FR3135036A1 - Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise - Google Patents

Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise Download PDF

Info

Publication number
FR3135036A1
FR3135036A1 FR2203921A FR2203921A FR3135036A1 FR 3135036 A1 FR3135036 A1 FR 3135036A1 FR 2203921 A FR2203921 A FR 2203921A FR 2203921 A FR2203921 A FR 2203921A FR 3135036 A1 FR3135036 A1 FR 3135036A1
Authority
FR
France
Prior art keywords
central unit
server
unit
peripheral
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2203921A
Other languages
English (en)
Inventor
Jean-Philippe BOISSET
Stefan Abeling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to FR2203921A priority Critical patent/FR3135036A1/fr
Priority to PCT/EP2023/060510 priority patent/WO2023208780A1/fr
Publication of FR3135036A1 publication Critical patent/FR3135036A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60CVEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
    • B60C23/00Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
    • B60C23/02Signalling devices actuated by tyre pressure
    • B60C23/04Signalling devices actuated by tyre pressure mounted on the wheel or tyre
    • B60C23/0408Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
    • B60C23/0422Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver characterised by the type of signal transmission means
    • B60C23/0433Radio signals
    • B60C23/0447Wheel or tyre mounted circuits
    • B60C23/0455Transmission control of wireless signals
    • B60C23/0462Structure of transmission protocol
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60CVEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
    • B60C23/00Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
    • B60C23/02Signalling devices actuated by tyre pressure
    • B60C23/04Signalling devices actuated by tyre pressure mounted on the wheel or tyre
    • B60C23/0408Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
    • B60C23/0479Communicating with external units being not part of the vehicle, e.g. tools for diagnostic, mobile phones, electronic keys or service stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d’authentification des droits d’une unité centrale (2) communiquant avec des unités périphériques (6) effectuant des mesures pour réaliser dessus des opérations sensibles, en utilisant un serveur sécurisé extérieur (12) possédant leurs identifiants (4, 8), chaque unité périphérique (6) générant un code aléatoire de session (n) transmis au serveur avec son identifiant, l’identifiant de l’unité périphérique et le code de session, le serveur effectue un encryptage avec une clé de cryptage dynamique (10) partagée avec l’unité périphérique (6) pour former une première clé de cryptage dynamique (28), puis effectue un deuxième encryptage avec l’identifiant de l’unité centrale (4) pour donner une information cryptée d’unité centrale (32) transmise à l’unité périphérique (6) qui effectue le même encryptage pour former une deuxième clé de cryptage provisoire (38), puis un décryptage inverse donnant un identifiant décrypté (42), puis compare cet identifiant décrypté avec l’identifiant de l’unité centrale (4) pour lui accorder son authentification. Figure pour l’abrégé : Figure 1

Description

PROCEDE D’AUTHENTIFICATION D’UNE UNITE CENTRALE RELIEE A DES UNITES PERIPHERIQUES EN UTILISANT UN SERVEUR SECURISE
La présente invention concerne un procédé d’authentification des droits d’une unité centrale à communiquer avec des unités périphériques en utilisant un serveur sécurisé relié par une liaison Internet, afin de réaliser des opérations sensibles sur ces unités périphériques, ainsi que des unités et un véhicule automobile comportant des dispositifs mettant en œuvre ce procédé.
Un type de procédé de communication entre un système de surveillance de la pression des pneumatiques d’un véhicule automobile, appelé « Tire pressure monitoring systems » en langue anglaise, « TMPS » en abrégé, et un équipement intelligent d’un utilisateur de ce véhicule, présenté notamment par le document FR-A1-3084310, comporte une unité périphérique installée sur chaque roue du véhicule mesurant des paramètres comme la pression de gonflage et la température du pneumatique, qui sont transmis par radiofréquence, en particulier en utilisant la norme « Bluetooth », à une unité centrale disposée dans le véhicule recevant les informations pour les traiter et informer le conducteur ou un réparateur afin d’alerter en cas de problème détecté.
En particulier les unités de roue transmettent périodiquement les informations à l’unité centrale, en utilisant un identifiant unique propre permettant d’identifier la roue concernée. Chaque unité de roue possède aussi un récepteur d’onde recevant des signaux de l’unité centrale, pour effectuer des opérations de diagnostic, de configuration ou d’apprentissage de cette unité de roue.
Le procédé présente l’utilisation d’ondes à ultra haute fréquence « UHF », dépassant le gigahertz, permettant d’offrir de nouvelles applications comme l’échange avec des équipements extérieurs au véhicule, notamment un téléphone intelligent de l’utilisateur, appelé « Smartphone » en langue anglaise.
Par ailleurs, d’une manière générale, dans le cas d’un système réalisant des échanges par radiofréquence entre une unité centrale d’un utilisateur ou client, et des unités périphériques enregistrant des données, par exemple pour ces systèmes de surveillance de la pression de pneumatiques, il peut être nécessaire d’effectuer des opérations sensibles sur ces unités périphériques, comme leur reprogrammation, en utilisant le réseau Internet et des services informatiques gérés par un serveur éloigné, appelé « cloud computing » en langue anglaise.
Chaque unité possède comme identifiant une adresse spécifique stockée dans une mémoire physique de contrôle d’accès au support, appelé « Media Access Control » en langue anglaise, « MAC » en abrégé. L’authentification de l’unité centrale de l’utilisateur par les unités périphériques pour réaliser dessus des opérations sensibles comme la reprogrammation, pose des problèmes pour, de manière simple, sans charger le serveur avec des échanges de volumes importants de donnés, assurer un niveau élevé de sécurité afin d’éviter des interventions indésirables de tiers comme un piratage, et une confidentialité des échanges de données.
La présente invention a notamment pour but d’éviter ces problèmes de l’art antérieur.
Elle propose à cet effet un procédé d’authentification des droits d’une unité centrale d’un utilisateur communiquant de manière bidirectionnelle avec une ou plusieurs unités périphériques réalisant des mesures transmises à cette unité centrale, pour réaliser dessus des opérations sensibles, chaque unité centrale et périphérique possédant un identifiant spécifique, ce procédé utilisant par le réseau Internet un serveur extérieur sécurisé qui possède dans une base de données l’identifiant des unités périphériques, et une clé symétrique de cryptage qui est partagée avec chaque unité périphérique, ce procédé étant remarquable en ce qu’il comporte les étapes successives suivantes :
- dans une première étape l’unité centrale utilise son identifiant et un mot de passe pour se faire reconnaitre par chaque unité périphérique, en parallèle l’unité centrale établit une liaison sécurisée avec le serveur en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant de l’unité périphérique concernée ;
- dans une deuxième étape l’unité périphérique génère un nouveau code aléatoire de session et le notifie à l’unité centrale ;
- dans une troisième étape l’unité centrale transmet au serveur son identifiant, l’identifiant de l’unité périphérique et le code de session pour lui demander une preuve de son authentification afin d’obtenir des droits d’administration sur cette unité périphérique ;
- le serveur effectue dans une quatrième étape un premier encryptage avec la clé partagée de cryptage reconnue par son identifiant, et avec le code de session pour former une première clé de cryptage provisoire dynamique partagée et aléatoire, puis effectue dans une cinquième étape un deuxième encryptage avec l’identifiant de l’unité centrale et cette première clé de cryptage provisoire dynamique pour donner une information cryptée d’unité centrale comme preuve d’authentification ;
- dans une sixième étape l’information cryptée d'unité centrale est transmise à l’unité centrale, puis dans une septième étape l’unité centrale la transmet à son tour à l’unité périphérique ;
- l’unité périphérique effectue en parallèle dans une huitième étape le même premier encryptage que celui effectué par le serveur dans sa quatrième étape avec sa clé partagée de cryptage et son code de session, pour former une deuxième clé de cryptage provisoire, puis il effectue dans une neuvième étape un décryptage inverse du deuxième encryptage de la cinquième étape, avec la deuxième clé de cryptage provisoire et l’information cryptée donnant un identifiant décrypté ; et enfin
- dans une dixième étape l’unité périphérique compare l’identifiant décrypté avec l’identifiant de l’unité centrale pour s’ils coïncident accorder à cette unité centrale son authentification.
Un avantage du procédé d’authentification selon l’invention est qu'il permet de simplifier la procédure d’encryptage des fichiers sources stockés dans le serveur afin d’éviter une surcharge de ce serveur, les fichiers encryptés étant créés seulement une seule fois pour toutes les unités périphériques.
Le procédé d’authentification des droits selon l’invention peut comporter, de plus, une ou plusieurs des caractéristiques suivantes, qui peuvent être combinées entre elles.
Avantageusement, dans une étape suivante le serveur sécurisé générant et hébergeant une clé spéciale dynamique de cryptage, l’utilise pour encrypter un fichier source de logiciel donnant un fichier crypté, puis dans une étape suivante le serveur utilise la première clé de cryptage partagée dynamique pour encrypter la clé spéciale de cryptage en donnant une nouvelle clé encryptée, puis dans une étape suivante le serveur délivre à l’unité centrale le fichier crypté et la nouvelle clé encryptée, cette unité centrale les délivrant à son tour dans une étape suivante à l’unité périphérique.
Dans ce cas, avantageusement dans une étape suivante l’unité périphérique utilise la nouvelle clé encryptée et la première clé de cryptage provisoire dynamique pour former la même clé spéciale de cryptage que celle détenue par le serveur, puis dans une étape suivante l’unité périphérique utilise la clé spéciale de cryptage pour décrypter le fichier crypté avec une opération inverse de l’opération d’encryptage réalisée précédemment par le serveur, afin de délivrer le fichier source.
Avantageusement, le fichier source est ensuite vérifié avec une somme de contrôle avant d’être programmé dans la mémoire de l’unité périphérique.
Avantageusement, la liaison sécurisée avec le serveur utilise un protocole de transfert hypertextuel sécurisé « HTTPS ».
Avantageusement, la liaison sécurisée avec le serveur établie, le serveur vérifie dans sa base de données si l’unité centrale est autorisée à communiquer avec les unités périphériques.
Avantageusement, pendant une même session de communication ouverte avec l’unité périphérique, l’unité centrale lui envoie à nouveau l’information cryptée comme preuve d’authentification sans utiliser le serveur.
L’invention a aussi pour objet un système comportant une unité centrale, et des unités périphériques réalisant des mesures, reliées par radiofréquence entre elles, comportant des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
L’invention a de plus pour objet un véhicule automobile comportant une unité centrale, et des unités périphériques réalisant des mesures sur les pneumatiques des roues de ce véhicule, comportant des dispositifs mettant en œuvre un procédé comprenant l’une quelconque des caractéristiques précédentes.
est un schéma fonctionnel présentant le procédé selon l’invention d’authentification d’une unité centrale disposée dans un véhicule automobile, reliée à des unités périphériques fixées sur les roues du véhicule ; et
est un schéma fonctionnel présentant après cette authentification la reprogrammation d’unités périphériques.
La présente dans un véhicule automobile une unité centrale 2 formant un client disposant d’un identifiant d’unité centrale 4, et sur chaque roue une unité périphérique 6 comportant des capteurs de pression et de température du pneumatique de la roue, disposant d’un identifiant d’unité périphérique 8 et d’une clé spécifique partagée symétrique de cryptage 10, enregistrés lors de la fabrication de cette unité. L’unité centrale 2 et les unités périphériques 6 communiquent entre elles en utilisant notamment la norme « Bluetooth® ».
Un réseau Internet 14 utilisant une liaison par radiofréquence permet de connecter l’unité centrale 2 à un serveur sécurisé extérieur 12 contenant une base de données comportant pour chaque unité périphérique 6 son identifiant 8 et sa clé partagée de cryptage 10.
Le procédé d’authentification de l’unité centrale 2 permettant de réaliser des opérations sensibles sur les unités périphériques 6, comporte une première étape 20 d’utilisation de l’identifiant de l’unité centrale 4 et d’un mot de passe pour se faire reconnaitre par l’une unité périphérique spécifique 6, et accepter la connexion.
En parallèle l’unité centrale 2 est reliée par une liaison sécurisée 14 au serveur 12 afin qu’il reconnaisse dans sa base de données l’identifiant de l’unité spécifique concernée 6. On utilise avantageusement une liaison par protocole de transfert hypertextuel sécurisé, appelée « HyperText Transfer Protocol Secure » en langue anglaise, « HTTPS » en abrégé, en prenant par exemple l’identifiant de l’unité centrale 4 et un mot de passe.
Dans une deuxième étape 22 l’unité périphérique 6 génère un nouveau code de session, qui peut être en particulier un numéro aléatoire de session (n), et le notifie à l’unité centrale 2.
Dans une troisième étape 24 l’unité centrale 2 transmet au serveur 12 son identifiant 4, l’identifiant 8 de l’unité périphérique 6 et le numéro de session (n), pour lui demander une preuve de son authentification afin d’obtenir des droits d’administration sur cette unité périphérique. Le serveur 12 vérifie alors dans sa base de données si l’unité centrale 2 est autorisée à communiquer avec cette unité périphérique 6, en utilisant leurs identifiants respectifs 4, 8.
Si l’unité centrale 2 est autorisée à communiquer avec l’unité périphérique 6, dans une quatrième étape 26 le serveur 12 effectue un premier encryptage avec la clé partagée de cryptage 10 reconnue par son identifiant 8, et avec le numéro de session (n) pour former une première clé de cryptage provisoire dynamique partagée et aléatoire 28.
Le serveur 12 effectue ensuite dans une cinquième étape 30 un deuxième encryptage avec l’identifiant de l’unité centrale 4 et cette première clé de cryptage provisoire dynamique 28 afin de produire une information cryptée de serveur central formant une preuve d’authentification 32.
Dans une sixième étape 34 le serveur 12 transmet à l’unité centrale 2 l’information cryptée de preuve d'authentification 32. Dans une septième étape 36 l’unité centrale 2 transmet à son tour à l’unité particulière 6 l’information cryptée de preuve d'authentification 32.
En parallèle des opérations effectuées par le serveur sécurisé 12, dans une huitième étape 50 l’unité périphérique 6 effectue la même quatrième étape de premier encryptage 26 réalisée par le serveur 12, en utilisant sa clé partagée de cryptage 10 et son numéro de session (n) pour former une deuxième clé de cryptage provisoire 38. L’unité périphérique 6 effectue ensuite dans une neuvième étape 40 un décryptage inverse de la cinquième étape 30 du deuxième encryptage, avec la deuxième clé de cryptage provisoire 38 et l’information cryptée de preuve d'authentification 32, donnant un identifiant décrypté 42.
Dans une dixième étape finale 44 l’unité périphérique 6 compare l’identifiant décrypté 42 avec l’identifiant de l’unité centrale 4, s’ils coïncident il accorde alors à cette unité centrale son authentification. On obtient de cette manière une validation par le serveur sécurisé éloigné 12 de l’authentification de l’unité centrale 2, qui est habilitée alors à réaliser sur l’unité périphérique 6 des opérations sensibles comme sa reprogrammation avec un niveau élevé de sécurité et de confidentialité.
Avec ce procédé l’unité centrale 2 peut par la suite donner à nouveau cette preuve à l’unité périphérique 6 sans l’aide du serveur 12, mais seulement pendant la même session de communication avec cette unité périphérique. De cette manière une personne extérieure voulant pirater le système en cherchant à se connecter durant la session suivante, ne sera pas capable de redonner cette preuve et ne pourra pas se faire passer pour le client.
La présente le serveur sécurisé 12 générant et hébergeant une clé spéciale dynamique de cryptage 60 qui est utilisée pour, dans une opération d’encryptage 66, encrypter un fichier source de logiciel 62 en donnant un fichier crypté 64 qui est à charger dans l’unité périphérique 6. Dans tous les cas le serveur 12 conserve une image identique du fichier présent dans l’unité périphérique 6. En particulier la clé spéciale dynamique de cryptage 60 peut être unique en étant utilisée pour encrypter un seul fichier source 62, ou peut servir pour l’encryptage de tous les fichiers.
Après la séquence précédente d’authentification de l’unité centrale 2, l’unité centrale 2 a obtenu la fonction d’administrateur, la première clé de cryptage provisoire dynamique 28 est partagée entre le serveur 12 et l’unité périphérique 6.
Dans une étape suivante 70 le serveur 12 utilise la première clé de cryptage provisoire dynamique partagée 28 pour encrypter la clé spéciale de cryptage 60, en donnant une nouvelle clé encryptée 72 qui peut être partagée avec l’unité périphérique 6.
Dans une étape suivante 78 le serveur 12 délivre à l’unité centrale 2 le fichier crypté 64 et la nouvelle clé encryptée 72, cette unité centrale les délivrant à son tour dans une étape suivante 80 à l’unité périphérique 6.
Dans une étape suivante 84 l’unité périphérique 6 utilise la nouvelle clé encryptée 72 et la nouvelle clé de cryptage dynamique partagée 28, pour former la même clé spéciale de cryptage 60 que celle détenue par le serveur 12. Et enfin dans une étape suivante 86 l’unité périphérique 6 utilise la clé spéciale de cryptage 60 pour décrypter le fichier crypté 64 avec une opération inverse de l’opération d’encryptage 66 réalisée précédemment par le serveur 12, afin de délivrer le fichier source 62. Le fichier source 62 est alors vérifié avec une somme de contrôle, puis il est programmé dans la mémoire de l’unité périphérique 6 pour être utilisé.
Le procédé selon l’invention a pour principe d’utiliser toujours la même clé spéciale de cryptage 60 pour encoder les fichiers 62, ce qui évite la phase systématique d’encodage. La clé spéciale de cryptage 60 étant inconnue des unités périphériques 6, la nouvelle clé encryptée 72 est transmise cryptée grâce à la clé de cryptage dynamique partagée 28 avantageusement créée pendant la phase d’authentification.
Le décryptage de la clé encryptée 72 n’est pas possible sur l’unité centrale 2, un pirate ne possédant pas la clé de cryptage provisoire dynamique partagée 28 créée après l’authentification. Cette méthode reste sécurisée tant que la clé spéciale de cryptage 60 n’est pas connue par les pirates.
Avantageusement, les encryptages et décryptages sont effectués avec la norme « AES128 », pour « Advanced Encryption Standard » en langue anglaise, ou norme de chiffrement avancée.
Le procédé d’authentification selon l’invention convient en particulier pour le contrôle de pneumatiques d’un véhicule automobile, afin de signaler à l’utilisateur ou à un réparateur des défaillances ou de les prévenir. Il permet aussi aux constructeurs automobiles ou aux fabricants de pneumatique de recevoir des informations sur un serveur extérieur pour assurer un suivi de ses produits et pour améliorer la qualité.

Claims (9)

  1. Procédé d’authentification des droits d’une unité centrale (2) d’un utilisateur communiquant de manière bidirectionnelle avec une ou plusieurs unités périphériques (6) réalisant des mesures transmises à cette unité centrale (2), pour réaliser dessus des opérations sensibles, chaque unité centrale (2) et périphérique (6) possédant un identifiant spécifique (4, 8), ce procédé utilisant par le réseau Internet (14) un serveur extérieur sécurisé (12) qui possède dans une base de données l’identifiant (8) des unités périphériques (6), et une clé symétrique de cryptage (10) qui est partagée avec chaque unité périphérique (6), caractérisé en ce qu’il comporte les étapes successives suivantes :
    - dans une première étape (20) l’unité centrale (2) utilise son identifiant (4) et un mot de passe pour se faire reconnaitre par chaque unité périphérique (6), en parallèle l’unité centrale (2) établit une liaison sécurisée (14) avec le serveur (12) en s’authentifiant pour qu’il reconnaisse dans sa base de données l’identifiant (8) de l’unité périphérique concernée (6) ;
    - dans une deuxième étape (22) l’unité périphérique (6) génère un nouveau code aléatoire de session (n) et le notifie à l’unité centrale (2) ;
    - dans une troisième étape (24) l’unité centrale (2) transmet au serveur (12) son identifiant (4), l’identifiant (8) de l’unité périphérique (6) et le code de session (n) pour lui demander une preuve de son authentification afin d’obtenir des droits d’administration sur cette unité périphérique (6) ;
    - le serveur effectue dans une quatrième étape (26) un premier encryptage avec la clé partagée de cryptage (10) reconnue par son identifiant (8), et avec le code de session (n) pour former une première clé de cryptage provisoire dynamique partagée et aléatoire (28), puis effectue dans une cinquième étape (30) un deuxième encryptage avec l’identifiant de l’unité centrale (4) et cette première clé de cryptage provisoire dynamique (28) pour donner une information cryptée d’unité centrale comme preuve d’authentification (32) ;
    - dans une sixième étape (34) l’information cryptée (32) est transmise à l’unité centrale (2), puis dans une septième étape (36) l’unité centrale (2) la transmet à son tour à l’unité périphérique (6) ;
    - l’unité périphérique (6) effectue en parallèle dans une huitième étape (50) le même premier encryptage que celui effectué par le serveur (12) dans sa quatrième étape (26), avec sa clé partagée de cryptage (10) et son code de session (n), pour former une deuxième clé de cryptage provisoire (38), puis il effectue dans une neuvième étape (40) un décryptage inverse du deuxième encryptage de la cinquième étape (30), avec la deuxième clé de cryptage provisoire (38) et l’information cryptée (32) donnant un identifiant décrypté (42) ; et enfin
    - dans une dixième étape (44) l’unité périphérique (6) compare l’identifiant décrypté (42) avec l’identifiant de l’unité centrale (4) pour s’ils coïncident accorder à cette unité centrale (2) son authentification.
  2. Procédé selon la revendication 1, caractérisé en ce que dans une étape suivante (66) le serveur sécurisé (12) générant et hébergeant une clé spéciale dynamique de cryptage (60), l’utilise pour encrypter un fichier source de logiciel (62) donnant un fichier crypté (64), puis dans une étape suivante (70) le serveur (12) utilise la première clé de cryptage provisoire dynamique (28) pour encrypter la clé spéciale de cryptage (60) en donnant une nouvelle clé encryptée (72), puis dans une étape suivante (78) le serveur (12) délivre à l’unité centrale (2) le fichier crypté (64) et la nouvelle clé encryptée (72), cette unité centrale (12) les délivrant à son tour dans une étape suivante (80) à l’unité périphérique (6).
  3. Procédé selon la revendication 2, caractérisé en ce que dans une étape suivante (84) l’unité périphérique (6) utilise la nouvelle clé encryptée (72) et la nouvelle clé de cryptage dynamique partagée (28) pour former la même clé spéciale de cryptage (60) que celle détenue par le serveur (12), puis dans une étape suivante (86) l’unité périphérique (6) utilise la clé spéciale de cryptage (60) pour décrypter le fichier crypté (64) avec une opération inverse de l’opération d’encryptage (66) réalisée précédemment par le serveur (12), afin de délivrer le fichier source (62).
  4. Procédé selon la revendication 3, caractérisé en ce que le fichier source (62) est ensuite vérifié avec une somme de contrôle avant d’être programmé dans la mémoire de l’unité périphérique (6).
  5. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la liaison sécurisée (14) avec le serveur (12) utilise un protocole de transfert hypertextuel sécurisé « HTTPS ».
  6. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce qu’une fois la liaison sécurisée (14) avec le serveur (12) établie, le serveur vérifie dans sa base de données si l’unité centrale (2) est autorisée à communiquer avec les unités périphériques (6).
  7. Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que pendant une même session de communication ouverte avec l’unité périphérique (6), l’unité centrale (2) lui envoie à nouveau l’information cryptée (32) comme preuve d’authentification sans utiliser le serveur (12).
  8. Système comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures, reliées par radiofréquence entre elles, caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications précédentes.
  9. Véhicule automobile comportant une unité centrale (2), et des unités périphériques (6) réalisant des mesures sur les pneumatiques des roues de ce véhicule, caractérisé en ce qu’il comporte des dispositifs mettant en œuvre un procédé selon l’une quelconque des revendications 1 à 7.
FR2203921A 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise Pending FR3135036A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2203921A FR3135036A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
PCT/EP2023/060510 WO2023208780A1 (fr) 2022-04-27 2023-04-21 Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2203921 2022-04-27
FR2203921A FR3135036A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Publications (1)

Publication Number Publication Date
FR3135036A1 true FR3135036A1 (fr) 2023-11-03

Family

ID=82019597

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2203921A Pending FR3135036A1 (fr) 2022-04-27 2022-04-27 Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise

Country Status (2)

Country Link
FR (1) FR3135036A1 (fr)
WO (1) WO2023208780A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
US20190184775A1 (en) * 2017-12-18 2019-06-20 Ford Global Technologies, Llc Methods and apparatus to facilitate tpms broadcast mode selection
FR3084310A1 (fr) 2018-07-27 2020-01-31 Continental Automotive France Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile
CN110808829A (zh) * 2019-09-27 2020-02-18 国电南瑞科技股份有限公司 一种基于密钥分配中心的ssh认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
US20190184775A1 (en) * 2017-12-18 2019-06-20 Ford Global Technologies, Llc Methods and apparatus to facilitate tpms broadcast mode selection
FR3084310A1 (fr) 2018-07-27 2020-01-31 Continental Automotive France Optimisation des communications sans fil d'un systeme de surveillance de pression des pneumatiques pour vehicule automobile
CN110808829A (zh) * 2019-09-27 2020-02-18 国电南瑞科技股份有限公司 一种基于密钥分配中心的ssh认证方法

Also Published As

Publication number Publication date
WO2023208780A1 (fr) 2023-11-02

Similar Documents

Publication Publication Date Title
CN108171430B (zh) 数据处理方法、车载设备以及ubi分析中心服务器
US20150180840A1 (en) Firmware upgrade method and system thereof
CN110800249B (zh) 维护系统以及维护方法
US11263329B2 (en) Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party
US11321074B2 (en) Vehicle-mounted device upgrade method and related apparatus
US9923722B2 (en) Message authentication library
US20170164192A1 (en) Bluetooth low energy (ble) communication between a mobile device and a vehicle
Han et al. A statistical-based anomaly detection method for connected cars in internet of things environment
CN109862560B (zh) 一种蓝牙认证方法、装置、设备和介质
CN107508791A (zh) 一种基于分散密钥加密的终端身份验证方法及系统
WO2022039719A1 (fr) Appariement sécurisé d'un capteur sans fil monté sur un véhicule avec un dispositif central
WO2018211026A1 (fr) Procede de securisation d'une communication sans gestion d'etats
CN111034116A (zh) 密钥管理装置、通信设备和密钥共享方法
WO2015082607A1 (fr) Capteur de mesure, installation de mesure comprenant un tel capteur et un serveur, procédé d'échange de données et produit programme d'ordinateur associés
CN116781263B (zh) 车内ecu间身份认证及密钥自更新方法、可读存储介质
CN113783685A (zh) 一种使用区块链保护车联网数据的系统
FR3135036A1 (fr) Procede d’authentification d’une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
US10764285B2 (en) Method and system for encryption using a radio frequency fingerprint
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
CN115240298B (zh) 车辆数字钥匙获取方法、装置、计算机设备和存储介质
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
WO2023208761A1 (fr) Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
CN111093169B (zh) 一种通信建立方法及装置
Chawan et al. Security enhancement of over-the-air update for connected vehicles
JP2004320174A (ja) 認証システム、認証装置、認証方法

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20231103

PLFP Fee payment

Year of fee payment: 3