Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONTROLLING ACCESS TO AT LEAST ONE FUNCTION OF A MOTOR VEHICLE
Document Type and Number:
WIPO Patent Application WO/2016/102889
Kind Code:
A1
Abstract:
The invention relates to a method for controlling access to at least one function of a motor vehicle (10), comprising: - an action step during which an electronic control unit (11) on board the motor vehicle detects an interaction of a user with the motor vehicle, - a verification step during which the electronic control unit verifies that the user is authorised to access said function, and - an authorisation step during which the electronic control unit authorises access to said function. According to the invention, said verification step comprises sending of a query message by said electronic control unit to a mobile terminal (20) carried by the user or by a person accompanying the user, and said authorisation step is only implemented if, in response to the query message, the electronic control unit receives an access-right validation message from the mobile terminal.

Inventors:
MENARD ERIC (FR)
BAUMANN JÉROME (FR)
MASSON FABIENNE (FR)
Application Number:
PCT/FR2015/053721
Publication Date:
June 30, 2016
Filing Date:
December 22, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VALEO COMFORT & DRIVING ASSISTANCE (FR)
International Classes:
G07C9/00; B60R25/00
Foreign References:
US20140210592A12014-07-31
US20050285724A12005-12-29
US20040066092A12004-04-08
US20140049361A12014-02-20
US20140181954A12014-06-26
Other References:
None
Attorney, Agent or Firm:
GRUNBERG, Patrick (FR)
Download PDF:
Claims:
REVENDICATIONS

1 . Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile (10), comportant :

- une étape d'action au cours de laquelle une unité électronique de commande (1 1 ) embarquée dans le véhicule automobile (10) détecte une interaction d'un utilisateur avec le véhicule automobile (10),

- une étape de vérification au cours de laquelle l'unité électronique de commande (1 1 ) vérifie que l'utilisateur est autorisé à accéder à ladite fonctionnalité, et

- une étape d'autorisation au cours de laquelle, lorsque l'interaction est détectée par l'unité électronique de commande (1 1 ) et que l'unité électronique de commande (1 1 ) a vérifié que l'utilisateur est autorisé à accéder à ladite fonctionnalité, l'unité électronique de commande (1 1 ) autorise l'accès à ladite fonctionnalité,

caractérisé en ce que ladite étape de vérification comporte l'envoi par ladite unité électronique de commande (1 1 ) d'un message d'interrogation (IM) sur un terminal mobile (20) porté par l'utilisateur ou par une personne accompagnant l'utilisateur, et

en ce que ladite étape d'autorisation est mise en œuvre seulement si l'unité électronique de commande (1 1 ) reçoit du terminal mobile (20), en réponse au message d'interrogation (IM), un message de validation (VM) du droit d'accès.

2. Procédé de contrôle selon la revendication précédente, dans lequel, préalablement à l'envoi du message d'interrogation (IM), il est prévu une étape d'authentification du terminal mobile (20) par l'unité électronique de commande (1 1 ), au cours de laquelle l'unité électronique de commande (1 1 ) interroge le terminal mobile (20) pour vérifier que le terminal mobile (20) est porteur d'une clé virtuelle (VK) d'accès au véhicule automobile (10) et/ou pour vérifier que le terminal mobile (20) est enregistré dans l'unité électronique de commande (1 1 ) comme ayant droit d'accéder au véhicule automobile (10).

3. Procédé de contrôle selon l'une des revendications précédentes, dans lequel, préalablement à l'envoi du message d'interrogation (IM), il est prévu une étape de contrôle au cours de laquelle l'unité électronique de commande (1 1 ) contrôle que le terminal mobile (20) est situé à courte ou moyenne distance du véhicule automobile (10).

4. Procédé de contrôle selon la revendication précédente, dans lequel, à l'étape de contrôle, le terminal mobile (20) est considéré à courte ou moyenne distance du véhicule automobile (10) lorsque l'unité électronique de commande (1 1 ) détecte le terminal mobile (20) via un moyen de communication (16) qui est adapté à communiquer avec le terminal mobile (20) selon un protocole de communication à moyenne ou courte portée.

5. Procédé de contrôle selon l'une des revendications précédentes, dans lequel le message d'interrogation (IM) et le message de validation (VM) sont échangés entre le terminal mobile (20) et l'unité électronique de commande (1 1 ) via des moyens de communication (16, 26) adaptés à communiquer ensemble selon un protocole de communication à moyenne ou courte portée.

6. Procédé de contrôle selon l'une des revendications précédentes, dans lequel, au cours de ladite étape d'action, l'unité électronique de commande (1 1 ) détecte l'entrée du terminal mobile (20) dans une zone proche du véhicule automobile (10), dans laquelle le terminal mobile (20) et l'unité électronique de commande (1 1 ) sont adaptés à communiquer ensemble via des moyens de communication (16, 26) fonctionnant selon un protocole de communication à moyenne ou courte portée.

7. Procédé de contrôle selon l'une des trois revendications précédentes, dans lequel ledit protocole de communication est le Bluetooth.

8. Procédé de contrôle selon l'une des revendications précédentes, dans lequel, au cours de ladite étape d'action, l'unité électronique de commande (1 1 ) détecte un appui exercé par l'utilisateur sur une partie du véhicule automobile (10).

9. Procédé de contrôle selon l'une des revendications précédentes, dans lequel, à réception du message d'interrogation (IM), le terminal mobile (20) émet un son ou génère une vibration perceptible par ledit utilisateur ou ladite personne accompagnant l'utilisateur.

10. Procédé de contrôle selon l'une des revendications précédentes, dans lequel ladite étape d'autorisation comprend l'émission par ladite unité électronique de commande (1 1 ) d'un signal de déverrouillage de portière ou de démarrage de véhicule.

1 1 . Procédé de contrôle selon l'une des revendications 1 à 10, dans lequel ledit terminal mobile (20) étant un téléphone mobile équipé d'un écran d'affichage :

- au cours de ladite étape de vérification, ledit message d'interrogation (IM) est directement transmis par l'unité électronique de commande (1 1 ) au téléphone mobile de manière qu'un message s'affiche sur l'écran d'affichage du téléphone mobile, et

- au cours de ladite étape d'autorisation, ledit message de validation (VM) est directement transmis par le téléphone mobile à l'unité électronique de commande (1 1 ).

12. Procédé de contrôle selon l'une des revendications 1 à 10, dans lequel ledit terminal mobile (20) étant une montre mobile équipée d'un écran d'affichage :

- au cours de ladite étape de vérification, ledit message d'interrogation (IM) est directement transmis par l'unité électronique de commande (1 1 ) à la montre mobile de manière qu'un message s'affiche sur l'écran d'affichage de la montre mobile, et

- au cours de ladite étape d'autorisation, ledit message de validation (VM) est directement transmis par la montre mobile à l'unité électronique de commande (1 1 ).

13. Procédé de contrôle selon l'une des revendications 1 à 10, dans lequel ledit terminal mobile (20) étant un téléphone mobile adapté à communiquer avec une montre connectée équipée d'un écran d'affichage, au cours de ladite étape de vérification, ledit message d'interrogation (IM) est transmis par l'unité électronique de commande (1 1 ) à ladite montre connectée via le téléphone mobile de telle sorte qu'un message s'affiche sur l'écran d'affichage de la montre connectée.

14. Procédé de contrôle selon la revendication 13, dans lequel, au cours de ladite étape d'autorisation, ledit message de validation (VM) est directement transmis par la montre connectée à l'unité électronique de commande (1 1 ).

15. Procédé de contrôle selon la revendication 13, dans lequel, au cours de ladite étape d'autorisation, ledit message de validation (VM) est transmis par la montre connectée à l'unité électronique de commande (1 1 ) via le téléphone mobile.

Description:
Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile

DOMAINE TECHNIQUE AUQUEL SE RAPPORTE L'INVENTION La présente invention concerne de manière générale la commande de fonctionnalités d'un véhicule automobile au moyen d'un terminal mobile.

Elle concerne plus particulièrement un procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile, comportant :

- une étape d'action au cours de laquelle une unité électronique de commande embarquée dans le véhicule automobile détecte une interaction d'un utilisateur avec le véhicule automobile,

- une étape de vérification au cours de laquelle l'unité électronique de commande vérifie que l'utilisateur est autorisé à accéder à ladite fonctionnalité, et

- une étape d'autorisation au cours de laquelle, lorsque l'interaction est détectée par l'unité électronique de commande et que l'unité électronique de commande a vérifié que l'utilisateur est autorisé à accéder à ladite fonctionnalité, l'unité électronique de commande autorise l'accès à ladite fonctionnalité.

L'invention s'applique particulièrement avantageusement dans le cas où la fonctionnalité commandée est le déverrouillage des portières du véhicule ou le démarrage du véhicule.

ARRIERE-PLAN TECHNOLOGIQUE

Il est connu de commander certaines fonctionnalités d'un véhicule automobile, telles que le déverrouillage des portières du véhicule ou le démarrage du véhicule, au moyen d'une télécommande se présentant sous la forme d'une carte magnétique faisant office de clé sans contact.

La demande d'accès aux fonctionnalités du véhicule automobile est alors initiée par une action de l'utilisateur, par exemple par un appui sur un bouton de la carte magnétique ou par un toucher de l'une des poignées de portière du véhicule automobile.

Lorsque cette demande d'accès est initiée, il est prévu que l'unité électronique de commande embarquée dans le véhicule vérifie si le porteur de la carte magnétique se trouve à proximité immédiate du véhicule automobile.

La solution consiste pour cela à lancer une opération de détection de la carte magnétique, au moyen d'une technologie basse fréquence. L'intérêt de cette technologie basse fréquence est qu'elle ne permet de détecter la carte magnétique qu'à condition que cette dernière se trouve à proximité immédiate du véhicule (sa portée est inférieure à deux mètres). Un autre intérêt de cette technologie est qu'elle permet de situer le porteur de la carte magnétique à l'intérieur ou à l'extérieur du véhicule.

Ainsi, si l'utilisateur s'écarte de son véhicule puis qu'une personne malintentionnée tente d'y accéder en touchant l'une des poignées de portière, cet accès lui sera interdit du fait de la distance séparant le véhicule du porteur de la carte magnétique.

L'inconvénient de cette solution est qu'elle nécessite que l'utilisateur soit équipé d'une carte adaptée à communiquer avec le véhicule automobile au moyen d'une technologie à basse fréquence. En effet, la majorité des technologies de communication utilisées (par exemple sur dans les téléphones mobiles) ont une portée supérieure à 2 mètres, ce qui ne permet pas de vérifier avec une sécurité suffisante si l'utilisateur est à proximité immédiate du véhicule.

OBJET DE L'INVENTION

La présente invention propose de permettre l'accès aux fonctionnalités du véhicule à une personne équipée d'un terminal mobile dépourvu de moyen de communication à basse fréquence, sans pour autant nuire à la sécurité de l'accès au véhicule.

Plus particulièrement, on propose selon l'invention un procédé de contrôle tel que défini dans l'introduction, dans lequel :

- ladite étape de vérification comporte l'envoi par ladite unité électronique de commande d'un message d'interrogation sur un terminal mobile porté par l'utilisateur ou par une personne accompagnant l'utilisateur, et

- ladite étape d'autorisation est mise en œuvre seulement si l'unité électronique de commande reçoit du terminal mobile, en réponse au message d'interrogation, un message de validation du droit d'accès.

De ce fait, toute action initiée par l'utilisateur afin d'obtenir l'accès à une fonctionnalité du véhicule automobile doit être validée par le porteur du terminal mobile.

Ainsi, grâce à l'invention, il est possible de garantir que la personne à l'origine de l'action porte le terminal mobile ou qu'elle est autorisée par ce dernier à accéder à la fonctionnalité du véhicule automobile. La solution proposée par l'invention est donc parfaitement sécurisée alors même que le terminal mobile ne comporte pas nécessairement de moyens permettant au véhicule automobile de vérifier que le terminal mobile se trouve à proximité immédiate du véhicule.

D'autres caractéristiques avantageuses et non limitatives du procédé de contrôle conforme à l'invention sont les suivantes :

- préalablement à l'envoi du message d'interrogation, il est prévu une étape d'authentification du terminal mobile par l'unité électronique de commande, au cours de laquelle l'unité électronique de commande interroge le terminal mobile pour vérifier que le terminal mobile est porteur d'une clé virtuelle d'accès au véhicule automobile et/ou pour vérifier que le terminal mobile est enregistré dans l'unité électronique de commande comme ayant droit d'accéder au véhicule automobile ;

- préalablement à l'envoi du message d'interrogation, il est prévu une étape de contrôle au cours de laquelle l'unité électronique de commande contrôle que le terminal mobile est situé à courte ou moyenne distance du véhicule automobile ;

- à l'étape de contrôle, le terminal mobile est considéré à courte ou moyenne distance du véhicule automobile lorsque l'unité électronique de commande détecte le terminal mobile via un moyen de communication qui est adapté à communiquer avec le terminal mobile selon un protocole de communication à moyenne ou courte portée ;

- le message d'interrogation et le message de validation sont échangés entre le terminal mobile et l'unité électronique de commande via des moyens de communication adaptés à communiquer ensemble selon un protocole de communication à moyenne ou courte portée ;

- au cours de ladite étape d'action, l'unité électronique de commande détecte l'entrée du terminal mobile dans une zone proche du véhicule automobile dans laquelle le terminal mobile et l'unité électronique de commande sont adaptés à communiquer ensemble via des moyens de communication fonctionnant selon un protocole de communication à moyenne ou courte portée ;

- ledit protocole de communication est le Bluetooth ;

- au cours de ladite étape d'action, l'unité électronique de commande détecte un appui exercé par l'utilisateur sur une partie du véhicule automobile ; - à réception du message d'interrogation, le terminal mobile émet un son ou génère une vibration perceptible par ledit utilisateur ou ladite personne accompagnant l'utilisateur ;

ladite étape d'autorisation comprend l'émission par ladite unité électronique de commande d'un signal de déverrouillage de portière ou de démarrage de véhicule ;

- ledit terminal mobile étant un téléphone mobile équipé d'un écran d'affichage, au cours de ladite étape de vérification, ledit message d'interrogation est directement transmis par l'unité électronique de commande au téléphone mobile de manière qu'un message s'affiche sur l'écran d'affichage du téléphone mobile, et au cours de ladite étape d'autorisation, ledit message de validation est directement transmis par le téléphone mobile à l'unité électronique de commande ;

- ledit terminal mobile étant une montre mobile équipée d'un écran d'affichage, au cours de ladite étape de vérification, ledit message d'interrogation est directement transmis par l'unité électronique de commande à la montre mobile de manière qu'un message s'affiche sur l'écran d'affichage de la montre mobile, et au cours de ladite étape d'autorisation, ledit message de validation est directement transmis par la montre mobile à l'unité électronique de commande ;

- ledit terminal mobile étant un téléphone mobile adapté à communiquer avec une montre connectée équipée d'un écran d'affichage, au cours de ladite étape de vérification, ledit message d'interrogation est transmis par l'unité électronique de commande à ladite montre connectée via le téléphone mobile de telle sorte qu'un message s'affiche sur l'écran d'affichage de la montre connectée ;

- au cours de ladite étape d'autorisation, ledit message de validation est directement transmis par la montre connectée à l'unité électronique de commande ; ou

- au cours de ladite étape d'autorisation, ledit message de validation est transmis par la montre connectée à l'unité électronique de commande via le téléphone mobile.

DESCRIPTION DÉTAILLÉE D'UN EXEMPLE DE RÉALISATION La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée. - la figure 1 représente un exemple de contexte dans lequel peut-être mise en œuvre l'invention, comprenant un véhicule automobile et un terminal mobile ;

- la figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule automobile et du terminal mobile de la figure 1 ; et

- la figure 3 présente les étapes principales d'un procédé de contrôle conforme à l'invention.

La figure 1 représente un exemple de contexte dans lequel peut être mise en œuvre l'invention.

Dans ce contexte, un véhicule automobile 10 comprend une unité électronique de commande 1 1 (ou ECU pour "Electronic Control Unit') qui est adaptée à commander des fonctionnalités du véhicule automobile 10 et qui peut entrer en communication, via une liaison sans fil, avec un terminal mobile 20.

II peut s'agir d'un téléphone portable (ou téléphone cellulaire), préférentiellement de type "téléphone intelligent' ou " smartphone" selon la dénomination anglo-saxonne couramment utilisée. Il pourrait également s'agir d'une montre connectée (associée à un téléphone portable), d'une montre mobile (pouvant communiquer avec d'autres appareils de manière indépendante de tout téléphone mobile), d'une paire de lunettes connectée...

L'unité électronique de commande 1 1 est adapté à communiquer avec ce terminal mobile 20 afin d'échanger des données, par exemple en vue de la commande des fonctionnalités du véhicule automobile 10 au moyen du terminal mobile 20 (une telle fonctionnalité pouvant être par exemple le déverrouillage des portes du véhicule automobile 10 ou le démarrage du moteur du véhicule automobile 10), comme expliqué plus bas.

La liaison sans fil utilisée pour communiquer entre l'unité électronique de commande 1 1 et le terminal mobile 20 fonctionne selon une technologie autre que basse fréquence. Elle ne permet donc pas à l'unité électronique de commande 1 1 de déterminer précisément la distance entre le véhicule automobile 10 et le terminal mobile 20.

La liaison sans fil utilisée pourrait être de tout autre type. Elle pourrait par exemple utiliser un protocole WIFI (typiquement un protocole régi par les normes du groupe IEEE 802.1 1 ) ou un protocole de téléphonie mobile de type 3G ou 4G. Toutefois ici, et de manière préférentielle, la liaison sans fil utilisée pour communiquer entre l'unité électronique de commande 1 1 et le terminal mobile 20 est à ultra haute fréquence. Il s'agit plus précisément ici d'une liaison de type Bluetooth.

L'intérêt de cette technologie par rapport à celles précitées et qu'elle consomme peu d'énergie et que son bon fonctionnement n'est pas assujetti au bon fonctionnement d'une architecture réseau globale (typiquement du réseau de téléphonie mobile).

La figure 2 représente schématiquement des composants, utiles à la compréhension de l'invention, du véhicule automobile 10 et du terminal mobile 20.

On y observe que le véhicule automobile 10 comprend notamment l'unité électronique de commande 1 1 déjà mentionnée, un actionneur 15 (conçu ici pour permettre le déverrouillage des portes du véhicule automobile 10), un module de communication sans fil 16 et une interface utilisateur 18.

L'unité électronique de commande 1 1 comprend un processeur 12 et une unité de mémorisation 14, par exemple une mémoire non-volatile réinscriptible ou un disque dur.

L'unité de mémorisation 14 mémorise notamment des programmes d'ordinateur comprenant des instructions dont l'exécution par le processeur 12 permet la mise en œuvre par l'unité électronique de commande 1 1 des procédés décrits ci-dessous.

L'unité de mémorisation 14 mémorise également des données utilisées dans le cadre des procédés décrits ci-dessous, notamment une clé racine (ou clé maître) VK 0 et une fonction cryptographique, notée f dans la suite de cet exposé, utilisées comme cela sera expliqué dans la suite.

La clé racine VK 0 et la fonction cryptographique f sont par exemple écrites dans l'unité de mémorisation 14 lors de la fabrication de l'unité électronique de commande 1 1 , avant montage de cette unité électronique de commande 1 1 dans le véhicule automobile 10.

Le terminal mobile 20, ici formé par un téléphone mobile, comprend un processeur 22, une mémoire 24 (par exemple une mémoire non-volatile réinscriptible), un module de communication sans fil 26, un module 28 de communication sur le réseau de téléphonie mobile et une interface utilisateur 29.

Le module de communication sans fil 26 du terminal mobile 20 permet d'établir une liaison sans fil (ici de type Bluetooth comme déjà indiqué) avec le module de communication sans fil 16 du véhicule automobile 10 à travers laquelle le processeur 12 de l'unité électronique de commande 1 1 et le processeur 22 du terminal mobile 20 peuvent échanger des données, notamment comme exposé plus loin.

La mémoire 24 mémorise des applications comprenant des instructions dont l'exécution par le processeur 22 permet la mise en œuvre par le terminal mobile 20 du procédé décrit ci-dessous.

La mémoire 24 mémorise également des données utilisées dans le cadre du procédé décrit ci-dessous.

L'interface utilisateur 29 est ici formée par un écran tactile sur lequel l'utilisateur peut classiquement saisir des informations ou appuyer sur des boutons. Elle pourrait en variante se présenter autrement (par exemple sous la forme d'un clavier associé à un écran).

La figure 3 présente les étapes principales d'un procédé de contrôle de l'accès à au moins une fonctionnalité du véhicule automobile 10, à l'aide du terminal mobile 20.

Pour plus de clarté, dans la suite de la description, on considérera que la personne qui porte le terminal mobile 20 et qui souhaite accéder à la fonctionnalité du véhicule automobile est une seule et même personne appelée « utilisateur ».

En variante, on pourrait prévoir que la personne qui souhaite accéder à la fonctionnalité du véhicule automobile soit une personne distincte du porteur du terminal mobile, auquel cas cette personne devra être autorisée par le porteur du terminal mobile à accéder à la fonctionnalité du véhicule automobile.

On considérera ici que la fonctionnalité recherchée est le déverrouillage des portières.

On considérera également ici qu'avant la mise en œuvre du procédé de contrôle, le terminal mobile 20 aura été spécifiquement préparé pour la commande de fonctionnalités du véhicule automobile 10.

On considérera ainsi que le terminal mobile 20 comporte un élément de sécurité physique (carte SIM, module eSE ...) dans lequel sont stockées la fonction cryptographique f et une clé virtuelle VK d'accès au véhicule automobile 10.

On considérera en outre que le terminal mobile 20 embarque dans sa mémoire 24 des paramètres de dérivation DP public, ainsi qu'une application utilisateur. Les paramètres de dérivation DP public sont ceux qui permettent de calculer la clé virtuelle VK à partir de la clé racine VK 0 . L'application utilisateur est quant à elle conçue pour permettre à l'utilisateur de communiquer avec l'unité électronique de commande 1 1 , comme cela sera décrit dans la suite de cet exposé.

Selon une caractéristique particulièrement avantageuse de l'invention, le procédé de contrôle de l'accès à la fonctionnalité du véhicule automobile comporte trois étapes principales, dont :

- une étape d'action au cours de laquelle l'unité électronique de commande 1 1 détecte une interaction de l'utilisateur avec le véhicule automobile 10,

- une étape de vérification au cours de laquelle l'unité électronique de commande 1 1 vérifie que l'utilisateur est autorisé à accéder à ladite fonctionnalité, en envoyant un message d'interrogation IM sur le terminal mobile 20, et

- une étape d'autorisation au cours de laquelle, lorsque l'unité électronique de commande 1 1 reçoit du terminal mobile 20, en réponse au message d'interrogation IM, un message de validation VM, l'unité électronique de commande 1 1 autorise l'accès à ladite fonctionnalité.

Préférentiellement, ces trois étapes sont mises en œuvre suivant cette chronologie.

L'échange de messages IM, VM entre l'unité électronique de commande 1 1 et le terminal mobile 20 permet au véhicule automobile 10 de s'assurer, lorsqu'il détecte une interaction avec une personne, que l'utilisateur souhaite effectivement déverrouiller les portières du véhicule.

Ainsi, pour illustrer ce propos, on peut tout d'abord considérer le cas où l'utilisateur est le propriétaire du véhicule automobile et le porteur du terminal mobile 20. Dans ce cas, lorsqu'il interagit avec le véhicule (par exemple en touchant une poignée de portière), l'unité électronique de commande 1 1 envoie sur son terminal mobile 20 un message qu'il doit valider pour que la portière se déverrouille.

On peut maintenant considérer le cas où la personne qui interagit avec le véhicule automobile n'est pas autorisée à y accéder. Dans ce cas, lorsqu'elle interagit avec le véhicule (par exemple en touchant une poignée de portière), l'unité électronique de commande 1 1 envoie ou tente d'envoyer sur le terminal mobile 20 du propriétaire du véhicule un message que ce dernier ne valide pas, si bien que la portière demeure verrouillée.

L'échange de messages pourra s'effectuer en utilisant divers moyens de communication. Toutefois, ici, comme cela a été exposé supra, le protocole utilisé est de type Bluetooth.

Sur la figure 3, on a détaillé la mise en œuvre d'un exemple de réalisation de ce procédé de contrôle.

Sur cette figure 3, l'étape E2 représente l'étape d'action précitée, c'est-à- dire l'étape au cours de laquelle l'unité électronique de commande 1 1 détecte une interaction avec l'utilisateur U.

L'étape E1 représente quant à elle l'interaction provoquée par l'utilisateur

U.

En l'espèce, cette interaction peut se présenter sous diverses formes. Ici, on considérera que cette interaction est constituée lorsque l'utilisateur

U touche une partie du véhicule automobile 10, par exemple une poignée du véhicule qui est à cet effet équipée d'un détecteur connecté à l'unité électronique de commande 1 1 .

En variante, on pourrait prévoir que cette interaction est constituée lorsque l'utilisateur U, équipé de son terminal mobile 20, entre dans une zone suffisamment proche du véhicule automobile 10 pour que l'unité électronique de commande 1 1 détecte et puisse établir une communication avec le terminal mobile 20 par liaison Bluetooth (dans ce cas, l'étape E3 décrite ci-après ne sera pas mise en œuvre).

On pourrait encore envisager d'autres interactions (reconnaissance faciale de l'utilisateur au moyen d'une caméra équipant le véhicule, ...).

Quoi qu'il en soit, à l'étape E2, l'unité électronique de commande 1 1 détecte cette interaction.

Avant d'envoyer un message sur le terminal mobile 20 de l'utilisateur, l'unité électronique de commande 1 1 va ici procéder à différents tests préalables, qui ne sont pas obligatoires dans le cadre de la présente invention, mais dont la mise en œuvre est préférable afin de sécuriser au mieux l'accès au véhicule automobile 10.

Ainsi, après que l'utilisateur a touché la poignée de la portière, il est prévu une étape E3 de contrôle de la présence du terminal mobile 20 à courte ou moyenne distance du véhicule automobile 10.

Cette étape permettra d'éviter l'envoi d'un message d'interrogation IM si l'unité électronique de commande 1 1 ne détecte pas le terminal mobile 20.

Au cours de cette étape, l'unité électronique de commande 1 1 tente d'établir une liaison Bluetooth avec le terminal mobile 20.

Comme cela a été expliqué précédemment, ce type de liaison a une portée courte (inférieure à 10 mètres) ou moyenne (inférieure à 100 mètres) selon la technologie Bluetooth utilisée.

Si aucune liaison Bluetooth avec un terminal mobile connu ne peut être établie, le procédé est interrompu (étape E4). On précisera ici qu'un terminal mobile connu est un terminal dont le profil Bluetooth (par exemple son identifiant

Bluetooth) est déjà connu et mémorisé dans l'unité de mémorisation 14 de l'unité électronique de commande 1 1 .

Au contraire, si une liaison Bluetooth est établie avec le terminal mobile

20, l'unité électronique de commande 1 1 considère que l'utilisateur U est à proximité du véhicule automobile 10, si bien que le procédé se poursuit.

Ici, pour les raisons qui seront détaillées dans la suite, il est prévu que le terminal mobile 20 profite de cette liaison Bluetooth pour transmettre à l'unité électronique de commande 1 1 les paramètres de dérivation DP (on rappelle que ces paramètres de dérivation permettent de calculer la clé virtuelle VK à partir de la clé racine VK 0 stockée dans l'unité de mémorisation 14 de l'unité électronique de commande 1 1 ).

Il est ensuite prévu une opération d'authentification du terminal mobile 20 par l'unité électronique de commande 1 1 , au cours de laquelle l'unité électronique de commande 1 1 va interroger le terminal mobile 20 pour vérifier que ce dernier a un droit d'accès au véhicule automobile 10.

Cette opération d'authentification pourrait consister à vérifier que le profil

Bluetooth du terminal mobile 20 est déjà connu et mémorisé dans l'unité de mémorisation 14 de l'unité électronique de commande 1 1 . Cette opération d'authentification pourrait donc être réalisée de manière concomitante avec l'étape précédente E3.

Toutefois, ici, pour plus de sécurité, cette opération d'authentification est distincte de l'étape précédente E3. Elle est alors formée d'une pluralité d'étapes E5 à E14, permettant de vérifier que le terminal mobile 20 est porteur d'une clé virtuelle VK d'accès au véhicule automobile 10. Ces étapes sont les suivantes.

La première étape E5 consiste, pour l'unité électronique de commande 1 1 , à générer un défi (en anglais "challenge"), par exemple un nombre aléatoire RND.

L'unité électronique de commande 1 1 calcule alors une réponse RESP associée à ce défi RND par application de la fonction cryptographique f utilisant la clé virtuelle VK (étape E6), ce que l'on peut écrire :

RESP = f(RND,VK).

En effet, l'unité électronique de commande 1 1 ayant en mémoire la clé racine VK 0 et ayant reçu les paramètres de dérivation DP, elle est adaptée à calculer au préalable la clé virtuelle VK.

L'unité électronique de commande 1 1 du véhicule automobile émet alors le défi RND à destination du terminal mobile 20, grâce à la liaison Bluetooth établie (étape E7).

Le terminal mobile 20 reçoit le défi RND (étape E8), puis il calcule à son tour la réponse attendue RESP' par application au défi RND reçu de la fonction cryptographique f (étape E9), ce que l'on peut écrire :

RESP' = f(RND,VK).

Au cours de l'étape E10, le terminal mobile 20 renvoie à l'unité électronique de commande 1 1 cette réponse attendue RESP', grâce à la liaison Bluetooth.

L'unité électronique de commande 1 1 du véhicule automobile 10 reçoit alors cette réponse attendue RESP' (étape E1 1 ) et la compare avec la réponse RESP, en vérifiant si ces deux réponses sont égales (étape E12).

Si l'égalité n'est pas vérifiée, l'unité électronique de commande 1 1 met fin au processus d'authentification (étape E13). En effet, cela signifie que la clé virtuelle VK utilisée par le terminal mobile 20 diffère de celle utilisée par l'unité électronique de commande 1 1 . Un message d'erreur peut alors par exemple être affiché sur l'écran du terminal mobile 20.

Si l'égalité est vérifiée, l'unité électronique de commande 1 1 valide l'authentification du terminal mobile 20 (étape E14), si bien que le procédé de contrôle peut se poursuivre.

Au cours de l'étape suivante E15, l'unité électronique de commande 1 1 envoie le message d'interrogation IM à destination du terminal mobile 20, de telle sorte qu'un message puisse s'afficher sur l'écran tactile 29 du terminal mobile 20 (étape E16).

Ce message d'interrogation IM sera élaboré de telle manière qu'il puisse être interprété par l'application utilisateur mémorisée dans la mémoire 24 du terminal mobile 20 afin que cette application utilisateur commande l'affichage, sur l'écran tactile 29, d'une fenêtre surgissante (ou « pop-up » en anglais) ou d'une Notifications (information apparaissant sous forme d'icône dans la barre de notification).

L'application utilisateur sera programmée pour que cette fenêtre surgissante ou notification fasse apparaître, d'une part, un message demandant à l'utilisateur s'il souhaite déverrouiller les portières de son véhicule, et d'autre part, deux boutons lui permettant d'accepter ou de refuser. De manière alternative, la « Notification » pourra faire apparaître des boutons demandant a l'utilisateur, la fonction qu'il souhaite exécuter (par exemple : déverrouillage des portières, déverrouillage du coffre, activation de l'avertisseur...).

Préférentiellement, l'application utilisateur commandera également, à la réception du message d'interrogation IM, l'émission d'un son ou d'une vibration perceptible par l'utilisateur, pour attirer l'attention de ce dernier.

Une fois l'appui sur l'un ou l'autre des boutons effectué (étape E17), un message de réponse est renvoyé par le terminal mobile 20 à l'unité électronique de commande 1 1 , encore par liaison Bluetooth (étape E18).

Ce message de réponse sera élaboré de telle manière qu'il puisse être interprété par l'unité électronique de commande 1 1 comme un message de validation VM si l'utilisateur a validé la demande, ou comme un message d'invalidation dans le cas contraire.

Après avoir reçu ce message de réponse (étape E19), l'unité électronique de commande 1 1 la traite de la manière suivante.

S'il s'agit d'un message de validation VM, elle émet vers l'actionneur 15 un signal de déverrouillage des portières (étape E20).

En revanche, s'il s'agit d'un message d'invalidation, le processus est interrompu (étape E21 ).

Si, passée une durée prédéterminée (par exemple 10 secondes), l'unité électronique de commande 1 1 n'a pas reçu de message de réponse de la part du terminal mobile 20, il interrompt également le processus. En variante, on pourra prévoir qu'il retente de transmettre un message d'interrogation au terminal mobile 20.

La présente invention n'est nullement limitée au mode de réalisation décrit et représenté.

En particulier, on pourra prévoir que l'utilisateur doive agir différemment pour valider le message d'interrogation reçu sur son terminal mobile. A titre d'exemple, il pourra valider ce message en déverrouillant simplement son terminal mobile ou en dessinant avec le doigt une forme prédéterminée sur l'écran de son terminal mobile (ce qui évitera qu'une personne ayant dérobée le terminal mobile ne puisse valider le message).

Selon une autre variante de réalisation de l'invention, on pourra prévoir que le terminal mobile et l'unité électronique de commande communiquent ensemble par l'intermédiaire d'un réseau public, par exemple via le réseau de téléphonie mobile (et non pas par Bluetooth). Dans cette variante, le protocole utilisé est à longue portée, si bien qu'il ne permet pas de mettre en œuvre l'étape E3 qui consiste à vérifier que le terminal mobile se trouve à proximité du véhicule automobile. Dans cette variante, si l'on souhaite mettre en œuvre cette étape E3, il est alors nécessaire d'utiliser d'autres moyens équipant le terminal mobile, par exemple sa puce GPS s'il en est équipé.

Encore en variante, la fonctionnalité du véhicule automobile pour laquelle on souhaite contrôler l'accès pourra être le démarrage du moteur du véhicule automobile. Dans cette variante, l'étape d'action pourra consister, pour l'utilisateur, à appuyer sur un bouton de démarrage du véhicule automobile. Les autres étapes seront en revanche identiques à celles décrites ci-dessus. Cette variante sera particulièrement avantageuse dans le cas où elle s'appliquera à un véhicule de type cabriolet (ou « décapotable »).

Dans le mode de réalisation décrit supra en référence aux figures 1 à 3, le terminal mobile était donc un téléphone mobile équipé d'un écran d'affichage. Le message d'interrogation IM était alors directement transmis par l'unité électronique de commande 1 1 au téléphone mobile de manière qu'un message s'affiche sur l'écran d'affichage du téléphone mobile, et le message de validation VM était directement transmis par le téléphone mobile à l'unité électronique de commande 1 1 , via une liaison Bluetooth. Dans un autre mode de réalisation, on pourrait prévoir que le terminal mobile soit une montre mobile équipée d'un écran d'affichage. Par montre mobile, on entend un montre qui est adaptée à communiquer avec d'autres appareils (notamment avec l'unité électronique de commande 1 1 ), de manière indépendante d'un téléphone mobile, par exemple via une liaison Bluetooth.

Dans ce mode de réalisation, le message d'interrogation IM pourra être directement transmis par l'unité électronique de commande 1 1 à la montre mobile et le message de validation VM pourra être directement transmis par la montre mobile à l'unité électronique de commande 1 1 .

Dans encore un autre mode de réalisation, on pourrait prévoir que le terminal mobile soit un téléphone mobile adapté à communiquer avec une montre connectée portée par le porteur du téléphone mobile. Par montre connectée, on entend un montre qui est adaptée à communiquer avec le téléphone mobile et qui, pour communiquer avec d'autres appareils (notamment avec l'unité électronique de commande 1 1 ) doit nécessairement établir, au moins momentanément, une passerelle grâce au téléphone mobile.

Dans ce mode de réalisation, le message d'interrogation IM pourra être transmis par l'unité électronique de commande 1 1 à la montre connectée via le téléphone mobile. Le message de validation VM pourra en revanche soit être directement transmis par la montre connectée à l'unité électronique de commande 1 1 , soit lui être transmis via le téléphone mobile.