FR3031268A1 - Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur - Google Patents
Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur Download PDFInfo
- Publication number
- FR3031268A1 FR3031268A1 FR1463430A FR1463430A FR3031268A1 FR 3031268 A1 FR3031268 A1 FR 3031268A1 FR 1463430 A FR1463430 A FR 1463430A FR 1463430 A FR1463430 A FR 1463430A FR 3031268 A1 FR3031268 A1 FR 3031268A1
- Authority
- FR
- France
- Prior art keywords
- vehicle
- server
- user
- identifier
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Qualifying participants for shopping transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Telephone Function (AREA)
Abstract
Un procédé d'inscription d'un utilisateur à un service de commande d'au moins une fonctionnalité d'un véhicule (10) au moyen d'un terminal utilisateur (20) comprend les étapes suivantes : - communication d'un identifiant de l'utilisateur et d'un identifiant associé au véhicule (10) à un serveur (50) ; - authentification d'une unité électronique (11) du véhicule (10) par le serveur (50) ; - en cas d'authentification réussie, inscription de l'identifiant de l'utilisateur et de l'identifiant associé au véhicule (10) en association au niveau du serveur (50).
Description
1 DOMAINE TECHNIQUE AUQUEL SE RAPPORTE L'INVENTION La présente invention concerne la commande de fonctionnalités d'un véhicule au moyen d'un terminal utilisateur, tel qu'un téléphone portable. Elle concerne plus particulièrement un procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur. L'invention s'applique particulièrement avantageusement dans le cas où cette fonctionnalité est le déverrouillage des portes du véhicule. ARRIERE-PLAN TECHNOLOGIQUE On a proposé de commander certaines fonctionnalités d'un véhicule automobile, telles que le déverrouillage des portes du véhicule, au moyen d'un terminal utilisateur, par exemple un téléphone portable couramment utilisé par l'utilisateur du véhicule. Afin de ne permettre cette commande qu'aux personnes effectivement autorisées, on utilise une clé virtuelle mémorisée dans le terminal utilisateur et dont une unité électronique de commande du véhicule vérifie la validité avant de commander le déverrouillage des portes.
De telles clés virtuelles sont distribuées aux seules personnes ayant souscrit à un service de commande des fonctionnalités au moyen du terminal utilisateur. OBJET DE L'INVENTION Dans ce contexte, la présente invention propose un procédé d'inscription d'un utilisateur à un service de commande d'au moins une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur, caractérisé en ce qu'il comprend les étapes suivantes : - communication d'un identifiant de l'utilisateur et d'un identifiant associé au véhicule à un serveur ; - authentification d'une unité électronique du véhicule par le serveur ; - en cas d'authentification réussie, inscription de l'identifiant de l'utilisateur et de l'identifiant associé au véhicule en association au niveau du serveur. L'inscription du véhicule au service, en association avec l'identifiant 3031268 2 utilisateur (qui peut être par exemple un identifiant de son terminal utilisateur), n'est ainsi réalisée que lorsqu'une unité électronique du véhicule désigné par l'identifiant communiqué s'est authentifiée auprès du serveur. D'autres caractéristiques optionnelles, et donc non limitatives, sont les 5 suivantes : - l'authentification comprend une étape d'utilisation par le serveur d'une clé cryptographique mémorisée en association avec une référence de l'unité électronique ; - l'authentification comprend des échanges de données entre le serveur 10 et l'unité électronique via le terminal utilisateur ; - l'étape d'authentification fait partie d'un processus d'authentification mutuelle entre le serveur et l'unité électronique de commande ; - le procédé d'inscription comprend une étape de détection d'une action de l'utilisateur sur un objet physique lié au véhicule ; 15 - l'inscription est conditionnée non seulement par l'authentification réussie, mais en outre par la détection précitée ; - l'étape de détection est mise en oeuvre seulement en cas d'authentification réussie ; - le procédé d'inscription comprend, en cas de détection réussie, une 20 étape d'émission par l'unité électronique d'un message de lancement du service à destination du serveur, ladite inscription étant effectuée par le serveur à réception du message de lancement du service ; - le procédé comprend, suite à ladite inscription, une étape d'émission d'une clé virtuelle à destination du terminal ; 25 - l'objet physique est une clé physique apte à commander le déverrouillage des portes du véhicule ; - l'objet physique est une commande manuelle du véhicule ; - l'identifiant de l'utilisateur est un identifiant du terminal utilisateur ; - le procédé comprend en outre, en cas d'authentification réussie, une 30 étape d'initialisation d'un compteur au sein du serveur et au sein de l'unité électronique ; - le compteur est initialisé à l'étape d'initialisation avec une valeur d'initialisation mémorisée au sein du serveur et au sein de l'unité électronique ; - le compteur est incrémenté périodiquement avec une période 3031268 3 mémorisée au sein du serveur et au sein de l'unité électronique ; - l'étape de communication est réalisée par transmission, par exemple au moyen du terminal utilisateur, de l'identifiant de l'utilisateur et de l'identifiant associé au véhicule ; 5 - l'étape de communication est réalisée par saisie, au niveau du serveur, de l'identifiant de l'utilisateur et de l'identifiant associé au véhicule. Le procédé d'inscription peut en outre comprendre les étapes suivantes : - téléchargement, du serveur au terminal, d'une application (par exemple pré-personnalisée) contenant un message spécifique destiné à une entité 10 électronique de commande correspondant à l'identifiant associé au véhicule ; - transmission, du fait de l'exécution de l'application sur le terminal, du message spécifique à l'unité de commande du véhicule. La fonctionnalité est par exemple le déverrouillage ou le verrouillage des portes du véhicule, ou le verrouillage ou déverrouillage du coffre du véhicule, ou 15 bien le verrouillage ou déverrouillage de la boîte à gant du véhicule, ou encore le démarrage ou l'arrêt du moteur du véhicule. DESCRIPTION DETAILLEE D'UN EXEMPLE DE REALISATION La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et 20 comment elle peut être réalisée. Sur les dessins annexés : - la figure 1 représente un exemple de contexte dans lequel peut-être mise en oeuvre l'invention, comprenant notamment un véhicule et un terminal utilisateur ; 25 - la figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule et du terminal utilisateur de la figure 1 ; - la figure 3 présente les étapes principales d'un procédé d'inscription à un service de commande de fonctionnalités du véhicule au moyen du terminal utilisateur ; 30 - la figure 4 présente les étapes principales d'un exemple de procédé de commande d'une fonctionnalité du véhicule au moyen du terminal utilisateur ; et - la figure 5 présente les étapes principales d'un autre exemple de procédé d'inscription à un service de commande de fonctionnalités du véhicule au moyen du terminal utilisateur.
3031268 4 La figure 1 représente un exemple de contexte dans lequel peut être mise en oeuvre l'invention. Dans ce contexte, un véhicule 10 comprend une unité électronique de commande 11 (ou ECU pour "Electronic Control Unit") qui peut entrer en 5 communication via une liaison sans fil avec un terminal utilisateur 20, par exemple un téléphone portable (ou téléphone cellulaire), éventuellement de type "téléphone intelligent" ou "smartphone" selon la dénomination anglo-saxonne couramment utilisée, afin d'échanger des données avec ce terminal utilisateur 20, par exemple en vue de la commande de fonctionnalités du véhicule 10 au moyen du terminal 10 utilisateur 20 (une telle fonctionnalité pouvant être par exemple le déverrouillage des portes du véhicule 10), comme expliqué plus bas. La liaison sans fil utilisée pour communiquer entre l'unité électronique de commande 11 et le terminal utilisateur 20 est par exemple de type Bluetooth. Le terminal utilisateur 20 est par ailleurs conçu pour se connecter à un 15 réseau de téléphonie mobile 30 qui comprend notamment une station de base 32 en communication via une liaison radio avec le terminal utilisateur 20 et une passerelle 34 de connexion à un réseau public 40, par exemple le réseau Internet. Un serveur 50 est également connecté au réseau public 40 de sorte que le terminal utilisateur 20 et le serveur 50 peuvent entrer en communication et 20 échanger des données via le réseau de téléphonie mobile 30 et le réseau public 40. Le serveur 50 est ici géré par le fabricant de l'unité électronique de commande 11. La figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule 10 et du terminal utilisateur 20.
25 Le véhicule 10 comprend notamment l'unité électronique de commande 11 déjà mentionnée, un actionneur 15 (conçu ici pour permettre le déverrouillage des portes du véhicule 10), un actionneur 17 (conçu pour permettre le démarrage du véhicule), un module de communication sans fil 16 et une interface utilisateur 18.
30 Un numéro d'identification VID est attribué au véhicule 10 et un numéro de série N est attribué à l'unité électronique de commande 11. L'association entre le numéro d'identification VID d'un véhicule 10 et le numéro de série N de l'unité électronique de commande 11 qui équipe ce véhicule 10 est conservée dans une base de données D gérée par le serveur 50 (qui peut être le constructeur du 3031268 5 véhicule 10 ou un fournisseur). L'unité électronique de commande comprend un processeur 12 et une unité de mémorisation 14, par exemple une mémoire non-volatile réinscriptible ou un disque dur.
5 L'unité de mémorisation 14 mémorise notamment des programmes d'ordinateur comprenant des instructions dont l'exécution par le processeur 12 permet la mise en oeuvre par l'unité électronique de commande 11 des procédés décrits ci-dessous. L'unité de mémorisation 14 mémorise également des données utilisées 10 dans le cadre des procédés décrits ci-dessous, notamment une clé cryptographique PrK (par exemple une clé privée) et une clé racine (ou clé maître) MK, utilisées comme expliqué dans la suite. La clé cryptographique PrK et/ou la clé racine MK sont par exemple écrites dans l'unité de mémorisation 14 lors de la fabrication de l'unité électronique 15 de commande 11, avant montage de cette unité électronique de commande 11 dans le véhicule 10. La clé cryptographique PrK et la clé racine MK sont également mémorisées au niveau du serveur 50 (dont on rappelle qu'il est géré par le fabricant de l'unité électronique de commande 11), en association avec le numéro 20 de série N de l'unité électronique de commande 11. Dans certaines applications décrites dans la suite, l'unité de mémorisation 14 mémorise en outre des informations de construction d'un compteur diversifié, par exemple une valeur initiale I du compteur et une durée de pas P. Ces informations peuvent elles aussi être écrites dans l'unité de 25 mémorisation 14 lors de la fabrication de l'unité électronique de commande 11, avant montage de cette unité électronique de commande 11 dans le véhicule 10, et mémorisées par ailleurs au niveau du serveur 50, en association avec le numéro de série N de l'unité électronique de commande 11. Ce compteur est diversifié dans le sens où les informations de 30 construction du compteur (ici la valeur initiale I et la durée du pas P) diffèrent d'une unité électronique de commande à l'autre, et donc d'un véhicule à l'autre. Autrement dit, chaque unité électronique de commande (et donc chaque véhicule) mémorise des informations de construction du compteur qui lui sont propres. Le serveur S mémorise ainsi, comme déjà indiqué, ces informations de construction 3031268 6 du compteur en association avec chaque numéro de série d'unité électronique de commande. Le terminal utilisateur 20 comprend un processeur 22, une mémoire 24 (par exemple une mémoire non-volatile réinscriptible), un module de 5 communication sans fil 26 et un module 28 de communication sur le réseau de téléphonie mobile 30. Le module de communication sans fil 26 du terminal utilisateur 20 permet d'établir une liaison sans fil (ici de type Bluetooth comme déjà indiqué) avec le module de communication sans fil 16 du véhicule 10 à travers laquelle le 10 processeur 12 de l'unité électronique de commande 11 et le processeur 22 du terminal utilisateur 20 peuvent échanger des données, notamment comme exposé plus loin. Le module de communication 28 permet au terminal utilisateur 20 (et précisément au processeur 22 équipant ce terminal utilisateur 20) d'échanger 15 comme déjà indiqué des données avec d'autres dispositifs connectés au réseau de téléphonie mobile 30 ou au réseau public 40, notamment avec le serveur 50. Dans certains modes de réalisation, le module de communication peut comprendre une carte à puce qui mémorise des données de connexion associées à un abonnement au service de téléphonie mobile et permettant d'établir la 20 connexion sur le réseau de téléphonie mobile 30. La figure 3 présente les étapes principales d'un procédé d'inscription (ou enrôlement) à un service de commande de fonctionnalités du véhicule 10 au moyen du terminal utilisateur 20. On remarque qu'avant la mise en oeuvre d'un tel procédé, le terminal 25 utilisateur 20 n'est pas spécifiquement préparé pour la commande de fonctionnalités du véhicule 10 et ne comprend aucune donnée associée avec le véhicule 10. Il peut donc s'agir par exemple du téléphone portable couramment utilisé par le propriétaire du véhicule 10. De même, avant la mise en oeuvre du procédé, le terminal utilisateur 20 30 est inconnu du véhicule 10 qui n'a donc connaissance d'aucune donnée associée à ce terminal utilisateur 20. On considère que, pour la mise en oeuvre du procédé de la figure 3, un utilisateur U (selon un mode de réalisation : le propriétaire du véhicule 10 ; dans un autre mode de réalisation, une personne chargée de la mise en service du 3031268 7 véhicule 10) a accès au véhicule 10 (également référencé V en figure 3) par des moyens classiques (par exemple une clé physique). Dans le mode de réalisation décrit ici, l'utilisateur U porte et utilise le terminal utilisateur 20 qui, comme décrit ci-dessus, est en communication d'une 5 part avec l'unité électronique de commande 11 via une liaison sans fil (par exemple de type Bluetooth) et d'autre part avec le serveur 50 (référencé S en figure 3) via une liaison radio jusqu'à la station de base 31, puis via le réseau de téléphonie mobile 30 et le réseau public 40. Le terminal utilisateur 20 peut ainsi être utilisé, dans le mode de 10 réalisation décrit ici, en tant que passerelle permettant un échange de données entre le véhicule V (précisément l'unité électronique de commande 11) et le serveur S, comme décrit ci-après. En variante, on pourrait utiliser d'autres moyens de communication entre le véhicule V (i.e. l'unité électronique de commande 11) et le serveur S, par 15 exemple un module de communication (parfois dénommé "Telematic Control Unit") équipant le véhicule V et conçu pour établir une communication (directe) entre le véhicule V et le réseau de téléphonie mobile 30. Le procédé de la figure 3 débute à l'étape E2 à laquelle l'utilisateur U communique au serveur S (référencé 50 en figure 1) un identifiant utilisateur UID 20 et un identifiant VID du véhicule V (référencé 10 en figure 1). Dans un mode de réalisation envisageable, l'utilisateur U se connecte pour ce faire au serveur S (par exemple en saisissant l'adresse http du serveur S dans un navigateur exécuté par le processeur 22 du terminal utilisateur 20) et saisit par exemple les identifiants précités UID, VID dans un formulaire ensuite transmis au serveur S. Dans un 25 autre mode de réalisation envisageable, une application préalablement installée sur le terminal utilisateur 20 demande à l'utilisateur U la saisie des identifiants et les transmet au serveur 50. En variante, l'identifiant utilisateur UID et l'identifiant VID du véhicule V peuvent avoir été saisis au préalable au niveau du serveur S, par exemple lors de 30 l'achat du véhicule V. L'identifiant utilisateur UID comprend par exemple les nom et prénom(s) de l'utilisateur, ainsi qu'éventuellement sa date de naissance. On pourrait toutefois utiliser en variante un autre type de donnée pour identifier l'utilisateur ; ainsi, l'identifiant utilisateur pourrait être une adresse électronique, un numéro de 303 126 8 8 téléphone (par exemple le numéro attribué à l'abonnement au service de téléphonie mobile, tel qu'un numéro MSISDN) ou un identifiant du terminal utilisateur de l'utilisateur U (tel qu'un numéro IMEI). L'identifiant VID du véhicule est par exemple de type "Vehicle 5 Identification Number". On pourrait toutefois utiliser en variante un autre identifiant associé au véhicule 10, notamment le numéro de série N de l'unité électronique de commande 11 du véhicule 10. Le serveur S reçoit l'identifiant utilisateur U et l'identifiant véhicule VID à l'étape E4 et mémorise ces identifiants, à cette étape dans une zone dédiée aux 10 véhicules pour lesquels l'inscription au service de commande de fonctionnalités du véhicule au moyen du terminal utilisateur est en cours. Le numéro de série N de l'unité électronique de commande 11 est par exemple communiqué par l'utilisateur U au serveur S, par exemple lors de l'étape E2. Pour ce faire, le numéro de série N est fourni au préalable à l'utilisateur : il est 15 par exemple imprimé sur une étiquette collée dans le manuel d'utilisation du véhicule et/ou accessible par l'utilisateur au moyen de l'interface utilisateur 18. Le serveur S peut ainsi déterminer à l'étape E10 la clé cryptographique PrK mémorisée (comme décrit ci-dessus) en association avec ce numéro de série N.
20 Le serveur S génère alors un défi (en anglais "challenge"), par exemple nombre aléatoire RND (étape E12). Le serveur S calcule alors à l'étape E14 une réponse RESP associée à ce défi par application d'une fonction cryptographique f utilisant la clé cryptographique PrK, ce que l'on peut écrire : RESP = f(RND,PrK).
25 Le serveur S peut ainsi émettre à l'étape E16 le défi RND et une partie de la réponse RESP, ici un mot de poids faible LSB (pour "Least Significant Byte") formant partie de la réponse RESP, à destination du véhicule V, précisément de l'unité électronique de commande 11. On rappelle comme déjà indiqué que le serveur S (référencé 50 en figure 30 1) communique ici avec l'unité électronique de commande 11 par l'intermédiaire du terminal utilisateur 20. L'unité électronique de commande 11 reçoit le défi RND et la partie de réponse LSB et calcule à son tour à l'étape E18 la réponse attendue RESP' par application au défi RND reçu de la fonction cryptographique f utilisant la clé 3031268 9 cryptographique PrK mémorisée comme indiqué plus haut dans l'unité de mémorisation 14 : RESP' = f(RND,PrK). L'unité électronique de commande 11 vérifie alors à l'étape E20 que la partie LSB' (correspondant à la partie de la réponse RESP reçue, ici le mot de 5 poids faible) de la réponse RESP' calculée à l'étape E18 est bien égale à la partie de réponse LSB reçue en provenance du serveur S. Si cette égalité n'est pas vérifiée, l'unité électronique de commande 11 procède à l'étape E21 qui met fin au processus d'inscription. En effet, cela signifie que la clé cryptographique utilisée dans le calcul de l'étape E14 diffère de celle 10 utilisée dans le calcul de l'étape E18 et qu'une erreur s'est donc produite (par exemple du fait de l'envoi d'un identifiant véhicule erroné à l'étape E2). Un message d'erreur peut alors par exemple être affiché sur l'interface utilisateur 18 du véhicule V. Si l'égalité est vérifiée, l'unité électronique de commande 11 émet à 15 l'étape E22 une autre partie de la réponse RESP' calculée à l'étape E18, ici un mot de poids fort MSB' (pour "Most Significant Byte"), à destination du serveur S. Le serveur S reçoit cette autre partie MSB' de la réponse RESP' et vérifie à l'étape E24 que la partie MSB (correspondant à la partie MSB' de la réponse RESP' reçue, ici le mot de poids fort) de la réponse RESP calculée à l'étape E14 20 est bien égale à la partie de réponse MSB' reçue en provenance de l'unité électronique de commande 11. Si cette égalité n'est pas vérifiée, le serveur procède à l'étape E25 qui met fin au processeur d'inscription. En effet, cela signifie que le partenaire du serveur S dans la communication n'a pas été en mesure de calculer la réponse 25 attendue, vraisemblablement du fait que le partenaire n'est pas le véhicule attendu et ne détient donc pas la clé cryptographique PrK. En fonctionnement normal, l'égalité est vérifiée et une authentification mutuelle a ainsi été réalisée entre le serveur S et l'unité électronique de commande 11.
30 Le serveur S déclenche alors la poursuite du procédé d'inscription en émettant à destination de l'unité électronique de commande 11 une commande CMD de vérification de la présence de l'utilisateur U dans le véhicule V (étape E26). À réception de la commande CMD, l'unité électronique de commande 11 3031268 10 commande à l'étape E28 la génération par l'interface utilisateur 18 d'une indication demandant à l'utilisateur U d'effectuer une ou plusieurs action(s) ACT. Cette indication peut être une indication visuelle (par exemple un signal lumineux ou un affichage sur un écran de l'interface utilisateur 18) et/ou sonore 5 (par exemple un son particulier ou un message vocal). L'action ou les actions demandée(s) peu(ven)t comprendre l'utilisation de la clé physique (par exemple l'appui, éventuellement simultané, sur un ou plusieurs boutons de la clé physique, ou le démarrage et/ou l'arrêt du moteur avec la clé physique) et/ou une action de l'utilisateur U sur le véhicule V, par exemple un appui sur un bouton de l'interface 10 utilisateur 18, une ouverture et/ou une fermeture de porte, et/ou un démarrage et/ou un arrêt du moteur. L'utilisateur effectue l'action (ou les actions) demandée(s) ACT à l'étape E30. L'unité électronique de commande 11 détecte à l'étape E32 si l'action 15 effectuée par l'utilisateur U correspond bien à l'action demandée ACT (en laissant par exemple une durée prédéterminée à l'utilisateur pour accomplir l'action). En cas d'échec (c'est-à-dire si l'utilisateur U n'effectue pas les actions demandées dans le laps de temps imparti), l'unité électronique de commande 11 procède à l'étape E34 qui met fin au processus d'inscription. Un message d'erreur 20 peut en outre être affiché sur l'interface utilisateur 18 du véhicule V. En revanche, si l'utilisateur effectue correctement les actions demandées ACT dans le temps imparti, on considère que toutes les conditions requises pour effectuer l'inscription sont remplies et que le service de commande de fonctionnalités du véhicule au moyen du terminal utilisateur peut être lancé.
25 On remarque qu'il est possible d'envisager d'autres conditions de validation de l'inscription, par exemple la saisie au niveau de l'interface utilisateur 18 du véhicule 10 d'un code à usage unique reçu et affiché par le terminal utilisateur 20. Un tel code à usage unique peut être émis par le serveur 50, à destination du terminal utilisateur 20, via le réseau public 40, par exemple lors de 30 l'exécution de l'application permettant, dans certains modes de réalisation, la saisie des identifiants à l'étape E2, comme indiqué ci-dessus. En variante, le code à usage unique pourrait être transmis (par exemple sous forme de message court ou SMS, pour "Short Message System") au terminal utilisateur 20 en utilisant le numéro de téléphone (numéro MSISDN) associé à l'abonnement utilisé par le 303 126 8 11 terminal utilisateur 20, en particulier lorsque ce numéro forme l'identifiant utilisateur, comme également envisagé ci-dessus. Dans ce dernier cas, le serveur 50 est conçu pour émettre des données sur le réseau téléphonique. Dans certains modes de réalisation, on peut alors procéder au lancement 5 d'un compteur au sein de l'unité électronique de commande 11, en utilisant les informations de construction mémorisées dans l'unité de mémorisation 14 comme déjà indiqué : dans le mode de réalisation décrit ici, le compteur est initialisé à la valeur initiale I et incrémenté périodiquement avec la période P (étape E36). Lorsque le compteur est mémorisé sur un nombre de bits donné, il est remis à 10 zéro lors d'une incrémentation entraînant un dépassement (ou "overfloW' selon la dénomination anglo-saxonne parfois utilisée) de la valeur maximale (déterminée par le nombre de bits du compteur). L'unité électronique de commande 11 émet par ailleurs à destination du serveur S un message indiquant que la présence de l'utilisateur a été détecté (par 15 les actions ACT qu'il a effectué à la demande de l'unité électronique de commande 11) et que le service peut donc être lancé (étape E38). Le serveur S reçoit ce message et, dans le cas où un compteur est utilisé, lance également le compteur en son sein (étape E40), en association avec l'identifiant véhicule VID et sur la base des informations de construction 20 mémorisées en association avec le numéro de série N de l'entité électronique de commande 11, ici la valeur initiale I et la période P d'incrémentation du compteur. Le compteur évolue donc en parallèle au sein de l'unité de commande 11 et au sein du serveur S, avec éventuellement un très faible décalage entre le compteur mémorisé dans l'unité électronique de commande 11 et le compteur 25 mémorisé dans le serveur 50 (dû notamment à la courte durée séparant les étapes E36 et E40), ce qui n'est toutefois pas préjudiciable. Le serveur S peut alors décider de l'inscription définitive de l'utilisateur U au service et mémorise pour ce faire en association, dans une zone de mémorisation des souscripteurs du service, l'identifiant utilisateur UID, l'identifiant 30 véhicule VID et, dans le cas où un compteur est utilisé, la valeur courante du compteur (qui sera incrémentée périodiquement avec la période P), ainsi qu'éventuellement le numéro de série N (étape E42). L'identifiant utilisateur UID et l'identifiant véhicule VID mémorisés en association peuvent être considérés comme un certificat électronique de propriété du véhicule pour le service proposé.
3031268 12 Le serveur S peut alors communiquer à l'utilisateur U des droits d'accès au service de commande des fonctionnalités du véhicule, par exemple en transmettant au terminal utilisateur 20 une clé virtuelle VK autorisant le terminal utilisateur 20 à commander ces fonctionnalités (e.g. l'ouverture des portes du 5 véhicule), comme dans les exemples présentés ci-dessous. La clé virtuelle VK est mémorisée dans le terminal utilisateur 20 (étape E44). En pratique, la clé virtuelle VK peut être transmise du serveur 50 à une application préalablement téléchargée dans la mémoire 24 du terminal utilisateur 20 et exécutable par le processeur 22 du terminal utilisateur 20, par exemple l'application permettant la mise en oeuvre 10 de l'étape E2 comme envisagé ci-dessus. En variante, la clé virtuelle VK pourrait être transmise au terminal utilisateur 20 en utilisant le numéro de téléphone (numéro MSISDN) associé à l'abonnement utilisé par le terminal utilisateur 20, en particulier lorsque ce numéro forme l'identifiant utilisateur, comme également envisagé ci-dessus.
15 La figure 4 présente les étapes principales d'un exemple de procédé de commande d'une fonctionnalité du véhicule V (référencé 10 en figure 1) au moyen du terminal utilisateur T (du type de celui référencé 20 en figure 1). D'autres étapes que celles décrites ci-dessous peuvent naturellement être mises en oeuvre en pratique, en particulier au préalable afin d'établir un canal 20 de communication entre l'unité électronique de commande 11 du véhicule 10 et le terminal utilisateur 20. Le procédé de commande décrit ici est particulièrement bien adapté au cas où le véhicule V est loué à un utilisateur pour une période de temps prédéfinie.
25 On utilise pour ce faire une clé virtuelle VK temporaire, dérivée en prenant en compte la valeur NB1 du compteur (installé en parallèle dans l'unité électronique de commande 11 du véhicule V et dans le serveur S comme indiqué ci-dessus) au début de la période de location et la valeur NB2 du compteur en fin de période de location.
30 Afin de générer la clé virtuelle VK, le serveur S reçoit par exemple du loueur de véhicule l'identifiant véhicule VID, l'heure de début de location et l'heure de fin de location et détermine, sur la base des informations de construction de compteur lues dans l'unité de mémorisation 14, la valeur NB1 du compteur mis en place dans l'unité électronique de commande 11 concernée (dont le numéro de 303 126 8 13 série N est associé à l'identifiant véhicule VID reçu, suite par exemple au procédé de la figure 3) et correspondant à l'heure de début de location, et la valeur NB2 de ce compteur correspondant à l'heure de fin de location. La clé virtuelle VK est alors générée en utilisant la clé racine MK 5 (mémorisée comme indiqué ci-dessus en association avec le numéro de série N), la valeur de début NB1 et la valeur de fin NB2, par exemple par application d'une fonction de dérivation g à ces éléments : VK = g(MK,NB1,NB2). Le serveur S transmet alors la clé virtuelle VK et les valeurs NB1, NB2 au terminal usuel T (par exemple un téléphone portable) de l'utilisateur (locataire 10 du véhicule), par exemple après une étape de vérification que ce terminal usuel T est bien éligible au service (sur la base d'un identifiant du terminal, tel qu'un numéro IMEI, et/ou d'un numéro d'abonné associé au terminal, tel qu'un numéro MSISDN) ; la clé virtuelle VK et les valeurs NB1, NB2 sont alors mémorisées au sein du terminal T. (On remarque que le terminal T utilisé ici n'est donc pas 15 généralement celui utilisé dans le cadre de la figure 3.) On peut alors procéder à la commande de fonctionnalité du véhicule V au moyen du terminal T. Pour ce faire, le terminal T émet à l'étape E102 une requête de mise en oeuvre de la fonctionnalité, accompagnée de la valeur de début NB1 et de la 20 valeur de fin NB2, à destination de l'unité électronique de commande 11 du véhicule V (étape E102). L'unité électronique de commande 11 vérifie alors à l'étape E104 que la valeur courante du compteur qu'elle met en oeuvre est bien comprise entre la valeur NB1 et la valeur NB2 (ce qui signifie, d'après la construction décrite ci- 25 dessus des valeurs NB1 et NB2, que l'instant courant est compris dans la période de location). Dans la négative, l'unité électronique de commande 11 met fin au procédé à l'étape E106 sans effectuer la fonctionnalité requise (c'est-à-dire ici sans déverrouiller les portes du véhicule V). Un message d'échec peut 30 éventuellement être transmis au terminal T pour affichage sur le terminal T d'une indication correspondante. En cas de vérification positive à l'étape E104, le procédé se poursuit à l'étape E108 à laquelle l'unité électronique de commande 11 calcule la clé virtuelle VK sur la base de la clé racine MK (mémorisée comme indiqué ci-dessus dans 303 126 8 14 l'unité de mémorisation 14), la valeur de début NB1 et la valeur de fin NB2, selon le même calcul que celui effectué comme indiqué ci-dessus au sein du serveur S, ici par application de la fonction de dérivation g à ces éléments : l'unité électronique de commande 11 calcule dans ce cas VK = g(MK,NB1,NB2).
5 L'unité électronique de commande 11 génère alors à l'étape E110 un défi, par exemple un nombre aléatoire RND', et émet ce défi à destination du terminal utilisateur T. Le terminal utilisateur T reçoit ce défi à l'étape E112. À l'étape E114, le terminal utilisateur T (c'est-à-dire en pratique son 10 processeur) applique au défi reçu RND' une fonction cryptographique h utilisant la clé virtuelle VK (reçue du serveur S au préalable comme indiqué ci-dessus) et obtient ainsi une réponse R: R = h(RND',VK). D'autres données peuvent éventuellement être utilisées dans les calculs effectués à cette étape, par exemple l'identifiant véhicule VID.
15 En parallèle, l'unité électronique de commande effectue à l'étape E115 un calcul identique (en fonctionnement normal) afin d'obtenir de son côté la réponse attendue ; on note ici R' le résultat de ce calcul : R' = h(RND',VK). Le terminal utilisateur T émet la réponse attendue R (calculée à l'étape E114) à destination de l'unité électronique de commande 11 (étape E116).
20 L'unité électronique de commande 11 vérifie alors à l'étape E118 que la réponse R reçue du terminal utilisateur T est bien égale à la réponse attendue R', auquel l'unité électronique de commande 11 peut considérer que le terminal utilisateur T détient bien la clé virtuelle VK qui donne un droit d'accès au véhicule. En cas d'échec de la vérification à l'étape E118 (ce qui n'est pas le cas 25 dans le fonctionnement normal décrit ci-dessus, mais peut-être le cas lorsqu'une personne malintentionnée tente d'accéder au véhicule sans connaître la clé virtuelle VK), l'unité électronique de commande 120 met fin au procédé à l'étape E120 sans effectuer la fonctionnalité requise (c'est-à-dire ici sans déverrouiller les portes du véhicule V). Un message d'échec peut éventuellement être transmis au 30 terminal T pour affichage sur le terminal T d'une indication correspondante. Lorsque l'égalité entre la réponse R reçue du terminal utilisateur T et la réponse attendue R' calculée par l'unité électronique de commande 11 est vérifiée à l'étape E118, on procède à l'étape E122 à laquelle l'unité électronique de commande effectue la fonctionnalité demandée, ici le déverrouillage des portes du 3031268 15 véhicule, en émettant une commande correspondante à destination de l'actionneur 15 (ou, dans le cas du démarrage du véhicule, à l'actionneur 17). Dans l'exemple qui vient d'être décrit, une authentification simple est utilisée ; on peut toutefois prévoir en variante d'utiliser une authentification 5 mutuelle, par exemple lorsque la fonctionnalité souhaitée est le démarrage du véhicule. Par ailleurs, dans le cas qui vient d'être décrit, on utilise une clé virtuelle VK temporaire, particulièrement adaptée à la location de véhicules. Dans d'autres modes de réalisation, on pourrait utiliser une clé virtuelle 10 VK fixe, par exemple mémorisée dans l'unité de mémorisation 14 en lieu et place de la clé racine MK. Les étapes E102 et E110 à E122 décrites ci-dessus, permettant la commande de la fonctionnalité du véhicule avec le terminal utilisateur, peuvent alors être mises en oeuvre en utilisant cette clé virtuelle fixe. Le terminal utilisateur où est mémorisée la clé virtuelle VK peut être dans ce cas le 15 terminal utilisateur utilisé lors du procédé de la figure 3. Par ailleurs, on peut éventuellement ne pas utiliser le compteur mentionné ci-dessus, auquel cas les étapes E36, E40 et E104 à E108 sont omises, et l'étape E102 consiste en une simple requête de mise en oeuvre de la fonctionnalité, sans valeurs de compteur annexées.
20 La figure 5 présente les étapes principales d'un autre exemple de procédé d'inscription à un service de commande de fonctionnalités du véhicule 10 au moyen du terminal utilisateur 20. Ce procédé débute à l'étape E200 au cours de laquelle l'utilisateur U (généralement le propriétaire du véhicule V) communique le numéro de série N de 25 l'unité électronique de commande 11 et son identifiant UID (par exemple un identifiant du terminal utilisateur 20, tel que le numéro IMEI ou le numéro d'abonné associé MSISDN) au serveur S. On comprend que, dans le présent mode de réalisation, le numéro de série N est utilisé en tant qu'identifiant associé au véhicule 10.
30 Pour communiquer ces informations au serveur S, l'utilisateur U se connecte par exemple sur un site Internet associé au serveur S et peut alors saisir les informations N, UID dans un formulaire transmis ensuite au serveur S. Ces opérations peuvent éventuellement être réalisées au moyen du terminal 20, mais également au moyen d'un ordinateur personnel de l'utilisateur U.
3031268 16 Le serveur S reçoit les informations N, UID à l'étape E202 et mémorise celles-ci, par exemple dans une zone de mémorisation dédiée aux véhicules pour lesquels l'inscription au service de commande de fonctionnalités du véhicule au moyen du terminal utilisateur est en cours.
5 On remarque qu'en variante, ces informations N, UID pourraient être saisies au niveau du serveur S au moment de l'achat du véhicule V (l'utilisateur U fournissant alors les informations le concernant à l'organisation gérant le serveur S). Le serveur S prépare alors à l'étape E204 une application APP destinée 10 au terminal 20 et qui contient un message spécifique MSG (conçu pour être lu uniquement par l'unité électronique de commande 11 dont le numéro de série N a été reçu à l'étape E202) et une clé de dérivation K spécifique à l'application APP. Le serveur S mémorise notamment la clé de dérivation K en association avec les informations N, UID précédemment mémorisées.
15 L'application APP est téléchargée et installée sur le terminal 20 (désigné ci-après terminal T) à l'étape E206. Pour ce faire, le serveur S transmet par exemple un lien https au terminal 20 (par exemple en utilisant le numéro d'abonné MSISDN fourni à l'étape E200 en tant qu'identifiant UID, ou fourni à l'étape E200 en complément de l'identifiant UID), lien utilisé ensuite par l'utilisateur U pour 20 effectuer le téléchargement de l'application APP sur le terminal T. Lors d'une étape E208 ultérieure (qui peut être séparée de l'étape E206 d'un temps plus ou moins long), l'utilisateur U lance l'exécution de l'application APP sur le terminal T. Après une phase d'initialisation de la liaison sans fil entre le module de 25 communication sans fil 16 du véhicule V et le module de communication sans fil 26 du terminal T, l'application APP provoque l'émission du message spécifique MSG à destination de l'unité électronique de commande 11 du véhicule V. Le message spécifique MSG est reçu à l'étape E210 par l'unité électronique de commande 11, qui vérifie que ce message spécifique MSG lui est 30 bien destiné. Si cette vérification ne s'effectue pas correctement, il est mis fin au processus d'inscription. Si l'unité électronique de commande 11 est bien le destinataire prévu du message spécifique MSG, l'unité électronique de commande 11 émet à l'étape E210 une demande d'authentification auprès du serveur S, accompagnée par 3031268 17 exemple de son numéro de série N (ou d'un autre identifiant de l'unité électronique de commande 11). Une telle demande est par exemple transmise de l'unité électronique de commande 11 au serveur S via le terminal T (comme déjà expliqué à propos du mode de réalisation de la figure 3). Pour ce faire, 5 l'application APP embarque par exemple une adresse IP du serveur 50 et transmet à cette adresse la réponse qu'elle reçoit de l'unité électronique de commande 11. En variante, cette demande pourrait être transmise au moyen d'un module de communication du véhicule V. Le serveur S reçoit la demande d'authentification et le numéro de série N 10 et transmet alors à l'étape E212 un défi X à destination du terminal T (dont un identifiant ou un numéro d'abonnement associé est mémorisé comme déjà indiqué au niveau du serveur S en association avec l'identifiant associé au véhicule, ici le numéro de série N). Le terminal T reçoit le défi X et applique à ce défi X (étape E214) une 15 fonction cryptographique d utilisant la clé de dérivation K, préalablement reçue avec l'application APP (voir l'étape E206 décrite ci-dessus), ce qui permet d'obtenir une donnée dérivée Y: Y = d(X,K). La donnée dérivée Y est transmise du terminal T à l'unité électronique de commande 11 du véhicule V via la liaison sans fil établie comme indiqué ci-dessus 20 à l'étape E208. L'unité électronique de commande 11 reçoit la donnée dérivée Y et calcule à l'étape E216 une réponse Z en appliquant à cette donnée dérivée Y une fonction cryptographique f utilisant la clé cryptographique PrK mémorisée comme indiqué plus haut dans l'unité de mémorisation 14 : Z = f(Y,PrK).
25 L'unité électronique de commande 11 émet la réponse Z calculée à l'étape E216 à destination du serveur S, par exemple via le terminal T comme indiqué ci-dessus (ou en variante au moyen d'un module de communication équipant le véhicule V). Le serveur S reçoit la réponse Z et peut ainsi vérifier à l'étape E218 que 30 cette réponse Z est bien la réponse attendue f(d(X,K),PrK). En effet, le serveur S mémorise, en association avec le numéro de série N de l'unité électronique de commande 11, la clé cryptographique PrK (comme décrit ci-dessus en référence à la figure 2) et la clé de dérivation K (voir ci-dessus l'étape E204) ; le serveur S a par ailleurs connaissance du défi X qu'il a émis à l'étape E212.
3031268 18 Si la réponse Z reçue en provenance de l'unité électronique de commande 11 ne correspond pas à la réponse attendue f(d(X,K),PrK), il est mis fin au processus d'inscription. Si la réponse Z reçue en provenance de l'unité électronique de 5 commande 11 correspond à la réponse attendue f(d(X,K),PrK), cela signifie que le terminal T et l'unité électronique de commande 11 du véhicule V, qui ont chacun participé à la production de la réponse Z (en utilisant chacun une information qui leur est spécifique), sont bien ceux respectivement associés à l'utilisateur U (identifié par son identifiant UID) et au véhicule V (identifié ici par le numéro de 10 série N) : le serveur S a ainsi pu authentifier le terminal T et l'unité électronique de commande 11. Le serveur S décide alors de l'inscription définitive de l'utilisateur U au service de commande de fonctionnalités du véhicule V au moyen du terminal T et mémorise pour ce faire à l'étape E220, dans une zone de mémorisation des 15 souscripteurs du service, en association l'identifiant utilisateur UID (par exemple, comme déjà indiqué, un identifiant associé au terminal T) et l'identifiant associé au véhicule (ici le numéro de série N). Le serveur S peut alors communiquer à l'utilisateur U des droits d'accès au service de commande des fonctionnalités du véhicule, par exemple en 20 transmettant (étape E222) au terminal T une clé virtuelle VK autorisant le terminal T à commander ces fonctionnalités, comme dans les exemples présentés plus haut. La clé virtuelle VK peut ainsi être mémorisée dans le terminal utilisateur T (étape E224). On peut prévoir dans certains modes de réalisation que les droits 25 d'accès ne soient pas transmis immédiatement après l'inscription définitive, mais ultérieurement, par exemple après transmission d'un message électronique à l'utilisateur U (à une adresse électronique renseignée par exemple lors de l'étape E200) et confirmation de l'activation du service par l'utilisateur U en réponse à ce message électronique, par exemple par saisie au niveau du terminal T d'un code 30 mentionné dans le message électronique.
Claims (15)
- REVENDICATIONS1. Procédé d'inscription d'un utilisateur (U) à un service de commande d'au moins une fonctionnalité d'un véhicule (10 ; V) au moyen d'un terminal utilisateur (20 ; T), caractérisé en ce qu'il comprend les étapes suivantes : - communication d'un identifiant (UID) de l'utilisateur (U) et d'un identifiant (VID ; N) associé au véhicule (10 ; V) à un serveur (50 ; S) ; - authentification d'une unité électronique (11) du véhicule (10 ; V) par le serveur (50 ; S) ; - en cas d'authentification réussie, inscription de l'identifiant (UID) de l'utilisateur (U) et de l'identifiant (VID ; N) associé au véhicule (10 ; V) en association au niveau du serveur (50 ; 5).
- 2. Procédé d'inscription selon la revendication 1, dans lequel l'authentification comprend une étape (E14) d'utilisation par le serveur (50 ; S) 15 d'une clé cryptographique mémorisée en association avec une référence (N) de l'unité électronique (11).
- 3. Procédé d'inscription selon la revendication 1 ou 2, dans lequel l'authentification comprend des échanges (E16, E22) de données entre le serveur (50 ; S) et l'unité électronique (11) via le terminal utilisateur (20 ; T). 20
- 4. Procédé d'inscription selon l'une des revendications 1 à 3, dans lequel l'étape d'authentification fait partie d'un processus d'authentification mutuelle entre le serveur (50 ; S) et l'unité électronique de commande (11).
- 5. Procédé d'inscription selon l'une des revendications 1 à 4, comprenant une étape de détection d'une action de l'utilisateur (U) sur un objet physique lié au 25 véhicule (10 ; V), l'inscription étant en outre conditionnée par ladite détection.
- 6. Procédé d'inscription selon la revendication 5, dans lequel l'étape de détection (E32) est mise en oeuvre seulement en cas d'authentification réussie.
- 7. Procédé d'inscription selon la revendication 6, comprenant, en cas de détection réussie, une étape d'émission (E38) par l'unité électronique (11) d'un 30 message de lancement du service à destination du serveur (50 ; S), ladite inscription (E42) étant effectuée par le serveur (50 ; S) à réception du message de lancement du service.
- 8. Procédé selon l'une des revendications 5 à 7, dans lequel l'objet physique est une clé physique apte à commander le déverrouillage des portes du 3031268 20 véhicule (10 ; V).
- 9. Procédé selon l'une des revendications 1 à 8, comprenant les étapes suivantes : - téléchargement (E206), du serveur (50 ; S) au terminal (20 ; T), d'une 5 application (APP) contenant un message spécifique (MSG) destiné à une entité électronique de commande correspondant à l'identifiant (VID ; N) associé au véhicule (10 ; V) ; - transmission (E208), du fait de l'exécution de l'application (APP) sur le terminal (20 ; T), du message spécifique à l'unité de commande (11) du véhicule 10 (V).
- 10. Procédé selon l'une des revendications 1 à 9, dans lequel l'identifiant (UID) de l'utilisateur (U) est un identifiant du terminal utilisateur (20 ; T).
- 11. Procédé selon l'une des revendications 1 à 10, comprenant en outre, en cas d'authentification réussie, une étape d'initialisation (E36 ; E40) d'un compteur au sein du serveur (50 ; S) et au sein de l'unité électronique (11).
- 12. Procédé selon la revendication 11, dans lequel le compteur est initialisé à l'étape d'initialisation (E36 ; 40) avec une valeur d'initialisation mémorisée au sein du serveur (50 ; S) et au sein de l'unité électronique (11), et dans lequel le compteur est incrémenté périodiquement avec une période mémorisée au sein du serveur (50 ; S) et au sein de l'unité électronique (11).
- 13. Procédé d'inscription selon l'une des revendications 1 à 12, comprenant, suite à ladite inscription, une étape d'émission d'une clé virtuelle (VK) à destination du terminal (20 ; T).
- 14. Procédé selon l'une des revendications 1 à 13, dans lequel l'étape de communication est réalisée par transmission, au moyen du terminal utilisateur (20 ; T), de l'identifiant (UID) de l'utilisateur (U) et de l'identifiant (VID ; N) associé au véhicule (10 ; V) au serveur (50 ; S).
- 15. Procédé selon l'une des revendications 1 à 13, dans lequel l'étape de communication est réalisée par saisie, au niveau du serveur (50 ; S), de l'identifiant (UID) de l'utilisateur (U) et de l'identifiant (VID ; N) associé au véhicule (10 ; V).
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1463430A FR3031268B1 (fr) | 2014-12-30 | 2014-12-30 | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
| JP2017535070A JP2018508858A (ja) | 2014-12-30 | 2015-12-22 | ユーザ端末で少なくとも1つの車両の機能を制御するサービスにユーザをサインアップする方法 |
| EP15823702.4A EP3265344A1 (fr) | 2014-12-30 | 2015-12-22 | Procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur |
| US15/540,347 US11004124B2 (en) | 2014-12-30 | 2015-12-22 | Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal |
| CN201580070427.1A CN107211002B (zh) | 2014-12-30 | 2015-12-22 | 注册至通过用户终端控制至少一个车辆功能的服务的方法 |
| PCT/FR2015/053719 WO2016108012A1 (fr) | 2014-12-30 | 2015-12-22 | Procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1463430A FR3031268B1 (fr) | 2014-12-30 | 2014-12-30 | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR3031268A1 true FR3031268A1 (fr) | 2016-07-01 |
| FR3031268B1 FR3031268B1 (fr) | 2017-01-13 |
Family
ID=52627497
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1463430A Active FR3031268B1 (fr) | 2014-12-30 | 2014-12-30 | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US11004124B2 (fr) |
| EP (1) | EP3265344A1 (fr) |
| JP (1) | JP2018508858A (fr) |
| CN (1) | CN107211002B (fr) |
| FR (1) | FR3031268B1 (fr) |
| WO (1) | WO2016108012A1 (fr) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10826884B2 (en) * | 2016-06-03 | 2020-11-03 | Micware Co., Ltd. | Information processing system, information processing method, and non-transitory computer-readable recording medium |
| JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
| US10189443B2 (en) * | 2016-11-10 | 2019-01-29 | GM Global Technology Operations LLC | Virtual key for vehicle servicing |
| US10771450B2 (en) | 2018-01-12 | 2020-09-08 | Blackberry Limited | Method and system for securely provisioning a remote device |
| JP6640906B2 (ja) * | 2018-04-24 | 2020-02-05 | 株式会社東海理化電機製作所 | 鍵情報生成システム及び鍵情報生成方法 |
| US10715471B2 (en) * | 2018-08-22 | 2020-07-14 | Synchronoss Technologies, Inc. | System and method for proof-of-work based on hash mining for reducing spam attacks |
| KR102690274B1 (ko) * | 2019-04-12 | 2024-07-30 | 현대자동차주식회사 | 이동체에 복수 개의 식별 디바이스를 이용하는 방법 및 장치 |
| CN110239484B (zh) * | 2019-06-28 | 2020-09-25 | 江苏恒宝智能系统技术有限公司 | 车辆锁远程安全控制系统和方法 |
| CN110391913B (zh) * | 2019-08-05 | 2022-08-23 | 斑马网络技术有限公司 | 车辆的绑定方法及装置 |
| JP7322732B2 (ja) * | 2020-02-03 | 2023-08-08 | トヨタ自動車株式会社 | 認証システム |
| US11049342B1 (en) | 2020-09-03 | 2021-06-29 | LockState, Inc. | Intelligent lock credential validation |
| CN113162999A (zh) * | 2021-04-08 | 2021-07-23 | 上海七十迈数字科技有限公司 | 一种基于电动自行车的信息推送方法及设备 |
| CN113163000A (zh) * | 2021-04-08 | 2021-07-23 | 上海七十迈数字科技有限公司 | 一种基于电动自行车的信息推送方法及设备 |
| CN113791802B (zh) * | 2021-09-07 | 2024-02-27 | 东风汽车有限公司东风日产乘用车公司 | 车辆升级方法、装置、设备及存储介质 |
| US20230298417A1 (en) * | 2022-03-16 | 2023-09-21 | Capital One Services, Llc | Using identity credentials as a key for securely controlling a lock connected to a wireless network |
| JP7717665B2 (ja) * | 2022-07-12 | 2025-08-04 | Kddi株式会社 | 認証システム、コネクテッドカー及び認証方法 |
| JP7685974B2 (ja) * | 2022-07-14 | 2025-05-30 | Kddi株式会社 | 認証システム、認証装置及び認証プログラム |
| JP7743825B2 (ja) * | 2022-09-29 | 2025-09-25 | トヨタ自動車株式会社 | 情報処理システム |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6253980B1 (en) * | 1999-07-07 | 2001-07-03 | Honda Giken Kogyo Kabushiki Kaisha | Shared vehicle system and method with system for carrying a first vehicle with a second vehicle |
| WO2001061604A1 (fr) * | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systemes et procedes de controle d'acces a un vehicule |
| US20060072756A1 (en) * | 2002-09-16 | 2006-04-06 | Swisscom Ag | Computer-based vehicle reservation system and method for a computer-based vehicle reservation system |
| WO2008044093A1 (fr) * | 2006-10-11 | 2008-04-17 | Renault Trucks | Dispositif d'identification de client, système d'accès sans clé pour un véhicule, système de partage de véhicule comprenant un tel dispositif et procédés utilisant un tel dispositif |
| US20100148923A1 (en) * | 2008-12-17 | 2010-06-17 | Toyota Jidosha Kabushiki Kaisha | Vehicle on-board biometric authentication system |
| US20120095642A1 (en) * | 2010-10-19 | 2012-04-19 | Toyota Jidosha Kabushiki Kaisha | In-vehicle device, vehicle authentication system and data communication method |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5660246A (en) * | 1995-11-09 | 1997-08-26 | Products Research, Inc. | Vehicle access controller |
| JP4068512B2 (ja) * | 2003-06-10 | 2008-03-26 | 株式会社東芝 | 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 |
| JP4041090B2 (ja) * | 2004-04-06 | 2008-01-30 | 本田技研工業株式会社 | 車両用遠隔施錠解錠制御装置 |
| US7482142B1 (en) * | 2004-05-07 | 2009-01-27 | Roche Molecular Systems, Inc. | High-risk human papillomavirus detection |
| JP2007004499A (ja) * | 2005-06-24 | 2007-01-11 | Mazda Motor Corp | プログラムデータ配信システム |
| JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
| DE102006015212B4 (de) * | 2006-03-30 | 2017-05-04 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
| EP1847969B1 (fr) * | 2006-04-19 | 2011-11-30 | Mobility Genossenschaft | Systèmes et méthodes de contrôle d'accès au véhicule |
| JP4923974B2 (ja) * | 2006-09-05 | 2012-04-25 | 株式会社デンソー | 無線通信システム及び車載装置 |
| JP2009127285A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 電子キーシステム、車両用電子キー装置、解錠方法 |
| JP5120059B2 (ja) * | 2008-05-09 | 2013-01-16 | トヨタ自動車株式会社 | 携帯端末、通信方法及びプログラム並びにサービス提供方法 |
| JP5574611B2 (ja) * | 2009-03-26 | 2014-08-20 | 株式会社Jsol | 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法 |
| JP5788636B2 (ja) * | 2009-12-16 | 2015-10-07 | ソニー株式会社 | 電動移動体、管理装置、駆動管理方法、及び充電装置 |
| DK177237B1 (en) * | 2010-12-30 | 2012-07-30 | Jcdecaux Sa | Procedure for the rental of bicycles and facilities for use in the exercise thereof. |
| JP2012172325A (ja) * | 2011-02-18 | 2012-09-10 | Kddi Corp | 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム |
| JP2012221224A (ja) * | 2011-04-08 | 2012-11-12 | Tokai Rika Co Ltd | カーシェアシステム |
| JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
| JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
| JP5996872B2 (ja) * | 2012-01-11 | 2016-09-21 | 株式会社東海理化電機製作所 | 貸与システム |
| JP5729337B2 (ja) * | 2012-03-21 | 2015-06-03 | 株式会社デンソー | 車両用認証装置、及び車両用認証システム |
| US8768565B2 (en) * | 2012-05-23 | 2014-07-01 | Enterprise Holdings, Inc. | Rental/car-share vehicle access and management system and method |
| JP2014235537A (ja) * | 2013-05-31 | 2014-12-15 | Jx日鉱日石エネルギー株式会社 | 運転者ごとに供給情報及び車両情報を蓄積可能なシステム |
| JP6190188B2 (ja) * | 2013-07-05 | 2017-08-30 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
| US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
| CN103746969A (zh) * | 2013-12-24 | 2014-04-23 | 深圳市领华卫通数码科技有限公司 | 车载终端认证的方法及认证服务器 |
| DE102014200116A1 (de) * | 2014-01-08 | 2015-07-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes |
-
2014
- 2014-12-30 FR FR1463430A patent/FR3031268B1/fr active Active
-
2015
- 2015-12-22 JP JP2017535070A patent/JP2018508858A/ja active Pending
- 2015-12-22 US US15/540,347 patent/US11004124B2/en active Active
- 2015-12-22 WO PCT/FR2015/053719 patent/WO2016108012A1/fr not_active Ceased
- 2015-12-22 CN CN201580070427.1A patent/CN107211002B/zh active Active
- 2015-12-22 EP EP15823702.4A patent/EP3265344A1/fr not_active Withdrawn
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6253980B1 (en) * | 1999-07-07 | 2001-07-03 | Honda Giken Kogyo Kabushiki Kaisha | Shared vehicle system and method with system for carrying a first vehicle with a second vehicle |
| WO2001061604A1 (fr) * | 2000-02-16 | 2001-08-23 | Zipcar, Inc | Systemes et procedes de controle d'acces a un vehicule |
| US20060072756A1 (en) * | 2002-09-16 | 2006-04-06 | Swisscom Ag | Computer-based vehicle reservation system and method for a computer-based vehicle reservation system |
| WO2008044093A1 (fr) * | 2006-10-11 | 2008-04-17 | Renault Trucks | Dispositif d'identification de client, système d'accès sans clé pour un véhicule, système de partage de véhicule comprenant un tel dispositif et procédés utilisant un tel dispositif |
| US20100148923A1 (en) * | 2008-12-17 | 2010-06-17 | Toyota Jidosha Kabushiki Kaisha | Vehicle on-board biometric authentication system |
| US20120095642A1 (en) * | 2010-10-19 | 2012-04-19 | Toyota Jidosha Kabushiki Kaisha | In-vehicle device, vehicle authentication system and data communication method |
Also Published As
| Publication number | Publication date |
|---|---|
| CN107211002B (zh) | 2021-05-18 |
| US20180012272A1 (en) | 2018-01-11 |
| CN107211002A (zh) | 2017-09-26 |
| WO2016108012A1 (fr) | 2016-07-07 |
| EP3265344A1 (fr) | 2018-01-10 |
| JP2018508858A (ja) | 2018-03-29 |
| US11004124B2 (en) | 2021-05-11 |
| FR3031268B1 (fr) | 2017-01-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FR3031268A1 (fr) | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur | |
| EP3271901B1 (fr) | Unité électronique, procédé mis en oeuvre dans une telle unité électronique, procédé de partage d'une base de temps entre un serveur et une unité électronique, et procédé de synchronisation d'un serveur et d'une unité électronique | |
| EP2284803B1 (fr) | Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées | |
| EP3348085B1 (fr) | Procédé de chargement d'une clé virtuelle au sein d'un terminal utilisateur et terminal utilisateur associé | |
| WO2016102888A1 (fr) | Procédé de transmission sécurisée d'une clé virtuelle et méthode d'authentification d'un terminal mobile | |
| EP2306407B1 (fr) | Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées | |
| EP3857413B1 (fr) | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant | |
| EP3308564B1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
| FR3025377A1 (fr) | Gestion de tickets electroniques | |
| WO2016102833A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
| EP3568965B1 (fr) | Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant | |
| WO2017207894A1 (fr) | Procédé pour renseigner des informations personnelles d'un utilisateur demandées par un service en ligne donné | |
| WO2020169570A1 (fr) | Procédé de traitement d'une transaction de paiement, dispositif, système et programmes correspondants | |
| FR3033204A1 (fr) | Procede de securisation d'un service permettant la commande de vehicules automobiles au moyen de terminaux mobiles | |
| WO2017174888A1 (fr) | Procede d'appariement entre un peripherique connecte et une communaute | |
| FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
| WO2018029564A1 (fr) | Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central | |
| EP1398983B1 (fr) | Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre | |
| FR3116981A1 (fr) | Procédé et système de configuration d'accès à un réseau local. | |
| FR3042362A1 (fr) | Moyens de gestion d'acces a des donnees |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLFP | Fee payment |
Year of fee payment: 2 |
|
| PLSC | Publication of the preliminary search report |
Effective date: 20160701 |
|
| PLFP | Fee payment |
Year of fee payment: 3 |
|
| PLFP | Fee payment |
Year of fee payment: 4 |
|
| PLFP | Fee payment |
Year of fee payment: 6 |
|
| PLFP | Fee payment |
Year of fee payment: 7 |
|
| PLFP | Fee payment |
Year of fee payment: 8 |
|
| PLFP | Fee payment |
Year of fee payment: 9 |
|
| PLFP | Fee payment |
Year of fee payment: 10 |
|
| PLFP | Fee payment |
Year of fee payment: 11 |