FR3135035A1 - Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise - Google Patents

Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise Download PDF

Info

Publication number
FR3135035A1
FR3135035A1 FR2203920A FR2203920A FR3135035A1 FR 3135035 A1 FR3135035 A1 FR 3135035A1 FR 2203920 A FR2203920 A FR 2203920A FR 2203920 A FR2203920 A FR 2203920A FR 3135035 A1 FR3135035 A1 FR 3135035A1
Authority
FR
France
Prior art keywords
central unit
shared
encryption key
unit
peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2203920A
Other languages
English (en)
Inventor
Jean-Philippe BOISSET
Nicolas Guinart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to FR2203920A priority Critical patent/FR3135035A1/fr
Priority to PCT/EP2023/060421 priority patent/WO2023208761A1/fr
Publication of FR3135035A1 publication Critical patent/FR3135035A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60CVEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
    • B60C23/00Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
    • B60C23/02Signalling devices actuated by tyre pressure
    • B60C23/04Signalling devices actuated by tyre pressure mounted on the wheel or tyre
    • B60C23/0408Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
    • B60C23/0422Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver characterised by the type of signal transmission means
    • B60C23/0433Radio signals
    • B60C23/0447Wheel or tyre mounted circuits
    • B60C23/0455Transmission control of wireless signals
    • B60C23/0462Structure of transmission protocol
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60CVEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
    • B60C23/00Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
    • B60C23/02Signalling devices actuated by tyre pressure
    • B60C23/04Signalling devices actuated by tyre pressure mounted on the wheel or tyre
    • B60C23/0408Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
    • B60C23/0479Communicating with external units being not part of the vehicle, e.g. tools for diagnostic, mobile phones, electronic keys or service stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procédé d’authentification d’une unité centrale (2) communiquant avec des unités périphériques (6) effectuant des mesures, en utilisant un dispositif de serveurs (11), chaque unité périphérique (6) génère une clé partagée de cryptage (10), le dispositif de serveurs génère une clé de session provisoire (13) et la même clé partagée de cryptage, puis effectue un premier encryptage pour former une première clé de cryptage dynamique partagée (25), puis effectue un deuxième encryptage avec l’identifiant de l’unité centrale (4) pour donner une information cryptée d’unité centrale (32) comme preuve d’authentification transmise à l’unité périphérique (6), l’unité périphérique (6) effectue un décryptage inverse pour obtenir la clé de session provisoire, et un encryptage avec l’identifiant d’unité centrale et la clé partagée de cryptage pour donner un identifiant crypté (42) qui est comparé avec l’information cryptée d’unité centrale reçue (32) pour accorder son authentification (34). Figure pour l’abrégé : Figure 1

Description

PROCEDE D’AUTHENTIFICATION D’UNE UNITE CENTRALE RELIEE A DES UNITES PERIPHERIQUES EN UTILISANT UN SERVEUR SECURISE
La présente invention concerne un procédé d’authentification des droits d’une unité centrale à communiquer avec des unités périphériques en utilisant un serveur sécurisé relié par une liaison Internet, afin de réaliser des opérations sensibles sur ces unités périphériques, ainsi que des unités et un véhicule automobile comportant des dispositifs mettant en œuvre ce procédé.
Un type de procédé de communication entre un système de surveillance de la pression des pneumatiques d’un véhicule automobile, appelé « Tire pressure monitoring systems » en langue anglaise, « TMPS » en abrégé, et un équipement intelligent d’un utilisateur de ce véhicule, présenté notamment par le document FR-A1-3084310, comporte une unité périphérique installée sur chaque roue du véhicule mesurant des paramètres comme la pression de gonflage et la température du pneumatique, qui sont transmis par radiofréquence, en particulier en utilisant la norme « Bluetooth », à une unité centrale disposée dans le véhicule recevant les informations pour les traiter et informer le conducteur ou un réparateur afin d’alerter en cas de problème détecté.
En particulier les unités de roue transmettent périodiquement les informations à l’unité centrale, en utilisant un identifiant unique propre permettant d’identifier la roue concernée. Chaque unité de roue possède aussi un récepteur d’onde recevant des signaux de l’unité centrale, pour effectuer des opérations de diagnostic, de configuration ou d’apprentissage de cette unité de roue.
Le procédé présente l’utilisation d’ondes à ultra haute fréquence « UHF », dépassant le gigahertz, permettant d’offrir de nouvelles applications comme l’échange avec des équipements extérieurs au véhicule, notamment un téléphone intelligent de l’utilisateur, appelé « Smartphone » en langue anglaise.
Par ailleurs, d’une manière générale, dans le cas d’un système réalisant des échanges par radiofréquence entre une unité centrale d’un utilisateur ou client, et des unités périphériques enregistrant des données, par exemple pour ces systèmes de surveillance de la pression de pneumatiques, il peut être nécessaire d’effectuer des opérations sensibles sur ces unités périphériques, comme leur reprogrammation, en utilisant le réseau Internet et des services informatiques gérés par un serveur éloigné, appelé « cloud computing » en langue anglaise.
Chaque unité possède comme identifiant une adresse spécifique stockée dans une mémoire physique de contrôle d’accès au support, appelé « Media Access Control » en langue anglaise, « MAC » en abrégé. L’authentification de l’unité centrale de l’utilisateur par les unités périphériques pour réaliser dessus des opérations sensibles comme la reprogrammation, pose des problèmes pour de manière simple, sans charger le serveur avec des échanges de volumes importants de donnés, assurer un niveau élevé de sécurité afin d’éviter des interventions indésirables de tiers comme un piratage, et une confidentialité des échanges de données.
La présente invention a notamment pour but d’éviter ces problèmes de l’art antérieur.
Elle propose à cet effet un procédé d’authentification des droits d’une unité centrale d’un utilisateur pour communiquer de manière bidirectionnelle avec une ou plusieurs unités périphériques qui transmettent des données de mesures brutes qu’elles acquièrent, chaque unité centrale et périphérique possédant un identifiant spécifique, ce procédé utilisant par le réseau Internet un dispositif extérieur de serveurs comprenant au moins un serveur sécurisé, comportant une liaison par une connexion sécurisée entre eux dans le cas de plusieurs serveurs, et possédant dans une base de données l’identifiant des unités périphériques, ce procédé étant remarquable en ce qu’il comporte les étapes successives suivantes :
- dans une première étape l’unité centrale utilise son identifiant et un mot de passe pour se faire reconnaitre par chaque unité périphérique qui génère une clé partagée symétrique de cryptage aléatoire, en parallèle l’unité centrale établit une liaison sécurisée avec le dispositif de serveurs en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant de l’unité périphérique concernée ;
- dans une deuxième étape le dispositif de serveurs génère une clé de session provisoire dynamique ;
- dans une troisième étape le dispositif de serveurs génère la même clé partagée symétrique de cryptage à partir de l’identifiant de l’unité périphérique, puis effectue un premier encryptage avec cette clé partagée de cryptage et avec la clé de session provisoire dynamique pour former une première clé de cryptage dynamique partagée, puis effectue un deuxième encryptage utilisant l’identifiant de l’unité centrale, et la clé partagée symétrique de cryptage ou la clé de session provisoire dynamique pour donner une information cryptée d’unité centrale qui est une preuve d’authentification ;
- dans une quatrième étape la clé de cryptage dynamique partagée et l’information cryptée d’unité centrale sont transmises à l’unité centrale, qui les transmet à son tour à l’unité périphérique ;
- l’unité périphérique effectue dans une cinquième étape un décryptage inverse du premier encryptage effectué par le dispositif de serveurs dans sa troisième étape, avec sa clé partagée de cryptage et la clé de cryptage dynamique partagée, pour obtenir la clé de session provisoire dynamique ; et
- l’unité périphérique effectue en parallèle dans une sixième étape un encryptage avec sa clé partagée de cryptage et l’identifiant d’unité centrale pour donner une deuxième information cryptée, puis compare cette deuxième information cryptée avec l’information cryptée d’unité centrale reçue pour si elles coïncident accorder son authentification à cette unité centrale.
Un avantage du procédé d’authentification selon l’invention est qu'il permet de simplifier la procédure d’encryptage des fichiers sources stockés dans le serveur afin d’éviter une surcharge de ce serveur, les fichiers encryptés étant créés seulement une seule fois pour toutes les unités périphériques.
Le procédé d’authentification des droits selon l’invention peut comporter de plus une ou plusieurs des caractéristiques suivantes, qui peuvent être combinées entre elles.
Selon un mode réalisation, l’unité périphérique effectue dans une étape suivante un cryptage de données brutes à transmettre avec la clé de session provisoire dynamique, pour former des données cryptées transmises à l’unité centrale, qui les transmet à son tour au dispositif de serveurs.
Selon un autre mode de réalisation, l’unité périphérique effectue dans une étape suivante un cryptage des données brutes à transmettre avec la clé de cryptage dynamique partagée, pour former des données cryptées transmises à l’unité centrale qui réalise ensuite un décryptage pour obtenir les données brutes, avec la clé de cryptage dynamique partagée que cette unité centrale a gardée en mémoire.
Le dispositif de serveurs peut comporter un unique serveur qui est sécurisé, réalisant la deuxième étape de génération de la clé de session provisoire dynamique, et la troisième étape de génération de la clé de cryptage dynamique partagée puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
En variante le dispositif de serveurs peut comporter un premier serveur possédant dans une base de données l’identifiant de l'unité périphérique, et comporter le serveur sécurisé possédant dans une base de données la clé partagée de cryptage.
Dans ce cas, avantageusement le premier serveur réalise la deuxième étape de génération de la clé de session provisoire dynamique, puis transmet cette clé de session provisoire dynamique et l’identifiant de l’unité centrale au serveur sécurisé.
De plus, avantageusement le serveur sécurisé réalise ensuite la troisième étape de génération de la clé de cryptage dynamique partagée, puis de l’information cryptée d’unité centrale formant la preuve d’authentification.
L’invention a aussi pour objet un système comportant une unité centrale, et des unités périphériques réalisant des mesures formant des données brutes, reliées par radiofréquence entre elles, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
L’invention a de plus pour objet un véhicule automobile comportant une unité centrale, et des unités périphériques réalisant des mesures sur les pneumatiques des roues de ce véhicule formant des données brutes, remarquable en ce qu’il comporte des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
: la est un schéma fonctionnel présentant un procédé selon l’invention d’authentification d’une unité centrale disposée dans un véhicule automobile, reliée à des unités périphériques fixées sur les roues du véhicule, utilisant deux serveurs ;
: la est un schéma fonctionnel présentant le procédé utilisant un unique serveur ; et
: la est un schéma fonctionnel présentant le procédé utilisant un unique serveur, suivant une variante.
la présente dans un véhicule automobile une unité centrale 2 formant un client disposant d’un identifiant d’unité centrale 4, et sur chaque roue une unité périphérique 6 comportant des capteurs de pression et de température du pneumatique de la roue, disposant d’un identifiant d’unité périphérique 8 et d’une clé spécifique partagée symétrique de cryptage 10 qui sont enregistrés lors de la fabrication de cette unité. L’unité centrale 2 et les unités périphériques 6 communiquent entre elles en utilisant notamment la norme « Bluetooth® ».
Un réseau Internet 14 utilisant une liaison par radiofréquence permet de connecter l’unité centrale 2 à un dispositif extérieur de serveur 11 comportant un premier serveur 5 possédant dans une base de données l’identifiant de l’unité périphérique 8, et un deuxième serveur sécurisé 12 possédant dans une base de données la clé partagée symétrique de cryptage 10 de cette unité périphérique.
En particulier le premier serveur 5 peut être celui d’un gestionnaire de la flotte de véhicules ou du constructeur automobile souhaitant suivre ses véhicules mis en circulation, recevant directement les informations de l’unité centrale 2, pour échanger avec le deuxième serveur sécurisé 12 qui peut être celui du fabricant de pneumatique souhaitant suivre l’évolution de ses pneumatiques fabriqués.
Le procédé d’authentification de l’unité centrale 2 permettant d’échanger avec les unités périphériques 6 et de réaliser dessus des opérations sensibles, comporte une première étape 20 d’utilisation de l’identifiant 4 de l’unité centrale 2 et d’un mot de passe pour se faire reconnaitre par l’unité périphérique spécifique 6, et accepter la connexion.
En parallèle l’unité centrale 2 est reliée par une liaison sécurisée 14 au premier serveur 5 pour utiliser son identifiant 4 et celui 8 de l’unité périphérique 6, afin qu’il reconnaisse dans sa base de données l’identifiant de l’unité spécifique concernée 6. On utilise avantageusement une liaison par protocole de transfert hypertextuel sécurisé, appelée « HyperText Transfer Protocol Secure » en langue anglaise, « HTTPS » en abrégé, en prenant par exemple l’identifiant 4 de l’unité centrale 2 et un mot de passe.
Dans une deuxième étape 22 le premier serveur 5 génère une clé de session provisoire dynamique 13, qui est transmise avec l’identifiant 4 de l’unité centrale 2 au deuxième serveur 12.
Dans une troisième étape 24 le deuxième serveur 12 génère la même clé partagée symétrique de cryptage 10 à partir de l’identifiant 8 de l’unité périphérique 6, puis effectue un premier encryptage avec cette clé partagée symétrique de cryptage 10 et avec la clé de session provisoire dynamique 13, pour former une première clé de cryptage dynamique 25. Le deuxième serveur 12 effectue ensuite un deuxième encryptage avec l’identifiant 4 de l’unité centrale 2 et la clé partagée symétrique de cryptage 10, pour donner une information cryptée d’unité centrale 32 qui constitue une preuve d’authentification de l’unité centrale 2.
Dans une quatrième étape 26 le deuxième serveur 12 transmet la clé de cryptage dynamique 25 et l’information cryptée d’unité centrale 32 au premier serveur 5 qui les transmet à son tour à l’unité centrale 2, cette unité centrale les transmettant ensuite à l’unité périphérique 6.
Dans une cinquième étape 28 l’unité périphérique 6 effectue un décryptage inverse du premier encryptage effectué par le deuxième serveur 12 dans la troisième étape 24, en utilisant sa clé partagée de cryptage 10 et la clé de cryptage dynamique 25 pour obtenir la clé de session provisoire dynamique 13.
Dans une sixième étape 30 l’unité périphérique 6 effectue en parallèle de la cinquième étape 28, un encryptage en utilisant l’identifiant 4 d’unité centrale 2 et sa clé partagée de cryptage 10 pour donner une deuxième information cryptée 42. L’unité périphérique 6 compare ensuite cette deuxième information cryptée 42 avec l’information cryptée d’unité centrale 32 venant du deuxième serveur 12, pour, s’ils coïncident, accorder son authentification 34 à l’unité centrale 4.
L’unité périphérique 6 effectue dans une septième étape suivante 38 un cryptage des données brutes à transmettre D0 constituées par des mesures effectuées sur le pneumatique, avec la clé de session provisoire dynamique 13, pour former des données cryptées K(D0) transmises à l’étape 36 à l’unité centrale 2 qui les transmet à son tour au premier serveur 5. Dans une étape suivante 46 le premier serveur 5 réalise avec la clé de session provisoire dynamique 13 un décryptage des données cryptées K(D0) pour obtenir les données brutes D0.
Avec ce procédé l’unité centrale 2 peut par la suite donner à nouveau cette preuve à l’unité périphérique 6 sans l’aide du serveur 12, seulement pendant la même session de communication avec cette unité périphérique. De cette manière une personne extérieure voulant pirater le système en cherchant à se connecter durant la session suivante, ne sera pas capable de redonner cette preuve et ne pourra pas se faire passer pour le client.
La présente un procédé similaire pour un dispositif extérieur de serveur 11 comportant un unique serveur sécurisé 12 possédant l’identifiant 8 de l’unité périphérique 6 et la clé partagée symétrique de cryptage 10 correspondant.
Dans ce cas l’unique serveur sécurisé 12 réalise la deuxième étape 22 qui génère la clé de session provisoire dynamique 13.
Le serveur 12 réalise ensuite la troisième étape 24 comprenant le premier encryptage qui utilise la clé partagée symétrique de cryptage 10 et la clé de session provisoire dynamique 13 pour former la première clé de cryptage dynamique 25, puis le deuxième encryptage qui utilise l’identifiant 4 de l’unité centrale 2 et la clé de session provisoire dynamique 13 pour donner l’information cryptée d’unité centrale 32 constituant la preuve d’authentification de l’unité centrale 2.
On a ensuite comme pour la la transmission de l’information cryptée d’unité centrale 32 à l’unité centrale 2 puis à l’unité périphérique 6, cette unité périphérique réalisant de la même manière la cinquième étape 28 et la sixième étape 30 de validation de l’authentification, puis la septième étape 38 de cryptage avec la clé de session provisoire dynamique 13 et de transmission des données brutes D0 à l’unité centrale 2 puis au serveur sécurisé 12 qui les décrypte.
La présente un procédé similaire à celui de la avec deux serveurs ou de la avec un unique serveur, comportant comme différence après l’authentification de l’unité centrale 2, l’opération 38 de cryptage des données brutes D0 réalisée par l’unité périphérique 6 qui utilise la première clé de cryptage dynamique 25 au lieu de la clé de session provisoire dynamique 13.
L’unité centrale 2, qui a conservé la première clé de cryptage dynamique 25, peut alors réaliser elle-même l’opération de décryptage des données cryptées K(D0) pour obtenir les données brutes D0, en utilisant cette première clé de cryptage.
Avantageusement, les encryptages et décryptages sont effectués avec la norme « AES128 », pour « Advanced Encryption Standard » en langue anglaise, ou norme de chiffrement avancée.
Le procédé d’authentification selon l’invention convient en particulier pour le contrôle de pneumatiques d’un véhicule automobile, afin de signaler à l’utilisateur ou à un réparateur des défaillances ou de les prévenir. Il permet aussi aux constructeurs automobiles ou aux fabricants de pneumatique de recevoir des informations sur un serveur extérieur pour assurer un suivi de ses produits et pour améliorer la qualité.

Claims (9)

  1. Procédé d’authentification des droits d’une unité centrale d’un utilisateur (2) pour communiquer de manière bidirectionnelle avec une ou plusieurs unités périphériques (6) qui transmettent des données de mesures brutes (D0) qu’elles acquièrent, chaque unité centrale (2) et périphérique (6) possédant un identifiant spécifique (4, 8), ce procédé utilisant par le réseau Internet (14) un dispositif extérieur de serveurs (11) comprenant au moins un serveur sécurisé (12), comportant une connexion sécurisée entre eux dans le cas de plusieurs serveurs (5, 12), et possédant dans une base de données l’identifiant (8) des unités périphériques (6), caractérisé en ce qu’il comporte les étapes successives suivantes :
    - dans une première étape (20) l’unité centrale (2) utilise son identifiant (4) et un mot de passe pour se faire reconnaitre par chaque unité périphérique (6) qui génère une clé partagée symétrique de cryptage aléatoire (10), en parallèle l’unité centrale (2) établit une liaison sécurisée (14) avec le dispositif de serveurs (11) en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant (8) de l’unité périphérique concernée (6) ;
    - dans une deuxième étape (22) le dispositif de serveurs (11) génère une clé de session provisoire dynamique (13) ;
    - dans une troisième étape (24) le dispositif de serveurs (11) génère la même clé partagée symétrique de cryptage (10) à partir de l’identifiant (8) de l’unité périphérique (6), puis effectue un premier encryptage avec cette clé partagée de cryptage (10) et avec la clé de session provisoire dynamique (13) pour former une première clé de cryptage dynamique partagée (25), puis effectue un deuxième encryptage utilisant l’identifiant (4) de l’unité centrale (2), et la clé partagée symétrique de cryptage (10) ou la clé de session provisoire dynamique (13) pour donner une information cryptée d’unité centrale (32) qui est une preuve d’authentification ;
    - dans une quatrième étape (26) la clé de cryptage dynamique partagée (25) et l’information cryptée d’unité centrale (32) sont transmises à l’unité centrale (2), qui les transmet à son tour à l’unité périphérique (6) ;
    - l’unité périphérique (6) effectue dans une cinquième étape (28) un décryptage inverse du premier encryptage effectué par le dispositif de serveurs (11) dans sa troisième étape (24), avec sa clé partagée de cryptage (10) et la clé de cryptage dynamique partagée (25), pour obtenir la clé de session provisoire dynamique (13) ; et
    - l’unité périphérique (6) effectue en parallèle dans une sixième étape (30) un encryptage avec sa clé partagée de cryptage (10) et l’identifiant d’unité centrale (4) pour donner une deuxième information cryptée (42), puis compare cette deuxième information cryptée (42) avec l’information cryptée d’unité centrale reçue (32) pour, si elles coïncident, accorder son authentification (34) à cette unité centrale (2).
  2. Procédé selon la revendication 1, caractérisé en ce que l’unité périphérique (6) effectue dans une étape suivante (38) un cryptage des données brutes à transmettre (D0) avec la clé de session provisoire dynamique (13), pour former des données cryptées (K(D0)) transmises (36) à l’unité centrale (2), qui les transmet à son tour au dispositif de serveurs (11).
  3. Procédé selon la revendication 1, caractérisé en ce que l’unité périphérique (6) effectue dans une étape suivante (38) un cryptage des données brutes à transmettre (D0) avec la clé de cryptage dynamique partagée (25), pour former des données cryptées (K(D0)) transmises à l’unité centrale (2) qui réalise ensuite un décryptage (46) pour obtenir les données brutes (D0), avec la clé de cryptage dynamique partagée (25) que cette unité centrale (2) a gardée en mémoire.
  4. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que le dispositif de serveurs (11) comporte un unique serveur qui est sécurisé (12), réalisant la deuxième étape (22) de génération de la clé de session provisoire dynamique (13), et la troisième étape (24) de génération de la clé de cryptage dynamique partagée (25) puis de l’information cryptée d’unité centrale (32) formant la preuve d’authentification.
  5. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce que le dispositif de serveurs (11) comporte un premier serveur (5) possédant dans une base de données l’identifiant (8) de l'unité périphérique (6), et comporte le serveur sécurisé (12) possédant dans une base de données la clé partagée de cryptage (10).
  6. Procédé selon la revendication 5, caractérisé en ce que le premier serveur (5) réalise la deuxième étape (22) de génération de la clé de session provisoire dynamique (13), puis transmet cette clé de session provisoire dynamique (13) et l’identifiant (4) de l’unité centrale (2) au serveur sécurisé (12).
  7. Procédé selon la revendication 6, caractérisée en ce que le serveur sécurisé (12) réalise ensuite la troisième étape (24) de génération de la clé de cryptage dynamique partagée (25), puis de l’information cryptée d’unité centrale (32) formant la preuve d’authentification (32).
  8. Système comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures formant des données brutes (D0), reliées par radiofréquence entre elles, caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications précédentes.
  9. Véhicule automobile comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures sur les pneumatiques des roues de ce véhicule formant des données brutes (D0), caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications 1 à 7.
FR2203920A 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise Pending FR3135035A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2203920A FR3135035A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
PCT/EP2023/060421 WO2023208761A1 (fr) 2022-04-27 2023-04-21 Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2203920 2022-04-27
FR2203920A FR3135035A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Publications (1)

Publication Number Publication Date
FR3135035A1 true FR3135035A1 (fr) 2023-11-03

Family

ID=82020045

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2203920A Pending FR3135035A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Country Status (2)

Country Link
FR (1) FR3135035A1 (fr)
WO (1) WO2023208761A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
US20190184775A1 (en) * 2017-12-18 2019-06-20 Ford Global Technologies, Llc Methods and apparatus to facilitate tpms broadcast mode selection
FR3084310A1 (fr) 2018-07-27 2020-01-31 Continental Automotive France Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile
CN110808829A (zh) * 2019-09-27 2020-02-18 国电南瑞科技股份有限公司 一种基于密钥分配中心的ssh认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
KR20190040443A (ko) * 2017-10-10 2019-04-18 한국전자통신연구원 스마트미터의 보안 세션 생성 장치 및 방법
US20190184775A1 (en) * 2017-12-18 2019-06-20 Ford Global Technologies, Llc Methods and apparatus to facilitate tpms broadcast mode selection
FR3084310A1 (fr) 2018-07-27 2020-01-31 Continental Automotive France Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile
CN110808829A (zh) * 2019-09-27 2020-02-18 国电南瑞科技股份有限公司 一种基于密钥分配中心的ssh认证方法

Also Published As

Publication number Publication date
WO2023208761A1 (fr) 2023-11-02

Similar Documents

Publication Publication Date Title
US11363045B2 (en) Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method
US20150180840A1 (en) Firmware upgrade method and system thereof
US8996232B2 (en) Wireless vehicle servicing
US10484349B2 (en) Remote firewall update for on-board web server telematics system
WO2019142458A1 (fr) Dispositif de surveillance de véhicule, serveur de détection de contrefaçon, et procédé de contrôle
CN106851629B (zh) 移动设备与车辆之间的低功耗蓝牙通信的方法
US11449331B2 (en) Vehicular update system and control method thereof
Yadav et al. Security, vulnerability and protection of vehicular on-board diagnostics
US20140325602A1 (en) Accessing system for vehicle network and method of controlling the same
CN106464566B (zh) 网络系统、通信控制方法以及存储介质
US20230256780A1 (en) Securely pairing a vehicle-mounted wireless sensor with a central device
JP2019029961A (ja) 検知装置、検知方法および検知プログラム
CN114550340B (zh) 一种远程诊断控制器的方法及系统
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
CN114513373A (zh) 可信数据交换方法、装置、系统、电子设备和存储介质
FR3135035A1 (fr) Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
JP2003087234A (ja) 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
FR3044502A1 (fr) Procede et terminal pour commander l’etablissement d’un rapport d’accident d’un vehicule
CN116633531A (zh) 针对车辆的安全通信方法、相关装置及通信系统
FR3135036A1 (fr) Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
JP2020141318A (ja) 車載制御装置
CN112217799B (zh) 一种车辆诊断方法、车辆诊断装置及终端设备
US20210232704A1 (en) Method and system for managing vehicle generated data
US20200036710A1 (en) Method and system for encryption using a radio frequency fingerprint
WO2023151582A1 (fr) Procédé de communication sécurisée pour véhicule, appareil associé et système de communication

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20231103

PLFP Fee payment

Year of fee payment: 3