in this case, it has been verified that the virtual key VK stored in the mobile terminal 20 was a valid key, this virtual key VK is not too old, and that the user was in possession of the personal information requested.
On comprend donc que dans le cas où le porteur du terminal mobile 20 est le propriétaire du véhicule automobile 10, il garde un accès à ce dernier pendant huit jours après la dernière mise à jour de la clé virtuelle VK.  It is thus understood that in the case where the holder of the mobile terminal 20 is the owner of the motor vehicle 10, he keeps access to the latter for eight days after the last update of the virtual key VK.
On comprend également que dans le cas d'un voleur n'ayant pas à sa disposition l'information personnelle, ce voleur ne peut accéder au véhicule que le temps où la clé virtuelle VK est valide, c'est-à-dire moins de 24 heures, pour autant que le terminal mobile 20 ne soit pas accessible (« mode avion »).  It is also understood that in the case of a thief not having access to personal information, this thief can only access the vehicle when the virtual key VK is valid, that is to say less than 24 hours, as long as the mobile terminal 20 is not accessible ("airplane mode").
Enfin, dans le cas d'un voleur ayant à sa disposition l'information personnelle (notamment le code secret qu'il aura extorqué au propriétaire du terminal mobile 20), il ne pourra disposer du véhicule automobile qu'une semaine au maximum, pour autant que le terminal mobile reste « en mode avion ».  Finally, in the case of a thief having at his disposal personal information (including the secret code that he has extorted from the owner of the mobile terminal 20), he can only dispose of the motor vehicle a maximum of one week, for as long as the mobile terminal remains "in airplane mode".
La présente invention n'est nullement limitée au mode de réalisation décrit et représenté, mais l'homme du métier saura y apporter toute variante conforme à son esprit.  The present invention is not limited to the embodiment described and shown, but the art can apply any variant within his mind.
En particulier, la fonctionnalité du véhicule automobile pour laquelle on souhaite contrôler l'accès pourra être le démarrage du moteur du véhicule automobile.  In particular, the functionality of the motor vehicle for which it is desired to control access may be the starting of the engine of the motor vehicle.
Dans une variante de réalisation de l'invention, on pourra envisager que, dans le cas où la clé virtuelle n'est plus valide, l'accès à la fonctionnalité soit autorisé si le porteur du terminal mobile peut renseigner non pas une mais plusieurs informations personnelles (par exemple un code secret puis une information biométrique).  In an alternative embodiment of the invention, it may be envisaged that, in the case where the virtual key is no longer valid, access to the functionality is authorized if the holder of the mobile terminal can provide information not one but more information. personal data (for example a secret code and then a biometric information).
Selon une autre variante de réalisation de l'invention, on pourra envisager que, dans le cas où la clé virtuelle n'est plus valide, le code secret ne soit pas demandé à chaque tentative d'accès au véhicule par le terminal mobile 20. On peut ainsi prévoir que, à l'étape S23, l'unité électronique de commande 11 renouvelle la clé virtuelle VK sur le terminal mobile 20, de manière que cette clé soit à nouveau valide pour 24 heures. Dans cette variante, ce renouvellement ne pourra préférentiellement être répété qu'un nombre de fois consécutives limité, par exemple sept fois.  According to another embodiment of the invention, it may be envisaged that, in the case where the virtual key is no longer valid, the secret code is not requested for each attempt to access the vehicle by the mobile terminal 20. It can thus be provided that, in step S23, the electronic control unit 11 renews the virtual key VK on the mobile terminal 20, so that this key is again valid for 24 hours. In this variant, this renewal may preferentially be repeated only a limited number of consecutive times, for example seven times.

Claims

REVENDICATIONS
1 . Procédé de sécurisation de l'accès à au moins une fonctionnalité d'un véhicule automobile (1 0) par un utilisateur, ledit utilisateur étant équipé d'un terminal mobile (20) dans lequel est stockée une clé virtuelle (VK) d'accès à ladite fonctionnalité, ledit terminal mobile (20) étant adapté, lorsqu'il est accessible, à communiquer avec un serveur central (50), 1. A method of securing access to at least one feature of a motor vehicle (1 0) by a user, said user being equipped with a mobile terminal (20) in which is stored an access virtual key (VK) said functionality, said mobile terminal (20) being adapted, when accessible, to communicate with a central server (50),
caractérisé en ce que, la clé virtuelle (VK) ayant une durée de validité déterminée, il est prévu :  characterized in that, the virtual key (VK) having a determined validity period, it is provided:
- avant la fin de validité de la clé virtuelle (VK), une première étape au cours de laquelle le serveur central (50) met automatiquement à jour la clé virtuelle (VK), puis  before the end of validity of the virtual key (VK), a first step during which the central server (50) automatically updates the virtual key (VK), then
- lorsque le terminal mobile est accessible, une seconde étape au cours de laquelle le serveur central (50) communique automatiquement cette clé virtuelle (VK) mise à jour au terminal mobile (20).  when the mobile terminal is accessible, a second step during which the central server (50) automatically communicates this updated virtual key (VK) to the mobile terminal (20).
2. Procédé de sécurisation selon la revendication précédente, dans laquelle la clé virtuelle (VK) étant élaborée à partir d'une clé mère (VK-i) à laquelle est appliqué au moins un paramètre de dérivation (DP),  2. Securing method according to the preceding claim, wherein the virtual key (VK) being developed from a key (VK-i) to which is applied at least one derivation parameter (DP),
- lors de la première étape, la clé virtuelle (VK) est mise à jour en modifiant la valeur dudit paramètre de dérivation (DP), et  in the first step, the virtual key (VK) is updated by modifying the value of said derivation parameter (DP), and
- lors de la seconde étape, ledit paramètre de dérivation (DP) est communiqué au terminal mobile.  in the second step, said derivation parameter (DP) is communicated to the mobile terminal.
3. Procédé de sécurisation selon l'une des revendications 1 et 2, dans lequel, le véhicule automobile (1 0) étant équipé d'une unité électronique (1 1 ) adaptée à contrôler la validité de la clé virtuelle (VK) stockée dans le terminal mobile (20), l'unité électronique (1 1 ) est adaptée à refuser l'accès à ladite fonctionnalité lorsque la clé virtuelle (VK) est invalide.  3. Securing method according to one of claims 1 and 2, wherein, the motor vehicle (1 0) being equipped with an electronic unit (1 1) adapted to control the validity of the virtual key (VK) stored in the mobile terminal (20), the electronic unit (1 1) is adapted to refuse access to said functionality when the virtual key (VK) is invalid.
4. Procédé de sécurisation selon l'une des revendications 1 et 2, dans lequel, le véhicule automobile (1 0) étant équipé d'une unité électronique (1 1 ) adaptée à contrôler la validité de la clé virtuelle (VK) stockée dans le terminal mobile (20), l'unité électronique (1 1 ) est adaptée à autoriser l'accès à ladite fonctionnalité lorsque la clé virtuelle (VK) est invalide et que au moins deux conditions sont remplies, à savoir :  4. Securing method according to one of claims 1 and 2, wherein, the motor vehicle (1 0) being equipped with an electronic unit (1 1) adapted to control the validity of the virtual key (VK) stored in the mobile terminal (20), the electronic unit (1 1) is adapted to allow access to said functionality when the virtual key (VK) is invalid and that at least two conditions are fulfilled, namely:
- que la clé virtuelle (VK) stockée dans le terminal mobile (20) fut précédemment valide, et that the virtual key (VK) stored in the mobile terminal (20) has been previously valid, and
- que l'utilisateur a valablement renseigné une information personnelle demandée par le terminal mobile (20).  the user has validly entered personal information requested by the mobile terminal (20).
5. Procédé de sécurisation selon la revendication 4, dans laquelle, pour vérifier que l'utilisateur a valablement renseigné ladite information personnelle, le terminal mobile (20), ou respectivement l'unité électronique (1 1 ) du véhicule automobile (10), compare l'information personnelle renseignée, ou une valeur dérivée de cette information personnelle, avec une valeur préalablement mémorisée dans la mémoire du terminal mobile (20), ou respectivement de l'unité électronique (1 1 ).  5. Securing method according to claim 4, wherein, to verify that the user has validly filled said personal information, the mobile terminal (20), or respectively the electronic unit (1 1) of the motor vehicle (10), compares the personal information entered, or a value derived from this personal information, with a value previously stored in the memory of the mobile terminal (20), or respectively the electronic unit (1 1).
6. Procédé de sécurisation selon l'une des revendications 4 et 5, dans laquelle ladite information personnelle comporte un code secret.  6. Securing method according to one of claims 4 and 5, wherein said personal information comprises a secret code.
7. Procédé de sécurisation selon l'une des revendications 4 à 6, dans laquelle ladite information personnelle comporte une donnée biométrique.  7. Securing method according to one of claims 4 to 6, wherein said personal information comprises a biometric data.
8. Procédé de sécurisation selon l'une des revendications 4 à 7, dans laquelle il est prévu une autre condition pour que l'unité électronique (1 1 ) autorise l'accès à ladite fonctionnalité, à savoir que le temps passé depuis la fin de validité de la clé virtuelle (VK) n'a pas dépassé un seuil prédéterminé.  8. Securing method according to one of claims 4 to 7, wherein there is provided another condition for the electronic unit (1 1) allows access to said functionality, namely that the time passed since the end validity of the virtual key (VK) has not exceeded a predetermined threshold.
9. Procédé de sécurisation selon l'une des revendications 4 à 7, dans laquelle il est prévu une autre condition pour que l'unité électronique (1 1 ) autorise l'accès à ladite fonctionnalité, à savoir que le nombre d'accès à ladite fonctionnalité depuis la fin de validité de la clé virtuelle (VK) n'a pas dépassé un seuil prédéterminé.  9. security method according to one of claims 4 to 7, wherein there is provided another condition for the electronic unit (1 1) allows access to said functionality, namely that the number of accesses to said functionality since the end of validity of the virtual key (VK) has not exceeded a predetermined threshold.
10. Procédé de sécurisation selon l'une des revendications 4 à 9, dans laquelle il est prévu une autre condition pour que l'unité électronique (1 1 ) autorise l'accès à ladite fonctionnalité, à savoir qu'un droit de dépassement temporaire de la durée de validité est affecté à la clé virtuelle (VK).  10. security method according to one of claims 4 to 9, wherein there is provided another condition for the electronic unit (1 1) allows access to said functionality, namely a right of temporary overrun the validity period is assigned to the virtual key (VK).
PCT/FR2016/050377 2014-12-23 2016-02-18 Method of securing access to at least one functionality of a motor vehicle by a mobile terminal WO2016132078A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP16713956.7A EP3259896A1 (en) 2014-12-23 2016-02-18 Method of securing access to at least one functionality of a motor vehicle by a mobile terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1500314A FR3030830B1 (en) 2014-12-23 2015-02-18 METHOD OF SECURING ACCESS TO AT LEAST ONE FUNCTIONALITY OF A MOTOR VEHICLE BY A MOBILE TERMINAL
FR1500314 2015-02-18

Publications (1)

Publication Number Publication Date
WO2016132078A1 true WO2016132078A1 (en) 2016-08-25

Family

ID=55650597

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2016/050377 WO2016132078A1 (en) 2014-12-23 2016-02-18 Method of securing access to at least one functionality of a motor vehicle by a mobile terminal

Country Status (1)

Country Link
WO (1) WO2016132078A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393079A (en) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 Management method, device and the storage medium of virtual car key
CN111462359A (en) * 2020-03-27 2020-07-28 上海银基信息安全技术股份有限公司 Mobile equipment verification method and device, electronic equipment and storage medium
CN113365204A (en) * 2020-02-20 2021-09-07 上海海拉电子有限公司 Intelligent terminal Bluetooth key data calibration method
US11292431B2 (en) 2018-01-08 2022-04-05 Continental Intelligent Transportation Systems, LLC Use of interpretive meta-instructions to implement various RKE protocols

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050047599A1 (en) * 2003-06-30 2005-03-03 Nec Corporation Electronic key information system
US20090184800A1 (en) * 2008-01-22 2009-07-23 Harris Scott C Cellular phone Entry Techniques
EP2332790A1 (en) * 2009-12-09 2011-06-15 Honda Motor Co., Ltd. Antitheft apparatus for equipment with prime mover
EP2490395A1 (en) * 2011-02-14 2012-08-22 Nxp B.V. Method and system for access control for near field communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050047599A1 (en) * 2003-06-30 2005-03-03 Nec Corporation Electronic key information system
US20090184800A1 (en) * 2008-01-22 2009-07-23 Harris Scott C Cellular phone Entry Techniques
EP2332790A1 (en) * 2009-12-09 2011-06-15 Honda Motor Co., Ltd. Antitheft apparatus for equipment with prime mover
EP2490395A1 (en) * 2011-02-14 2012-08-22 Nxp B.V. Method and system for access control for near field communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107393079A (en) * 2017-07-26 2017-11-24 北京小米移动软件有限公司 Management method, device and the storage medium of virtual car key
US11292431B2 (en) 2018-01-08 2022-04-05 Continental Intelligent Transportation Systems, LLC Use of interpretive meta-instructions to implement various RKE protocols
CN113365204A (en) * 2020-02-20 2021-09-07 上海海拉电子有限公司 Intelligent terminal Bluetooth key data calibration method
CN111462359A (en) * 2020-03-27 2020-07-28 上海银基信息安全技术股份有限公司 Mobile equipment verification method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
EP3259896A1 (en) Method of securing access to at least one functionality of a motor vehicle by a mobile terminal
EP3271901B1 (en) Electronics unit, method carried out in an electronics unit of said type, method for sharing a time frame between a server and an electronics unit, and method for synchronizing a server and an electronics unit
EP3262860B1 (en) Automatic recognition method between a mobile device and a vehicle using the ble protocol
EP3348085B1 (en) Method for loading a virtual key in a user terminal and associated user terminal
EP2969667B1 (en) Method of making a vehicle available and corresponding system for making a vehicle available
WO2016132078A1 (en) Method of securing access to at least one functionality of a motor vehicle by a mobile terminal
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP1587044A2 (en) Method for data transmission between bidirectional objects
FR2905817A1 (en) METHOD AND SERVICE CENTER FOR UPDATING AUTHORIZATION DATA IN AN ACCESS DEVICE.
WO2002051106A1 (en) Method for protecting nomad devices against theft, corresponding device and installation
WO2016102889A1 (en) Method for controlling access to at least one function of a motor vehicle
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
EP2741466A1 (en) Method and system for managing a built-in secured element eSE
FR3056868B1 (en) METHOD FOR UPDATING A CODE FOR REMOTE STARTING A MOTOR VEHICLE
WO2016135418A1 (en) Method for securing a service enabling the control of motor vehicles by means of mobile terminals
EP3314596B1 (en) Method for controlling a functionality of a vehicle by means of a user terminal
WO2016012723A1 (en) Pairing method between a mobile device and an electronic module of a vehicle
FR2876644A1 (en) ADAPTER FOR SUBSEQUENT MODIFICATION OF SOFTWARE DATA OF A CONTROL DEVICE
KR102591833B1 (en) Systems and methods for granting access to or booting a subject
FR3064960A1 (en) METHOD AND SYSTEM FOR REMOTELY UNLOCKING A MOTOR VEHICLE
FR3075536A1 (en) METHOD FOR AUTHENTICATING AN ELECTRONIC DEVICE BY AN ELECTRONIC UNIT EQUIPPED WITH A VEHICLE
EP3195641B1 (en) Pairing method
WO2021160965A1 (en) Methods for controlling access and system implementing said methods
WO2017182597A1 (en) Method for connecting an electronic appliance to a vehicle on-board system, associated electronic appliance and vehicle on-board system
EP3248177B1 (en) Access control to equipments on a site secured by biometric authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16713956

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2016713956

Country of ref document: EP