Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION OF A USER PROVIDED WITH A MOBILE DEVICE BY A VEHICLE
Document Type and Number:
WIPO Patent Application WO/2015/032979
Kind Code:
A1
Abstract:
The invention relates to a method of pre-authenticating a user at a vehicle with a view to allowing the user to access the vehicle when a handle provided on a door of said vehicle is actuated, said user being provided with a mobile device, said vehicle and said mobile device each comprising a wireless communication interface operating according to the BLE protocol; each of said interfaces initially being in the "notification" state in which each of said interfaces transmits for a basic transmission time; said method comprising: - steps of connecting said interfaces according to the BLE protocol - steps of identifying and authenticating the mobile device, by the vehicle; a step in which the vehicle stores the identity data of the mobile device if the identification and authentication steps have been completed; - a subsequent step in which, when the handle of the vehicle door is actuated, the interface of the vehicle shifts from the "notification" state to the "scanning" state; - a tenth step in which the interface in the "scanning" state confirms the presence of the interface of the mobile device in the "notification" state.

Inventors:
GEHIN FRÉDÉRIC (FR)
PETEL LAURENT (FR)
GIBOURDEL HÉLÈNE (FR)
KUOCH SIAV KUONG (FR)
Application Number:
PCT/EP2014/069194
Publication Date:
March 12, 2015
Filing Date:
September 09, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VALEO COMFORT & DRIVING ASSISTANCE (FR)
International Classes:
G07C9/00
Domestic Patent References:
WO2008070886A22008-06-19
WO2006098690A12006-09-21
WO2009152628A12009-12-23
Foreign References:
US20040201277A12004-10-14
US20050210283A12005-09-22
Attorney, Agent or Firm:
GRUNBERG, Patrick (FR)
Download PDF:
Claims:
REVENDICATIONS Procédé de pré authentification d'un utilisateur (U) auprès d'un véhicule (V) en vue d'opérer l'accès de l'utilisateur (U) au véhicule (V) lors de l'actionnement d'une poignée (P) disposée sur un ouvrant (O) dudit véhicule (V), ledit utilisateur (U) étant muni d'un appareil mobile (A), ledit véhicule (V) et ledit appareil mobile (A) comportant chacun une interface (11 , 12) de communication sans fil selon le protocole Bluetooth® Low Energy (BLE), chacune desdites interfaces (11 , 12) pouvant adopter un état au moins parmi les états suivants: « veille » , « notification », « balayage », « initiation », « connecté » ; chacune desdites interfaces (11 , 12) étant initialement dans l'état « notification » dans lequel chacune desdites interfaces (11 , 12) émet selon une période d'émission de base un ensemble de données comportant entre autres des données d'identité et des informations de disponibilité d'un service d'accès au véhicule (V) ; ledit procédé comportant :

- une première étape (101 ) dans laquelle l'une desdites interface (11 , 12) passe de l'état « notification » à l'état « balayage » dans lequel ladite interface (11 , 12) recherche dans son environnement la présence d'une interface, pendant une durée au moins égale à la période d'émission de base de l'autre interface (11 , 12), ladite autre interface émettant un ensemble de données comportant les informations de disponibilité dudit service d'accès au véhicule (V) , ledit passage de l'état « notification » à l'état « balayage » se faisant selon une période prédéterminé (Ps) ;

une deuxième étape (102) dans laquelle, si l'interface (11 , 12) dans l'état « balayage » identifie la présence de l'autre interface (11 , 12) dans l'état « notification », l'interface (11 , 12) dans l'état « balayage » passe dans un état « initiation » dans lequel elle demande à l'interface identifiée établissement d'une connexion;

une troisième étape (103) dans laquelle les interfaces (11 , 12) du véhicule (V) et de l'appareil mobile (A) passent à l'état « connecté » dans lequel elles peuvent échanger des données ; - une quatrième étape (104) dans laquelle le véhicule (V) envoie au moyen de l'interface (11 ) et à destination de l'interface (12) de l'appareil mobile (A) une demande d'authentification ;

une cinquième étape (105) dans laquelle l'appareil mobile (A) envoie au moyen de l'interface (12) et à destination de l'interface (11 ) du véhicule (V) une trame de données contenant sa réponse à la demande d'authentification, ladite trame de données comportant également des données d'identité de l'appareil mobile (A) ;

une sixième étape (106) dans laquelle le véhicule (V) vérifie la cohérence de la réponse d'authentification envoyée par l'appareil mobile (A) ;

une septième étape (107) dans laquelle, le véhicule (V), stocke les données d'identité de l'appareil mobile (A), si la réponse d'authentification envoyée par l'appareil mobile (A) est cohérente ;

- une huitième étape (108) dans laquelle les interfaces (11 , 12) du véhicule (V) et de l'appareil mobile (A) repassent à l'état « notification »,;

- une neuvième étape (109) dans laquelle lorsque la poignée (P) de l'ouvrant (O) du véhicule (V) est actionnée, l'interface du véhicule (11 ) passe de l'état « notification » à l'état « balayage »

- une dixième étape (1 10) dans laquelle, l'interface (11 ) dans l'état « balayage » valide la présence de l'interface (12) de l'appareil mobile (A) dans l'état « notification » par réception d'une trame de données émise par l'interface (12) de l'appareil mobile (A) comportant entre autres les données d'identité stockées, et autorise l'accès au véhicule par déverrouillage dudit ouvrant.

2. Procédé, selon la revendication précédente, caractérisé en ce que les trames de données émise, par l'interface (12) de l'appareil mobile (A), dans l'état « connecté » lors de la cinquième étape (105) ou à l'état « notification » lors de la dixième étape (1 10) comportent également une information sur la position de l'appareil mobile (A). Procédé, selon la revendication précédente, caractérisé en ce que dans la sixième étape (106), à partir de l'information sur la position de l'appareil mobile (A), une distance entre le véhicule (V) et l'appareil mobile est obtenue et est comparée à une valeur de distance seuil prédéterminée.

Procédé, selon la revendication précédente, caractérisé en ce que, si la distance est inférieure ou égale à la distance seuil on passe à la septième étape (107), et en ce que si la distance est supérieure à la distance seuil on retourne à la première étape (101 ).

Procédé, selon l'une des revendications 3 ou 4, caractérisé en ce que dans la dixième étape (1 10), à partir de l'information sur la position de l'appareil mobile (A), la distance entre le véhicule (V) et l'appareil mobile est obtenue et est comparée à une de distance de déverrouillage prédéterminée.

Procédé, selon la revendication précédente, caractérisé en ce que, si la distance entre le véhicule (V) et l'appareil mobile (A) est supérieure à la distance de déverrouillage, le déverrouillage de l'ouvrant est inhibée.

Procédé, selon la revendication précédente, caractérisé en ce que la distance entre le véhicule (V) et l'appareil mobile (A) est évaluée à partir d'un côté du véhicule (V) pour différencier la présence de l'appareil mobile (A) sur la gauche ou sur la droite du véhicule (V), le déverrouillage dans la dixième étape (1 10) n'étant autorisé que si l'appareil mobile (A) est localisé du côté de l'actionnement de la poignée (P).

8. Procédé, selon l'une quelconque des revendications précédentes, caractérisé en ce que la période d'émission de base de l'interface (12) de l'appareil mobile (A) est d'environ 100ms.

9. Procédé, selon l'une quelconque des revendications précédentes, caractérisé en ce que la période prédéterminé de passage de l'état « notification » à l'état « balayage » de l'une desdites interface (11 , 12) est de l'ordre de quelques secondes, préférentiellement 10 secondes.

10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données d'identité de l'appareil mobile (A) stockées dans la septième étape (107) sont valides pendant une durée de validité prédéterminée.

1 1 . Procédé, selon la revendication précédente, caractérisé en ce que, dans la huitième étape (108), l'interface (12) de l'appareil mobile (A) passe dans l'état « notification » avec une période d'émission modifiée inférieure à la période d'émission en mode « notification » de base, pendant la durée de validité.

12. Procédé, selon la revendication précédente, caractérisé en ce que la période d'émission modifiée est fixé à la moitié de la période d'émission de base.

13. Procédé, selon l'une quelconque des revendications précédentes, caractérisé en ce qu'à partir de la huitième étape (108) les trames de données émises, par l'interface (12) de l'appareil mobile (A), dans l'état « notification », comportent également un code évolutif.

14. Procédé, selon la revendication 13, caractérisé en ce que le code évolutif est une fonction du temps absolu ou relatif défini depuis la huitième étape (108).

15. Procédé, selon la revendication 13, caractérisé en ce que le code évolutif est fonction d'une incrémentation définie depuis la huitième étape (108).

Description:
AUTHENTIFICATION D'UN UTILISATEUR MUNI D'UN APPAREIL MOBILE

AUPRES D'UN VEHICULE

DOMAINE TECHNIQUE DE L'INVENTION

Le domaine technique de l'invention est celui des véhicules automobiles et plus particulièrement de l'accès de types mains libres l'accès à un véhicule automobile sans clef mécanique. L'invention se rapporte ainsi à un procédé de pré-authentification d'un utilisateur auprès d'un véhicule, ledit utilisateur étant muni d'un appareil mobile.

On entendra par appareil mobile dans le cadre de la présente demande tout dispositif permettant à une personne d'accéder à des données et informations peu importe où cette personne se trouve. Les termes appareils mobiles englobent les téléphones mobiles, plus particulièrement du type Smartphones, les ordinateurs portables, les tablettes, les assistants numériques personnels (PDAs) etc ..

On entendra par ouvrant de véhicule dans le cadre de la présente demande toute ouverture du véhicule verrouillée nécessitant l'action d'un utilisateur pour son déverrouillage : portière, coffre, etc.

ETAT DE LA TECHNIQUE ANTERIEURE

L'accès à un véhicule automobile en mains libres se fait généralement au moyen d'un Identifiant Client (« Customer Identifier » en anglais, CID dans le reste de la demande) non destinée à s'insérer dans la serrure de verrouillage de l'ouvrant du véhicule auquel un utilisateur souhaite accéder. Ce CID se présente sous la forme d'un badge ou d'une carte que l'utilisateur garde avec lui, en poche ou dans son sac par exemple, et lorsque l'utilisateur actionne la poignée de l'ouvrant, le déverrouillage de la serrure s'effectue. L'actionnement de la poignée de l'ouvrant par l'utilisateur est un mouvement initié par le début de tiré de la poignée et terminée par la fin du tiré de la poignée par l'utilisateur. A la fin du mouvement d'actionnement de la poignée, i.e. lorsqu'elle a été entièrement tirée, si la serrure n'a pas été déverrouillée, elle reste verrouillée et l'ouvrant sur lequel est disposée la poignée ne pourra pas être ouvert par l'utilisateur. On parle communément d' « effet de mur ». Pour le déverrouillage de la serrure, des informations d'authentification sont échangées entre le CID et un calculateur du véhicule, le calculateur commandant le déverrouillage de la serrure. L'effet de mur intervient lorsque l'utilisateur a commencé à tirer la poignée et que les échanges d'information nécessaires au déverrouillage de la serrure ne sont pas terminés lorsque l'utilisateur arrive en position de fin de tiré de la poignée. Pour éviter cet effet de mur, il est nécessaire que l'échange d'informations soit terminé avant la fin du tiré de la poignée. Il ne lui est plus possible d'ouvrir l'ouvrant du véhicule et d'y accéder sans relâcher la poignée et recommencer l'opération. Ainsi, une fois que la poignée est trop tirée, même si la serrure se déverrouille il n'est plus possible d'ouvrir l'ouvrant. En effet, le déverrouillage de la serrure consiste à solidariser mécaniquement un cliquet avec un levier d'ouverture afin que ce dernier entraine le cliquet lors de son mouvement. Si cette action de solidarisation a lieu une fois que la poignée est trop tirée, le mouvement du levier d'ouverture n'aura plus d'effet sur le cliquet

En moyenne, il est estimé que le temps nécessaire à un utilisateur pour accomplir le mouvement d'actionnement de la poignée de l'ouvrant est d'environ 90ms auxquels il faut ajouter 30ms de latence de la serrure pour bouger mécaniquement. Ainsi la durée moyenne observée entre le début du tiré de poignée et l'ouverture de l'ouvrant est de 120ms. Afin d'éviter l'effet de mur, il faut envoyer l'ordre de déverrouillage à la serrure dans les environ 90ms après le début de tirée de la poignée.

Classiquement, les étapes à effectuer, dans le temps imparti pour éviter l'effet de mur, en vue d'envoyer l'ordre de déverrouillage sont les suivantes :

- détection par le véhicule de l'intention de l'utilisateur d'accéder au véhicule par l'ouvrant verrouillé. Cette détection se fait au moyen de la poignée et de moyens disposés sur la poignée et reliés à un calculateur du véhicule ; ces moyens sont par exemple soit un interrupteur mécanique qui détecte le début de tiré de poignée, soit un capteur d'approche qui détecte le quasi-contact de la main avec la poignée ;

- réveil du calculateur du véhicule, réveil qui consiste en passage d'un mode très basse consommation électrique ne permettant que peu de calculs simples à un mode de fonctionnement plus performants mais plus consommateurs d'énergie ; le réveil nécessite la reprise de données en mémoire du C ainsi que l'initialisation de certaines fonctions ;

- envoi, par le calculateur du véhicule, d'un challenge d'authentification au CID de l'utilisateur ;

- le CID de l'utilisateur calcule une réponse au challenge, en fonction, entre autres, d'une clef d'identification apprise et stockée ;

- la réponse au challenge est envoyée du CID au véhicule ;

- comparaison entre la réponse envoyée par le CID et la réponse attendue ;

- commander le déverrouillage de la serrure lorsque les réponses sont identiques. Une fois l'ordre de déverrouillage envoyé, il faut que les pièces mécaniques de la serrure se déplacent (durée d'environ 30ms).

Nous nous intéressons au cas d'un CID intégrant une interface Bluetooth® Basse Consommation (Bluetooth® Low Energy en anglais, BLE dans la suite de la demande), le véhicule auquel il va se coupler comportant également une interface BLE. Ainsi, un canal de communication bidirectionnel est établi entre le véhicule et le CID. Généralement le CID intègre un récepteur Basse Fréquence (BF dans la suite de la demande) et la voiture intègre une antenne BF, ainsi un canal unidirectionnel BF peut s'établir de la voiture au CID. Il n'y a pas d'établissement d'un canal bidirectionnel BF car pour établir un canal bidirectionnel en BF, il est nécessaire d'intégrer à la fois un composant émetteur BF et un composant récepteur BF à la fois sur le CID et sur le véhicule, ce qui engendre des coûts élevés.

Lorsque l'utilisateur touche la poignée, le calculateur du véhicule est réveillé, ce calculateur est dit « calculateur d'accès mains libres ». Le challenge d'authentification est envoyé au travers du canal BF du véhicule vers le CID. Le récepteur BF du CID est quant à lui en écoute permanente et donc l'échange d'informations démarre instantanément. Le récepteur BF reçoit le challenge d'authentification envoyé par le calculateur d'accès mains libres et le CID est réveillé. Le CID effectue alors le calcul nécessaire à la réponse au challenge et renvoie ce résultat au travers du canal BLE. L'étape de réveil se fait au moyen du canal BF car une écoute permanente BF a une consommation énergétique moins élevée qu'une écoute permanente BLE, au détriment de la rapidité. La réponse au challenge est quant à elle renvoyée au moyen du canal BLE pour la raison explicitée au-dessus et aussi car une communication BLE est plus rapide que BF.

Un véhicule automobile auquel un utilisateur tente d'accéder en ouvrant une portière est généralement moteur arrêté. Dans ce cas-là, la seule source d'énergie disponible pour le calculateur du véhicule et les composants de l'émetteur BF et de l'interface BLE est la batterie du véhicule, il est donc nécessaire de limiter la consommation d'énergie du véhicule de façon à ne pas vider la batterie du véhicule lors de l'authentification pour l'accès au véhicule. La fonction communication qui utilise le canal BLE est ponctuelle et donc peut être utilisée, malgré sa consommation d'énergie élevée.

Un CID est généralement alimenté sur une pile bouton que l'utilisateur ne souhaite pas changer trop souvent ; il est donc nécessaire de limiter la consommation d'énergie du CID de façon à ne pas vider la pile du CID lors de l'écoute permanente d'un signal de réveil. La fonction communication qui utilise le canal BLE est ponctuelle et donc peut être utilisée, malgré sa consommation d'énergie élevée.

La tendance actuelle va à l'intégration du maximum de données d'authentification d'un utilisateur sur un même dispositif, tel qu'un appareil mobile du type smartphone. Lorsque le CID est intégré à un smartphone, la configuration est différente. En effet, les normes en téléphonie mobile n'intègrent pas de canal BF sur un téléphone mobile. L'accès au véhicule au moyen du smartphone peut se faire au moyen du canal BLE. Dans la norme BLE, chaque élément, à chaque instant se trouve dans un certain état, parmi lesquels :

- état de veille : l'élément de fait rien, ni émission, ni réception ;

- état notification : l'élément émet en permanence des trames de données à l'intention d'autres éléments qui peuvent écouter. Il indique qu'il est disponible, son identification et les services qu'il propose ;

- état balayage : l'élément cherche dans son environnement d'autres éléments proposant un/des services pour échanger avec eux

- état initiation : un premier élément qui est en balayage découvre un élément avec un service souhaité et demande à s'y connecter - état connecté : 2 éléments sont connectés et peuvent donc échanger des données

Dans le cas d'utilisation d'un smartphone pour déverrouiller un ouvrant d'un véhicule, le véhicule et le smartphone sont dans l'état notification en permanence. Quand un utilisateur touche une poignée du véhicule, le véhicule passe dans l'état balayage/écoute et récupère la première trame de données de notification du smartphone qu'il entend. Un smartphone émet une trame de données de notification typiquement environ toutes les 100ms (norme imposée par les constructeurs de smartphone). A partir du moment où le véhicule a récupéré la trame de notification du smartphone, le véhicule envoie une demande de connexion au smartphone dans laquelle il demande la liste des services proposés par le smartphone afin de vérifier la présence d'un service du type "accès véhicule". La durée de cette opération est d'environ 20ms. Le smartphone étant dans l'état de notification, il ne peut pas refuser la connexion et le canal de communication BLE s'établit entre le véhicule et le smartphone. Alors, le véhicule envoie le challenge au smartphone (durée de cette opération : environ 20ms) et le véhicule renvoie la réponse au challenge (durée de cette opération : environ 20ms). Au final pour établir le déverrouillage de la serrure au moyen d'un smartphone en utilisant une connexion BLE, il faut actuellement en moyenne 160ms, ce qui ne permet pas de s'affranchir de l'effet de mur mentionné plus haut. La réduction de la période de notification du smartphone de 100 ms à 30 ms pour passer en dessous de la barre temporelle de l'effet de mur n'est pas envisageable car cela engendrerait des consommations d'énergie bien trop importantes pour la batterie du smartphone. EXPOSE DE L'INVENTION

L'invention vise à remédier à tout ou partie des inconvénients de l'état de la technique identifiés ci-dessus, et notamment à proposer une méthode permettant de s'affranchir de l'effet de mur préjudiciable à l'utilisateur tout en limitant la consommation d'énergie du smartphone.

Dans ce dessein, un aspect de l'invention se rapporte à un procédé de pré authentification d'un utilisateur auprès d'un véhicule en vue d'opérer l'accès de l'utilisateur au véhicule lors de l'actionnement d'une poignée disposée sur un ouvrant dudit véhicule, ledit utilisateur étant muni d'un appareil mobile, ledit véhicule et ledit appareil mobile comportant chacun une interface de communication sans fil selon le protocole Bluetooth® Low Energy, chacune desdites interfaces pouvant adopter un état au moins parmi les états suivants: « stanby » , « notification », « balayage », « initiation », « connecté » ; chacune desdites interfaces étant initialement dans l'état « notification » dans lequel chacune desdites interfaces émet selon une période d'émission de base au moins un ensemble de données comportant entre autres des données d'identité et des informations de disponibilité d'un service d'accès au véhicule; ledit procédé comportant :

- une première étape dans laquelle l'une desdites interface passe de l'état « notification » à l'état « balayage » dans lequel ladite interface recherc he dans son environnement la présence d'une interface pendant une durée au moins égale à la période d'émission de base de l'autre interface, ladite autre interface émettant un ensemble de données comportant les informations de disponibilité dudit service d'accès au véhicule, ledit passage de l'état « notification » à l'état « balayage » se faisant selon une période prédéterminé ;

- une deuxième étape dans laquelle, si l'interface dans l'état

« balayage » identifie la présence de l'autre interface dans l'état « notification », l'interface dans l'état « balayage » passe dans un état « initiation » dans lequel elle demande à l'interface identifiée établissement d'une connexion;

- une troisième étape dans laquelle les interfaces du véhicule et de l'appareil mobile passent à l'état « connecté » dans lequel elles peuvent échanger des données;

- une quatrième étape dans laquelle le véhicule envoie au moyen de l'interface et à destination de l'interface de l'appareil mobile une demande d'authentification ;

- une cinquième étape dans laquelle l'appareil mobile envoie au moyen de l'interface et à destination de l'interface du véhicule une trame de données contenant sa réponse à la demande d'authentification, ladite trame de données comportant également des données d'identité de l'appareil mobile;

- une sixième étape dans laquelle le véhicule vérifie la cohérence de la réponse d'authentification envoyée par l'appareil mobile;

- une septième étape dans laquelle, le véhicule, stocke les données d'identité de l'appareil mobile, si la réponse d'authentification envoyée par l'appareil mobile est cohérente ;

- une huitième étape dans laquelle les interfaces du véhicule et de l'appareil mobile repassent à l'état « notification » ;

- une neuvième étape dans laquelle lorsque la poignée de l'ouvrant du véhicule est actionnée, l'interface du véhicule passe de l'état « notification » à l'état « balayage » ;

- une dixième étape dans laquelle, l'interface dans l'état « balayage » valide la présence de l'interface de l'appareil mobile dans l'état « notification » par réception d'une trame de données émise par l'interface de l'appareil mobile comportant entre autres les données d'identité stockées, et autorise l'accès au véhicule par déverrouillage dudit ouvrant.

Le procédé d'authentification selon l'invention permet notamment de s'affranchir de l'effet de mur lors d'une tentative de déverrouillage d'un ouvrant du véhicule par l'utilisateur. En effet, la réalisation notamment de la septième étape permet de pré authentifier l'interface de l'appareil mobile auprès du véhicule grâce au stockage de la première donnée d'identité de l'appareil mobile dans la mémoire du véhicule. Le procédé selon l'invention permet d'utiliser les capacités longue portée des première et deuxième interfaces de communication sans fil afin de s'affranchir de l'effet de mur. En effet, dans le cas d'une communication utilisant le protocole Bluetooth® Low Energy, la portée moyenne est de 30 à 50m voire 150m en champ libre. Ainsi, étant donné qu'une des deux interfaces est en état d'écoute, dans la première étape, afin de détecter l'autre interface, la première trame de données générée par une des deux interfaces est reçue par l'autre interface dès que les premières et deuxièmes interfaces sont à portée l'une de l'autre i.e. avant que l'utilisateur ne soit au contact de la voiture. On réalise ainsi des étapes de pré-authentification avant que l'utilisateur n'arrive au véhicule et ne débute l'action de tiré de poignée d'un ouvrant du véhicule. La consommation d'énergie du véhicule ou de l'appareil mobile est limitée à la seule réalisation de la première étape par la première interface, i.e. la génération de la première trame de données qui est envoyée au travers de la première interface. Dans le cas d'un protocole de communication BLE, la première interface est dite en « notification » et elle émet périodiquement cette première trame de données qui comporte des informations de la première interface sur le service disponible afin de prévenir d'éventuelles interfaces autour d'elle de sa présence et de sa disponibilité. Le véhicule doit disposer du service pour l'authentification d'un utilisateur en vue d'un accès automobileOutre les caractéristiques principales qui viennent d'être mentionnées dans le paragraphe précédent, le procédé selon l'invention peut présenter une ou plusieurs caractéristiques complémentaires parmi les suivantes, considérées individuellement ou selon les combinaisons techniquement possibles :

- les trames de données émise, par l'interface de l'appareil mobile, dans l'état « notification » ou lors de la réponse à la demande d'authentification, comportent également une information sur la position de l'appareil mobile ;

-.dans la sixième étape, à partir de l'information sur la position de l'appareil mobile, la distance entre le véhicule et l'appareil mobile est obtenue et est comparée à une valeur de distance seuil prédéterminée.

- si la distance est inférieure ou égale à la distance seuil on passe à la septième étape, et en ce que si la distance est supérieure à la distance seuil on retourne à la première étape. Ainsi, notamment, les opérations de pré authentification que si l'appareil mobile se situe à une distance limitée du véhicule, par exemple une dizaine de mètres.

- dans la dixième étape, à partir de l'information sur la position de l'appareil mobile, la distance entre le véhicule et l'appareil mobile est obtenue et est comparée à une de distance de déverrouillage prédéterminée.

- si la distance entre le véhicule et l'appareil mobile est supérieure à la distance de déverrouillage prédéterminée, le déverrouillage de l'ouvrant est inhibée. Ainsi, avant de valider le déverrouillage de l'ouvrant associé à la poignée tirée, on vérifie que le t'appareil mobile est bien à proximité immédiate du véhicule (typiquement moins d'un mètre). - la distance entre le véhicule et l'appareil mobile est évaluée à partir d'un côté du véhicule pour différencier la présence de l'appareil mobile sur la gauche ou sur la droite du véhicule, le déverrouillage dans la dixième étape n'étant autorisé que si l'appareil mobile est localisé du côté de l'actionnement de la poignée.

- la période d'émission de base de l'interface de l'appareil mobile est d'environ 100ms.

- la période prédéterminé de passage de l'état « notification » à l'état « balayage » de l'une desdites interface est de l'ordre de quelques secondes, préférentiellement 10 secondes. Ainsi, on limite la consommation d'énergie au niveau de l'appareil mobile en imposant une période d'émission du téléphone mobile inférieure à la période d'écoute (état balayage) du véhicule automobile. Ainsi, si l'interface du téléphone mobile génère la trame de données toutes les 100ms (en fonction des capacités de la batterie de l'appareil mobile et au plus bas toutes les 20ms du fait des caractéristiques constructeurs qui limitent dans le cas d'un protocole BLE cette première période à 20ms), la deuxième interface est dans l'état d'écoute pendant par exemple 100ms toutes les 10secondes.

- les données d'identité de l'appareil mobile stockées dans la septième étape sont valides pendant une durée de validité prédéterminée. L'appareil mobile est ainsi pré authentifié auprès du véhicule, par le stockage des données d'identité dans la mémoire du véhicule, pendant un laps de temps prédéterminé, par exemple 30s qui permet à l'utilisateur de terminer son approche physique du véhicule pour actionner la poignée.

- dans la huitième étape, l'interface de l'appareil mobile passe dans l'état « notification » avec une période d'émission modifiée inférieure à la période d'émission en mode « notification » de base, pendant la durée de validité.

- la période d'émission modifiée est fixée à la moitié de la période d'émission de base.

- dans la huitième étape les trames de données émises, par l'interface de l'appareil mobile, dans l'état « notification », comportent également code évolutif fonction du temps relatif ou absolu, ou fonction d'une incrémentation. Ainsi, par exemple, une personne malintentionnée ayant réussi à intercepter des données d'identification de l'appareil mobile ne pourra pas utiliser ultérieurement les données interceptées pour ouvrir le véhicule, car lesdites données interceptées contiennent une information représentative de l'instant auquel les données auront été interceptées. Les informations temporelles ou incrémentales seront donc obsolètes lors d'une utilisation ultérieure des données interceptées. BREVE DESCRIPTION DES FIGURES

D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent :

A la figure 1 , une représentation schématique du déroulement de premières étapes d'un exemple de mise en œuvre du procédé selon l'invention ;

A la figure 2, une représentation schématique du déroulement d'étapes suivantes intervenant suite aux premières étapes représentées à la figure 1 pour la mise en œuvre du même exemple;

A la figure 3, une représentation schématique du déroulement d'étapes suivantes intervenant suite aux premières étapes représentées à la figure 2 pour la mise en œuvre du même exemple ;

A la figure 4, une représentation schématique du déroulement d'étapes suivantes intervenant suite aux premières étapes représentées à la figure 3 pour la mise en œuvre du même exemple.

Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques sur l'ensemble des figures.

DESCRIPTION DETAILLEE D'UN MODE DE REALISATION

Les figures 1 à 4 illustrent différentes étapes d'un procédé de pré-authentification d'un utilisateur auprès d'un véhicule selon un premier mode de réalisation de l'invention.

La figure 1 illustre une première étape 101 , une deuxième étape 102 et une troisième étape 103 d'un exemple de mise en œuvre du procédé selon l'invention. Sur cette figure, on a représenté un utilisateur U muni d'un appareil mobile A et un véhicule V. Le véhicule V comporte une première interface de communication sans fil 11 , et l'appareil mobile A comporte une deuxième interface de communication sans fil 12. LA première interface 11 et la deuxième interface 12 sont aptes à communiquer selon le protocole BLE. Selon le mode de réalisation décrit, la première interface 11 et la deuxième interface 12 sont dans l'état « notification » ; ainsi la première interface 11 et la deuxième interface 12 émettent au moins une trame de données comportant entre autres des données d'identité et des informations de disponibilité d'un service spécifique d'accès au véhicule. Les interfaces émettent ainsi périodiquement des informations afin de prévenir les équipements BLE aux alentours de leur présence, de leurs caractéristiques et de leur disponibilité pour l'établissement d'un canal de communication BLE.

-L'émission des trames de données est effectuée selon une période d'émission de base : la première interface 11 émet selon une première période de base d'émission et la deuxième interface 12 émet selon une deuxième période de base d'émission, typiquement de l'ordre de cent millisecondes.

-La première étape 101 de l'exemple décrit consiste à faire passer l'interface 11 du véhicule V de l'état notification à l'état balayage. On prévoit avantageusement un tel changement d'état toutes les quelques secondes, typiquement toutes les dix secondes. La première interface est alors apte à rechercher dans son environnement, c'est-à-dire dans sa zone de couverture de communication selon le protocole BLE, la présence d'une interface de communication émettant selon le protocole BLE. L'état balayage de l'interface 11 est adopté pendant une durée au moins égale à la période d'émission de base de l'interface 12 de l'appareil mobile A, et est opérée selon une période prédéterminée. On a ainsi la certitude que l'interface 12 sera entendue par l'interface 11 si l'interface 12 est dans la zone de couverture de l'interface 11 . L'interface 12 de l'appareil mobile A émet une première trame de données TD1 comportant les informations de disponibilité dudit service d'accès au véhicule V. Si l'interface 11 du véhicule V dans l'état balayage identifie la présence de l'interface 12 de l'appareil mobile A dans l'état notification, alors, dans une deuxième étape 102, l'interface 11 du véhicule V passe de l'état balayage à l'état initiation dans lequel elle demande à l'interface 12 identifiée l'établissement d'une connexion encryptée.

On passe alors à une troisième étape 103 dans laquelle les interfaces 11 du véhicule V et l'interface 12 de l'appareil mobile A passent à l'état « connecté » dans lequel elles peuvent échanger des données encryptées. Dans d'autres exemples de mise en œuvre du procédé selon l'invention, c'est l'interface 12 de l'appareil mobile qui passe de l'état notification à l'état balayage, le rôle des interfaces 11 et 12 étant inversé jusqu'à l'établissement de la connexion entre les deux interfaces lors de la troisième étape 103. L'exemple décrit sur la figure 1 apparaît plus avantageux afin de limiter au maximum la consommation d'énergie par le téléphone mobile.

La figure 2 illustre une quatrième étape 104 et une cinquième étape 105 d'un exemple de mise en œuvre du procédé selon l'invention. Sur cette figure, on a représenté le fait que, dans la quatrième étape 104, le véhicule V envoie au moyen de l'interface 11 à destination de l'interface 12 de l'appareil mobile A une demande d'authentification 10-2. Dans la cinquième étape 105, l'appareil mobile A envoie alors au moyen de l'interface 12 et à destination de l'interface 11 du véhicule

V une trame de données 10-1 contenant sa réponse à la demande d'authentification, ladite trame de données 10-1 comportant également des données d'identité de l'appareil mobile A.

Dans cette quatrième étape 104 et cinquième étape 105, les deux interfaces 11 et 12 demeurent dans un état « connecté ».

La figure 3 illustre une sixième étape 106, une septième étape 107 et une huitième étape 108 d'un exemple de mise en œuvre du procédé selon l'invention. Sur cette figure, on a représenté le fait que, dans la sixième étape 106, le véhicule

V vérifie, au moyen d'une unité ECU1 de commande électronique du véhicule V, la cohérence de la réponse d'authentification envoyée par l'appareil mobile A.

Avantageusement, la trame de données 10-1 , ou des trames suivantes envoyées immédiatement après la trame de données 10-1 dans la cinquième étape (105), comporte une information sur la position de l'appareil mobile A. Dans un tel cas, l'authentification ne sera validée que si l'appareil mobile A se trouve à une distance du véhicule V inférieure à une distance seuil préalablement déterminée. Si la distance entre le véhicule V et l'appareil mobile A est supérieure à la distance seuil, on reprend le procédé selon l'invention à la première étape 101 .

Si la réponse d'authentification envoyée par l'appareil mobile A est cohérente, et donc validée, alors, dans une septième étape 107, le véhicule V stocke les données d'identité de l'appareil mobile A dans une mémoire M contrôlée par l'unité ECU1 de commande électronique du véhicule V. Avantageusement, les données d'identité ne sont mémorisées dans la mémoire M que pendant une durée de validité limitée, de l'ordre de quelques dizaines de secondes, typiquement une trentaine de secondes, pour laisser le temps à l'utilisateur U d'accéder effectivement au véhicule V. Au-delà de cette durée de validité, les données d'identité sont effacées, la présence de l'utilisateur U à proximité du véhicule V ne correspondant manifestement pas à une volonté d'ouvrir le véhicule V. On procède alors à une huitième étape 108 dans laquelle les interfaces 11 et 12 du véhicule V et de l'appareil mobile A repassent à l'état « notification ». Dans ce nouvel état d"'notification", on prévoit avantageusement une nouvelle période d'émission de l'interface 12 de l'appareil mobile A inférieure à la deuxième période de base d'émission de base utilisée lors de la première étape 101 qui était de l'ordre de cent millisecondes. La nouvelle période d'émission de l'interface 12 est avantageusement de l'ordre de cinquante millisecondes. Ainsi, l'appareil mobile A pourra être repéré plus rapidement par le véhicule V. L'énergie dépensée par l'appareil mobile A est alors plus importante, mais ceci ne constitue pas un réel handicap car la nouvelle période d'émission de base n'est maintenue que pendant la neuvième étape 109. Les données transmises depuis l'interface 12 de l'appareil mobile vers l'interface 11 du véhicule V comportent avantageusement une clé temporelle donnant une information sur le moment de cette transmission.

La figure 4 illustre une neuvième étape 109 et une dixième étape 1 10 d'un exemple de mise en œuvre du procédé selon l'invention. Sur cette figure, on a représenté le fait que l'utilisateur U exerce, dans la neuvième étape 109, une action sur une poignée P d'un ouvrant O, ici une portière, du véhicule V, pendant la durée de validité pendant laquelle les données d'identification de l'appareil mobile A sont mémorisées dans la mémoire M. La poignée P de l'ouvrant O est muni de capteurs C permettant de transférer à la première interface 11 l'action de l'utilisateur U sur la poignée. Lorsque le début du tiré de poignée est détecté, la première interface 11 du véhicule V passe alors dans un état d'écoute ("balayage") dans cette étape 109, c'est-à-dire qu'elle est configurée pour recevoir une trame de données. Comme la deuxième interface 12 de l'appareil mobile était repassée en état d'envoi ("notification") lors de la huitième étape 108, elle génère, dans une dixième étape 1 10, une deuxième trame de données TD2. La deuxième trame de données TD2 est reçue par l'interface 12 du véhicule V. La deuxième trame de données TD2 comporte notamment des informations d'identité de l'appareil mobile A. L'unité de commande électronique du véhicule ECU1 effectue une comparaison entre les informations d'identité reçues et les données d'identité préalablement mémorisées dans la mémoire M au cours de la septième étape 107. Si les deux éléments - les informations d'identité reçues et les données d'identité mémorisées - correspondent, l'unité de contrôle électronique transmet une commande de déverrouillage à la serrure de l'ouvrant O du véhicule V qui se déverrouille.

Avantageusement, la trame de données TD2, ou des trames suivantes envoyées immédiatement après la trame de données 10-2 dans la dixième étape 1 10, comporte une information sur la position de l'appareil mobile A. Dans un tel cas, la commande de déverrouillage ne sera transmise que si l'appareil mobile A se trouve à une distance du véhicule V inférieure à une distance de déverrouillage préalablement déterminée. Si la distance entre le véhicule V et l'appareil mobile A est supérieure à la distance de déverrouillage, typiquement moins d'un mètre, la commande de déverrouillage n'est pas transmise.

Dans un mode de réalisation avantageux, il est prévu que le véhicule V, à partir de l'étape 107, c'est-à-dire lorsque le véhicule V et l'appareil mobile sont à l'état « connecté » et que l'appeil mobile a correctement était authentifié, signifie à l'appareil mobile A d'introduire dans ses futurs trames de données TD2 en plus du message prévu, un code évolutif. Ainsi, entre deux trames TD2, le message émis sera différent du fait que le code aura évolué.

Cet évolution permet d'éviter qu'une personne malintentionnée ayant réussi à intercepter une trame de données TD2, émise par l'interface 12 en mode « notification » à partir de la huitième étape 108 n'utilise ultérieurement les données interceptées pour ouvrir le véhicule, car lesdites données interceptées contiennent une information obsolète.

Le code évolutif peut-être fonction d'horloge absolue ou relatif à partir de l'étape 108. Dans une alternative, le code évolutif sera fonction d'une incrémentation entre chaque trame successive définie à partir de l'étape 108.

Dans un mode de réalisation alternative, l'appareil mobile émet à partir de l'étape 108 des trames « notification », mais le code évolutif calculé n'est transmis que lors de l'étape 109 au cours de laquelle le véhicule passe à un état « active balayage » au lieu de l'état « balayage » simple. Dans cette configuration le véhicule à l'état « active balayage », requiert à partir que l'appareil mobile A émette les trames « notification » avec adjonction d'un trame additionnelle représentatif du code évolutif calculé.

Avantageusement, on prévoit d'interpréter l'information de distance entre le véhicule V et l'appareil mobile A pour déterminer si l'utilisateur U est situé du côté gauche ou du côté droit du véhicule ; ainsi, la commande de déverrouillage n'est transmise que si le tiré de poignée est réalisé du côté du véhicule au niveau duquel la présence de l'appareil mobile a été détectée.

Le nombre d'échanges entre les interfaces 11 et 12 est ainsi limité entre le moment où l'utilisateur U touche la poignée P et le moment où elle peut être déverrouillée ce qui permet d'éviter l'effet de mur. En effet, les opérations d'échanges d'informations entre les deux interfaces 11 et 12 réalisées avant même le début de tiré de poignée n'ont pas à être répétées.

Dans un mode de réalisation alternatif non décrit on peut envisager que l'appareil mobile soit un identifiant CID muni d'une interface BLE. Dans ce cas de figure, l'état initial du CID est l'état « veille », et il sera prévu dans l'étape 101 que l'interface BLE du CID passe de l'état « veille » à l'état « balayage ».