FR3135035A1 - Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise - Google Patents
Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise Download PDFInfo
- Publication number
- FR3135035A1 FR3135035A1 FR2203920A FR2203920A FR3135035A1 FR 3135035 A1 FR3135035 A1 FR 3135035A1 FR 2203920 A FR2203920 A FR 2203920A FR 2203920 A FR2203920 A FR 2203920A FR 3135035 A1 FR3135035 A1 FR 3135035A1
- Authority
- FR
- France
- Prior art keywords
- central unit
- shared
- encryption key
- unit
- peripheral
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000005259 measurement Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006854 communication Effects 0.000 description 2
- 230000008672 reprogramming Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60C—VEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
- B60C23/00—Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
- B60C23/02—Signalling devices actuated by tyre pressure
- B60C23/04—Signalling devices actuated by tyre pressure mounted on the wheel or tyre
- B60C23/0408—Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
- B60C23/0422—Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver characterised by the type of signal transmission means
- B60C23/0433—Radio signals
- B60C23/0447—Wheel or tyre mounted circuits
- B60C23/0455—Transmission control of wireless signals
- B60C23/0462—Structure of transmission protocol
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60C—VEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
- B60C23/00—Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
- B60C23/02—Signalling devices actuated by tyre pressure
- B60C23/04—Signalling devices actuated by tyre pressure mounted on the wheel or tyre
- B60C23/0408—Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
- B60C23/0479—Communicating with external units being not part of the vehicle, e.g. tools for diagnostic, mobile phones, electronic keys or service stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Procédé d’authentification d’une unité centrale (2) communiquant avec des unités périphériques (6) effectuant des mesures, en utilisant un dispositif de serveurs (11), chaque unité périphérique (6) génère une clé partagée de cryptage (10), le dispositif de serveurs génère une clé de session provisoire (13) et la même clé partagée de cryptage, puis effectue un premier encryptage pour former une première clé de cryptage dynamique partagée (25), puis effectue un deuxième encryptage avec l’identifiant de l’unité centrale (4) pour donner une information cryptée d’unité centrale (32) comme preuve d’authentification transmise à l’unité périphérique (6), l’unité périphérique (6) effectue un décryptage inverse pour obtenir la clé de session provisoire, et un encryptage avec l’identifiant d’unité centrale et la clé partagée de cryptage pour donner un identifiant crypté (42) qui est comparé avec l’information cryptée d’unité centrale reçue (32) pour accorder son authentification (34). Figure pour l’abrégé : Figure 1
Description
La présente invention concerne un procédé d’authentification des droits d’une unité centrale à communiquer avec des unités périphériques en utilisant un serveur sécurisé relié par une liaison Internet, afin de réaliser des opérations sensibles sur ces unités périphériques, ainsi que des unités et un véhicule automobile comportant des dispositifs mettant en œuvre ce procédé.
Un type de procédé de communication entre un système de surveillance de la pression des pneumatiques d’un véhicule automobile, appelé « Tire pressure monitoring systems » en langue anglaise, « TMPS » en abrégé, et un équipement intelligent d’un utilisateur de ce véhicule, présenté notamment par le document FR-A1-3084310, comporte une unité périphérique installée sur chaque roue du véhicule mesurant des paramètres comme la pression de gonflage et la température du pneumatique, qui sont transmis par radiofréquence, en particulier en utilisant la norme « Bluetooth », à une unité centrale disposée dans le véhicule recevant les informations pour les traiter et informer le conducteur ou un réparateur afin d’alerter en cas de problème détecté.
En particulier les unités de roue transmettent périodiquement les informations à l’unité centrale, en utilisant un identifiant unique propre permettant d’identifier la roue concernée. Chaque unité de roue possède aussi un récepteur d’onde recevant des signaux de l’unité centrale, pour effectuer des opérations de diagnostic, de configuration ou d’apprentissage de cette unité de roue.
Le procédé présente l’utilisation d’ondes à ultra haute fréquence « UHF », dépassant le gigahertz, permettant d’offrir de nouvelles applications comme l’échange avec des équipements extérieurs au véhicule, notamment un téléphone intelligent de l’utilisateur, appelé « Smartphone » en langue anglaise.
Par ailleurs, d’une manière générale, dans le cas d’un système réalisant des échanges par radiofréquence entre une unité centrale d’un utilisateur ou client, et des unités périphériques enregistrant des données, par exemple pour ces systèmes de surveillance de la pression de pneumatiques, il peut être nécessaire d’effectuer des opérations sensibles sur ces unités périphériques, comme leur reprogrammation, en utilisant le réseau Internet et des services informatiques gérés par un serveur éloigné, appelé « cloud computing » en langue anglaise.
Chaque unité possède comme identifiant une adresse spécifique stockée dans une mémoire physique de contrôle d’accès au support, appelé « Media Access Control » en langue anglaise, « MAC » en abrégé. L’authentification de l’unité centrale de l’utilisateur par les unités périphériques pour réaliser dessus des opérations sensibles comme la reprogrammation, pose des problèmes pour de manière simple, sans charger le serveur avec des échanges de volumes importants de donnés, assurer un niveau élevé de sécurité afin d’éviter des interventions indésirables de tiers comme un piratage, et une confidentialité des échanges de données.
La présente invention a notamment pour but d’éviter ces problèmes de l’art antérieur.
Elle propose à cet effet un procédé d’authentification des droits d’une unité centrale d’un utilisateur pour communiquer de manière bidirectionnelle avec une ou plusieurs unités périphériques qui transmettent des données de mesures brutes qu’elles acquièrent, chaque unité centrale et périphérique possédant un identifiant spécifique, ce procédé utilisant par le réseau Internet un dispositif extérieur de serveurs comprenant au moins un serveur sécurisé, comportant une liaison par une connexion sécurisée entre eux dans le cas de plusieurs serveurs, et possédant dans une base de données l’identifiant des unités périphériques, ce procédé étant remarquable en ce qu’il comporte les étapes successives suivantes :
- dans une première étape l’unité centrale utilise son identifiant et un mot de passe pour se faire reconnaitre par chaque unité périphérique qui génère une clé partagée symétrique de cryptage aléatoire, en parallèle l’unité centrale établit une liaison sécurisée avec le dispositif de serveurs en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant de l’unité périphérique concernée ;
- dans une deuxième étape le dispositif de serveurs génère une clé de session provisoire dynamique ;
- dans une troisième étape le dispositif de serveurs génère la même clé partagée symétrique de cryptage à partir de l’identifiant de l’unité périphérique, puis effectue un premier encryptage avec cette clé partagée de cryptage et avec la clé de session provisoire dynamique pour former une première clé de cryptage dynamique partagée, puis effectue un deuxième encryptage utilisant l’identifiant de l’unité centrale, et la clé partagée symétrique de cryptage ou la clé de session provisoire dynamique pour donner une information cryptée d’unité centrale qui est une preuve d’authentification ;
- dans une quatrième étape la clé de cryptage dynamique partagée et l’information cryptée d’unité centrale sont transmises à l’unité centrale, qui les transmet à son tour à l’unité périphérique ;
- l’unité périphérique effectue dans une cinquième étape un décryptage inverse du premier encryptage effectué par le dispositif de serveurs dans sa troisième étape, avec sa clé partagée de cryptage et la clé de cryptage dynamique partagée, pour obtenir la clé de session provisoire dynamique ; et
- l’unité périphérique effectue en parallèle dans une sixième étape un encryptage avec sa clé partagée de cryptage et l’identifiant d’unité centrale pour donner une deuxième information cryptée, puis compare cette deuxième information cryptée avec l’information cryptée d’unité centrale reçue pour si elles coïncident accorder son authentification à cette unité centrale.
- dans une première étape l’unité centrale utilise son identifiant et un mot de passe pour se faire reconnaitre par chaque unité périphérique qui génère une clé partagée symétrique de cryptage aléatoire, en parallèle l’unité centrale établit une liaison sécurisée avec le dispositif de serveurs en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant de l’unité périphérique concernée ;
- dans une deuxième étape le dispositif de serveurs génère une clé de session provisoire dynamique ;
- dans une troisième étape le dispositif de serveurs génère la même clé partagée symétrique de cryptage à partir de l’identifiant de l’unité périphérique, puis effectue un premier encryptage avec cette clé partagée de cryptage et avec la clé de session provisoire dynamique pour former une première clé de cryptage dynamique partagée, puis effectue un deuxième encryptage utilisant l’identifiant de l’unité centrale, et la clé partagée symétrique de cryptage ou la clé de session provisoire dynamique pour donner une information cryptée d’unité centrale qui est une preuve d’authentification ;
- dans une quatrième étape la clé de cryptage dynamique partagée et l’information cryptée d’unité centrale sont transmises à l’unité centrale, qui les transmet à son tour à l’unité périphérique ;
- l’unité périphérique effectue dans une cinquième étape un décryptage inverse du premier encryptage effectué par le dispositif de serveurs dans sa troisième étape, avec sa clé partagée de cryptage et la clé de cryptage dynamique partagée, pour obtenir la clé de session provisoire dynamique ; et
- l’unité périphérique effectue en parallèle dans une sixième étape un encryptage avec sa clé partagée de cryptage et l’identifiant d’unité centrale pour donner une deuxième information cryptée, puis compare cette deuxième information cryptée avec l’information cryptée d’unité centrale reçue pour si elles coïncident accorder son authentification à cette unité centrale.
Un avantage du procédé d’authentification selon l’invention est qu'il permet de simplifier la procédure d’encryptage des fichiers sources stockés dans le serveur afin d’éviter une surcharge de ce serveur, les fichiers encryptés étant créés seulement une seule fois pour toutes les unités périphériques.
Le procédé d’authentification des droits selon l’invention peut comporter de plus une ou plusieurs des caractéristiques suivantes, qui peuvent être combinées entre elles.
Selon un mode réalisation, l’unité périphérique effectue dans une étape suivante un cryptage de données brutes à transmettre avec la clé de session provisoire dynamique, pour former des données cryptées transmises à l’unité centrale, qui les transmet à son tour au dispositif de serveurs.
Selon un autre mode de réalisation, l’unité périphérique effectue dans une étape suivante un cryptage des données brutes à transmettre avec la clé de cryptage dynamique partagée, pour former des données cryptées transmises à l’unité centrale qui réalise ensuite un décryptage pour obtenir les données brutes, avec la clé de cryptage dynamique partagée que cette unité centrale a gardée en mémoire.
Le dispositif de serveurs peut comporter un unique serveur qui est sécurisé, réalisant la deuxième étape de génération de la clé de session provisoire dynamique, et la troisième étape de génération de la clé de cryptage dynamique partagée puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
En variante le dispositif de serveurs peut comporter un premier serveur possédant dans une base de données l’identifiant de l'unité périphérique, et comporter le serveur sécurisé possédant dans une base de données la clé partagée de cryptage.
Dans ce cas, avantageusement le premier serveur réalise la deuxième étape de génération de la clé de session provisoire dynamique, puis transmet cette clé de session provisoire dynamique et l’identifiant de l’unité centrale au serveur sécurisé.
De plus, avantageusement le serveur sécurisé réalise ensuite la troisième étape de génération de la clé de cryptage dynamique partagée, puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
L’invention a aussi pour objet un système comportant une unité centrale, et des unités périphériques réalisant des mesures formant des données brutes, reliées par radiofréquence entre elles, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
L’invention a de plus pour objet un véhicule automobile comportant une unité centrale, et des unités périphériques réalisant des mesures sur les pneumatiques des roues de ce véhicule formant des données brutes, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
Le dispositif de serveurs peut comporter un unique serveur qui est sécurisé, réalisant la deuxième étape de génération de la clé de session provisoire dynamique, et la troisième étape de génération de la clé de cryptage dynamique partagée puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
En variante le dispositif de serveurs peut comporter un premier serveur possédant dans une base de données l’identifiant de l'unité périphérique, et comporter le serveur sécurisé possédant dans une base de données la clé partagée de cryptage.
Dans ce cas, avantageusement le premier serveur réalise la deuxième étape de génération de la clé de session provisoire dynamique, puis transmet cette clé de session provisoire dynamique et l’identifiant de l’unité centrale au serveur sécurisé.
De plus, avantageusement le serveur sécurisé réalise ensuite la troisième étape de génération de la clé de cryptage dynamique partagée, puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
L’invention a aussi pour objet un système comportant une unité centrale, et des unités périphériques réalisant des mesures formant des données brutes, reliées par radiofréquence entre elles, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
L’invention a de plus pour objet un véhicule automobile comportant une unité centrale, et des unités périphériques réalisant des mesures sur les pneumatiques des roues de ce véhicule formant des données brutes, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
la présente dans un véhicule automobile une unité centrale 2 formant un client disposant d’un identifiant d’unité centrale 4, et sur chaque roue une unité périphérique 6 comportant des capteurs de pression et de température du pneumatique de la roue, disposant d’un identifiant d’unité périphérique 8 et d’une clé spécifique partagée symétrique de cryptage 10 qui sont enregistrés lors de la fabrication de cette unité. L’unité centrale 2 et les unités périphériques 6 communiquent entre elles en utilisant notamment la norme « Bluetooth® ».
Un réseau Internet 14 utilisant une liaison par radiofréquence permet de connecter l’unité centrale 2 à un dispositif extérieur de serveur 11 comportant un premier serveur 5 possédant dans une base de données l’identifiant de l’unité périphérique 8, et un deuxième serveur sécurisé 12 possédant dans une base de données la clé partagée symétrique de cryptage 10 de cette unité périphérique.
En particulier le premier serveur 5 peut être celui d’un gestionnaire de la flotte de véhicules ou du constructeur automobile souhaitant suivre ses véhicules mis en circulation, recevant directement les informations de l’unité centrale 2, pour échanger avec le deuxième serveur sécurisé 12 qui peut être celui du fabricant de pneumatique souhaitant suivre l’évolution de ses pneumatiques fabriqués.
Le procédé d’authentification de l’unité centrale 2 permettant d’échanger avec les unités périphériques 6 et de réaliser dessus des opérations sensibles, comporte une première étape 20 d’utilisation de l’identifiant 4 de l’unité centrale 2 et d’un mot de passe pour se faire reconnaitre par l’unité périphérique spécifique 6, et accepter la connexion.
En parallèle l’unité centrale 2 est reliée par une liaison sécurisée 14 au premier serveur 5 pour utiliser son identifiant 4 et celui 8 de l’unité périphérique 6, afin qu’il reconnaisse dans sa base de données l’identifiant de l’unité spécifique concernée 6. On utilise avantageusement une liaison par protocole de transfert hypertextuel sécurisé, appelée « HyperText Transfer Protocol Secure » en langue anglaise, « HTTPS » en abrégé, en prenant par exemple l’identifiant 4 de l’unité centrale 2 et un mot de passe.
Dans une deuxième étape 22 le premier serveur 5 génère une clé de session provisoire dynamique 13, qui est transmise avec l’identifiant 4 de l’unité centrale 2 au deuxième serveur 12.
Dans une troisième étape 24 le deuxième serveur 12 génère la même clé partagée symétrique de cryptage 10 à partir de l’identifiant 8 de l’unité périphérique 6, puis effectue un premier encryptage avec cette clé partagée symétrique de cryptage 10 et avec la clé de session provisoire dynamique 13, pour former une première clé de cryptage dynamique 25. Le deuxième serveur 12 effectue ensuite un deuxième encryptage avec l’identifiant 4 de l’unité centrale 2 et la clé partagée symétrique de cryptage 10, pour donner une information cryptée d’unité centrale 32 qui constitue une preuve d’authentification de l’unité centrale 2.
Dans une quatrième étape 26 le deuxième serveur 12 transmet la clé de cryptage dynamique 25 et l’information cryptée d’unité centrale 32 au premier serveur 5 qui les transmet à son tour à l’unité centrale 2, cette unité centrale les transmettant ensuite à l’unité périphérique 6.
Dans une cinquième étape 28 l’unité périphérique 6 effectue un décryptage inverse du premier encryptage effectué par le deuxième serveur 12 dans la troisième étape 24, en utilisant sa clé partagée de cryptage 10 et la clé de cryptage dynamique 25 pour obtenir la clé de session provisoire dynamique 13.
Dans une sixième étape 30 l’unité périphérique 6 effectue en parallèle de la cinquième étape 28, un encryptage en utilisant l’identifiant 4 d’unité centrale 2 et sa clé partagée de cryptage 10 pour donner une deuxième information cryptée 42. L’unité périphérique 6 compare ensuite cette deuxième information cryptée 42 avec l’information cryptée d’unité centrale 32 venant du deuxième serveur 12, pour, s’ils coïncident, accorder son authentification 34 à l’unité centrale 4.
L’unité périphérique 6 effectue dans une septième étape suivante 38 un cryptage des données brutes à transmettre D0 constituées par des mesures effectuées sur le pneumatique, avec la clé de session provisoire dynamique 13, pour former des données cryptées K(D0) transmises à l’étape 36 à l’unité centrale 2 qui les transmet à son tour au premier serveur 5. Dans une étape suivante 46 le premier serveur 5 réalise avec la clé de session provisoire dynamique 13 un décryptage des données cryptées K(D0) pour obtenir les données brutes D0.
Avec ce procédé l’unité centrale 2 peut par la suite donner à nouveau cette preuve à l’unité périphérique 6 sans l’aide du serveur 12, seulement pendant la même session de communication avec cette unité périphérique. De cette manière une personne extérieure voulant pirater le système en cherchant à se connecter durant la session suivante, ne sera pas capable de redonner cette preuve et ne pourra pas se faire passer pour le client.
La présente un procédé similaire pour un dispositif extérieur de serveur 11 comportant un unique serveur sécurisé 12 possédant l’identifiant 8 de l’unité périphérique 6 et la clé partagée symétrique de cryptage 10 correspondant.
Dans ce cas l’unique serveur sécurisé 12 réalise la deuxième étape 22 qui génère la clé de session provisoire dynamique 13.
Le serveur 12 réalise ensuite la troisième étape 24 comprenant le premier encryptage qui utilise la clé partagée symétrique de cryptage 10 et la clé de session provisoire dynamique 13 pour former la première clé de cryptage dynamique 25, puis le deuxième encryptage qui utilise l’identifiant 4 de l’unité centrale 2 et la clé de session provisoire dynamique 13 pour donner l’information cryptée d’unité centrale 32 constituant la preuve d’authentification de l’unité centrale 2.
On a ensuite comme pour la la transmission de l’information cryptée d’unité centrale 32 à l’unité centrale 2 puis à l’unité périphérique 6, cette unité périphérique réalisant de la même manière la cinquième étape 28 et la sixième étape 30 de validation de l’authentification, puis la septième étape 38 de cryptage avec la clé de session provisoire dynamique 13 et de transmission des données brutes D0 à l’unité centrale 2 puis au serveur sécurisé 12 qui les décrypte.
La présente un procédé similaire à celui de la avec deux serveurs ou de la avec un unique serveur, comportant comme différence après l’authentification de l’unité centrale 2, l’opération 38 de cryptage des données brutes D0 réalisée par l’unité périphérique 6 qui utilise la première clé de cryptage dynamique 25 au lieu de la clé de session provisoire dynamique 13.
L’unité centrale 2, qui a conservé la première clé de cryptage dynamique 25, peut alors réaliser elle-même l’opération de décryptage des données cryptées K(D0) pour obtenir les données brutes D0, en utilisant cette première clé de cryptage.
Avantageusement, les encryptages et décryptages sont effectués avec la norme « AES128 », pour « Advanced Encryption Standard » en langue anglaise, ou norme de chiffrement avancée.
Le procédé d’authentification selon l’invention convient en particulier pour le contrôle de pneumatiques d’un véhicule automobile, afin de signaler à l’utilisateur ou à un réparateur des défaillances ou de les prévenir. Il permet aussi aux constructeurs automobiles ou aux fabricants de pneumatique de recevoir des informations sur un serveur extérieur pour assurer un suivi de ses produits et pour améliorer la qualité.
Claims (9)
- Procédé d’authentification des droits d’une unité centrale d’un utilisateur (2) pour communiquer de manière bidirectionnelle avec une ou plusieurs unités périphériques (6) qui transmettent des données de mesures brutes (D0) qu’elles acquièrent, chaque unité centrale (2) et périphérique (6) possédant un identifiant spécifique (4, 8), ce procédé utilisant par le réseau Internet (14) un dispositif extérieur de serveurs (11) comprenant au moins un serveur sécurisé (12), comportant une connexion sécurisée entre eux dans le cas de plusieurs serveurs (5, 12), et possédant dans une base de données l’identifiant (8) des unités périphériques (6), caractérisé en ce qu’il comporte les étapes successives suivantes :
- dans une première étape (20) l’unité centrale (2) utilise son identifiant (4) et un mot de passe pour se faire reconnaitre par chaque unité périphérique (6) qui génère une clé partagée symétrique de cryptage aléatoire (10), en parallèle l’unité centrale (2) établit une liaison sécurisée (14) avec le dispositif de serveurs (11) en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant (8) de l’unité périphérique concernée (6) ;
- dans une deuxième étape (22) le dispositif de serveurs (11) génère une clé de session provisoire dynamique (13) ;
- dans une troisième étape (24) le dispositif de serveurs (11) génère la même clé partagée symétrique de cryptage (10) à partir de l’identifiant (8) de l’unité périphérique (6), puis effectue un premier encryptage avec cette clé partagée de cryptage (10) et avec la clé de session provisoire dynamique (13) pour former une première clé de cryptage dynamique partagée (25), puis effectue un deuxième encryptage utilisant l’identifiant (4) de l’unité centrale (2), et la clé partagée symétrique de cryptage (10) ou la clé de session provisoire dynamique (13) pour donner une information cryptée d’unité centrale (32) qui est une preuve d’authentification ;
- dans une quatrième étape (26) la clé de cryptage dynamique partagée (25) et l’information cryptée d’unité centrale (32) sont transmises à l’unité centrale (2), qui les transmet à son tour à l’unité périphérique (6) ;
- l’unité périphérique (6) effectue dans une cinquième étape (28) un décryptage inverse du premier encryptage effectué par le dispositif de serveurs (11) dans sa troisième étape (24), avec sa clé partagée de cryptage (10) et la clé de cryptage dynamique partagée (25), pour obtenir la clé de session provisoire dynamique (13) ; et
- l’unité périphérique (6) effectue en parallèle dans une sixième étape (30) un encryptage avec sa clé partagée de cryptage (10) et l’identifiant d’unité centrale (4) pour donner une deuxième information cryptée (42), puis compare cette deuxième information cryptée (42) avec l’information cryptée d’unité centrale reçue (32) pour, si elles coïncident, accorder son authentification (34) à cette unité centrale (2). - Procédé selon la revendication 1, caractérisé en ce que l’unité périphérique (6) effectue dans une étape suivante (38) un cryptage des données brutes à transmettre (D0) avec la clé de session provisoire dynamique (13), pour former des données cryptées (K(D0)) transmises (36) à l’unité centrale (2), qui les transmet à son tour au dispositif de serveurs (11).
- Procédé selon la revendication 1, caractérisé en ce que l’unité périphérique (6) effectue dans une étape suivante (38) un cryptage des données brutes à transmettre (D0) avec la clé de cryptage dynamique partagée (25), pour former des données cryptées (K(D0)) transmises à l’unité centrale (2) qui réalise ensuite un décryptage (46) pour obtenir les données brutes (D0), avec la clé de cryptage dynamique partagée (25) que cette unité centrale (2) a gardée en mémoire.
- Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que le dispositif de serveurs (11) comporte un unique serveur qui est sécurisé (12), réalisant la deuxième étape (22) de génération de la clé de session provisoire dynamique (13), et la troisième étape (24) de génération de la clé de cryptage dynamique partagée (25) puis de l’information cryptée d’unité centrale (32) formant la preuve d’authentification.
- Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce que le dispositif de serveurs (11) comporte un premier serveur (5) possédant dans une base de données l’identifiant (8) de l'unité périphérique (6), et comporte le serveur sécurisé (12) possédant dans une base de données la clé partagée de cryptage (10).
- Procédé selon la revendication 5, caractérisé en ce que le premier serveur (5) réalise la deuxième étape (22) de génération de la clé de session provisoire dynamique (13), puis transmet cette clé de session provisoire dynamique (13) et l’identifiant (4) de l’unité centrale (2) au serveur sécurisé (12).
- Procédé selon la revendication 6, caractérisée en ce que le serveur sécurisé (12) réalise ensuite la troisième étape (24) de génération de la clé de cryptage dynamique partagée (25), puis de l’information cryptée d’unité centrale (32) formant la preuve d’authentification (32).
- Système comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures formant des données brutes (D0), reliées par radiofréquence entre elles, caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications précédentes.
- Véhicule automobile comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures sur les pneumatiques des roues de ce véhicule formant des données brutes (D0), caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications 1 à 7.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2203920A FR3135035A1 (fr) | 2022-04-27 | 2022-04-27 | Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise |
PCT/EP2023/060421 WO2023208761A1 (fr) | 2022-04-27 | 2023-04-21 | Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2203920 | 2022-04-27 | ||
FR2203920A FR3135035A1 (fr) | 2022-04-27 | 2022-04-27 | Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3135035A1 true FR3135035A1 (fr) | 2023-11-03 |
Family
ID=82020045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2203920A Pending FR3135035A1 (fr) | 2022-04-27 | 2022-04-27 | Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3135035A1 (fr) |
WO (1) | WO2023208761A1 (fr) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011039460A2 (fr) * | 2009-09-30 | 2011-04-07 | France Telecom | Procede et dispositifs de communications securisees dans un reseau de telecommunications |
KR20190040443A (ko) * | 2017-10-10 | 2019-04-18 | 한국전자통신연구원 | 스마트미터의 보안 세션 생성 장치 및 방법 |
US20190184775A1 (en) * | 2017-12-18 | 2019-06-20 | Ford Global Technologies, Llc | Methods and apparatus to facilitate tpms broadcast mode selection |
FR3084310A1 (fr) | 2018-07-27 | 2020-01-31 | Continental Automotive France | Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile |
CN110808829A (zh) * | 2019-09-27 | 2020-02-18 | 国电南瑞科技股份有限公司 | 一种基于密钥分配中心的ssh认证方法 |
-
2022
- 2022-04-27 FR FR2203920A patent/FR3135035A1/fr active Pending
-
2023
- 2023-04-21 WO PCT/EP2023/060421 patent/WO2023208761A1/fr unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011039460A2 (fr) * | 2009-09-30 | 2011-04-07 | France Telecom | Procede et dispositifs de communications securisees dans un reseau de telecommunications |
KR20190040443A (ko) * | 2017-10-10 | 2019-04-18 | 한국전자통신연구원 | 스마트미터의 보안 세션 생성 장치 및 방법 |
US20190184775A1 (en) * | 2017-12-18 | 2019-06-20 | Ford Global Technologies, Llc | Methods and apparatus to facilitate tpms broadcast mode selection |
FR3084310A1 (fr) | 2018-07-27 | 2020-01-31 | Continental Automotive France | Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile |
CN110808829A (zh) * | 2019-09-27 | 2020-02-18 | 国电南瑞科技股份有限公司 | 一种基于密钥分配中心的ssh认证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2023208761A1 (fr) | 2023-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363045B2 (en) | Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method | |
US20150180840A1 (en) | Firmware upgrade method and system thereof | |
US8996232B2 (en) | Wireless vehicle servicing | |
US10484349B2 (en) | Remote firewall update for on-board web server telematics system | |
WO2019142458A1 (fr) | Dispositif de surveillance de véhicule, serveur de détection de contrefaçon, et procédé de contrôle | |
CN106851629B (zh) | 移动设备与车辆之间的低功耗蓝牙通信的方法 | |
US11449331B2 (en) | Vehicular update system and control method thereof | |
Yadav et al. | Security, vulnerability and protection of vehicular on-board diagnostics | |
US20140325602A1 (en) | Accessing system for vehicle network and method of controlling the same | |
CN106464566B (zh) | 网络系统、通信控制方法以及存储介质 | |
US20230256780A1 (en) | Securely pairing a vehicle-mounted wireless sensor with a central device | |
JP2019029961A (ja) | 検知装置、検知方法および検知プログラム | |
CN114550340B (zh) | 一种远程诊断控制器的方法及系统 | |
US11271971B1 (en) | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) | |
CN114513373A (zh) | 可信数据交换方法、装置、系统、电子设备和存储介质 | |
FR3135035A1 (fr) | Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise | |
JP2003087234A (ja) | 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置 | |
FR3044502A1 (fr) | Procede et terminal pour commander l’etablissement d’un rapport d’accident d’un vehicule | |
CN116633531A (zh) | 针对车辆的安全通信方法、相关装置及通信系统 | |
FR3135036A1 (fr) | Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise | |
JP2020141318A (ja) | 車載制御装置 | |
CN112217799B (zh) | 一种车辆诊断方法、车辆诊断装置及终端设备 | |
US20210232704A1 (en) | Method and system for managing vehicle generated data | |
US20200036710A1 (en) | Method and system for encryption using a radio frequency fingerprint | |
WO2023151582A1 (fr) | Procédé de communication sécurisée pour véhicule, appareil associé et système de communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20231103 |
|
PLFP | Fee payment |
Year of fee payment: 3 |