WO2023208811A1 - Procédé de génération d'une clé de chiffrement - Google Patents

Procédé de génération d'une clé de chiffrement Download PDF

Info

Publication number
WO2023208811A1
WO2023208811A1 PCT/EP2023/060589 EP2023060589W WO2023208811A1 WO 2023208811 A1 WO2023208811 A1 WO 2023208811A1 EP 2023060589 W EP2023060589 W EP 2023060589W WO 2023208811 A1 WO2023208811 A1 WO 2023208811A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
key
secondary key
wheel
motor vehicle
Prior art date
Application number
PCT/EP2023/060589
Other languages
English (en)
Inventor
Xavier Rolland
Fabien DELEPLANQUE
Nicu-Ionel BALTARETE
Original Assignee
Continental Automotive Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Technologies GmbH filed Critical Continental Automotive Technologies GmbH
Publication of WO2023208811A1 publication Critical patent/WO2023208811A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60CVEHICLE TYRES; TYRE INFLATION; TYRE CHANGING; CONNECTING VALVES TO INFLATABLE ELASTIC BODIES IN GENERAL; DEVICES OR ARRANGEMENTS RELATED TO TYRES
    • B60C23/00Devices for measuring, signalling, controlling, or distributing tyre pressure or temperature, specially adapted for mounting on vehicles; Arrangement of tyre inflating devices on vehicles, e.g. of pumps or of tanks; Tyre cooling arrangements
    • B60C23/02Signalling devices actuated by tyre pressure
    • B60C23/04Signalling devices actuated by tyre pressure mounted on the wheel or tyre
    • B60C23/0408Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver
    • B60C23/0422Signalling devices actuated by tyre pressure mounted on the wheel or tyre transmitting the signals by non-mechanical means from the wheel or tyre to a vehicle body mounted receiver characterised by the type of signal transmission means
    • B60C23/0433Radio signals
    • B60C23/0447Wheel or tyre mounted circuits
    • B60C23/0455Transmission control of wireless signals
    • B60C23/0462Structure of transmission protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Definitions

  • TITLE Method for generating an encryption key
  • the present patent application relates to a method for generating an encryption key, the method being particularly suitable for being implemented by an electronic device which is on board a wheel of a motor vehicle and which belongs to a system for monitoring the pressure of the tires of the motor vehicle.
  • Such a monitoring system generally comprises a central computing unit mounted on the vehicle and electronic devices called “wheel units”, each wheel unit equipping an associated wheel of the vehicle.
  • a radio frequency communication assembly ensures communication between each wheel unit and the central computing unit.
  • Each wheel unit includes sensors in particular to detect a wheel anomaly.
  • These sensors can, for example, be a tire inflation pressure sensor, a temperature sensor and a wheel acceleration sensor.
  • each wheel unit includes a computer, a battery and associated memory.
  • each wheel unit transmits data to the vehicle's central computing unit by radio frequency, via the communication assembly.
  • each wheel unit transmits data to the vehicle's central computing unit by radio frequency, via the communication assembly.
  • the central unit On receipt of a frame comprising the known communication protocol, the central unit simply checks the identifier of the transmitter of this frame.
  • a known method consists of producing and storing encryption keys on secure online servers which notably include secure databases.
  • the encryption keys are transmitted securely from secure servers to a local storage server which is connected to the wheel unit production line.
  • the present invention aims in particular to resolve the drawbacks of the aforementioned prior art by proposing an encryption key generation method which provides a simple and transparent secure solution for producers of motor vehicles who equip their vehicle with wheel units.
  • the method according to the invention aims to minimize the costs inherent in the integration of security on the wheel units and maximize the use of native functions offered by the wheel units to generate encryption keys.
  • a first secondary key which comprises a first part comprising a plurality of figures obtained randomly by the electronic device which implements said method and a second part comprising a plurality of figures each corresponding to an identifier of said electronic device
  • the method according to the invention makes it possible to generate an encryption key directly by the electronic device which implements the method, without recourse to external resources such as a server.
  • the second step makes it possible to strengthen the security of the main encryption key and the second secondary key makes it possible to add randomness to the main encryption key.
  • said sensors comprise at least one of a pressure sensor, a temperature sensor and an acceleration sensor of the associated wheel of the motor vehicle. It will be understood that these sensors are generally present on this type of electronic device intended to equip a motor vehicle wheel;
  • the first secondary key and the second secondary key each comprise sixteen eight-bit bytes.
  • the small size of the first secondary key and the second secondary key is compatible with a reduced memory size;
  • the invention also relates to an electronic device which is designed to equip a wheel of a motor vehicle and which comprises a plurality of sensors and a computer, characterized in that said computer is duly programmed to implement the method previously described. describe.
  • the electronic device comprises at least one transmitter intended to transmit messages to a remote receiver, characterized in that the messages sent are previously encrypted by said main encryption key created by the process according to the invention.
  • the invention also relates to a motor vehicle comprising at least one electronic device of the type described above.
  • FIG. 1 a schematic top view of a motor vehicle equipped with an electronic device implementing the method according to the invention
  • FIG. 2 a flowchart of the steps of the process according to the invention.
  • Figure 1 shows a motor vehicle 10 which is equipped with a central computing unit 12 and an electronic device 14 also called a “wheel unit”.
  • the electronic device 14 belongs to a monitoring system of the “TPMS” type, English acronym for “Tyre Pressure Monitoring System”, and it is mounted on an associated wheel 16 of the motor vehicle 10.
  • the central unit 12 includes in particular an electronic computer (not shown) known under the name “ECU” for “Electronic Control Unit” in English, and a memory (not shown).
  • ECU Electronic Control Unit
  • the central unit 12 includes a radio frequency receiver 18.
  • the electronic device 14 comprises a housing which contains a calculator 15, a battery, a memory (not shown) and a transmitter 20 which is adapted to communicate and transmit messages with the central unit 12 via the receiver 18.
  • the electronic device 14 comprises a set of sensors dedicated to measuring parameters, in particular an accelerometer, a pressure sensor, a temperature sensor and a voltage sensor (not shown) of the battery of the electronic device 14.
  • the messages exchanged between the central unit 12 and the electronic device 14 include in particular data representative of operating parameters of the associated wheel 16.
  • the invention relates in particular to a method for generating a master encryption key, a method which is executed by the electronic device 14.
  • the method according to the invention comprises a first step E1 of creating a first secondary key B1 which comprises a first part X and a second part Y.
  • the first part X of the first secondary key B1 comprises a plurality of digits obtained randomly by the electronic device 14.
  • the calculator 15 of the electronic device 14 executes a random digit generator in the form of a computer program, which makes it possible to generate a random digit at each execution.
  • the random digit generator is executed twelve consecutive times so as to obtain twelve random digits which are concatenated to obtain the first part X of the first secondary key B1.
  • the second part Y of the first secondary key B1 comprises four digits which correspond to the four digits of the identifier of the electronic device 14 which implements the method.
  • the second part Y of the first secondary key B1 comprises four digits, or four bytes of eight bits.
  • the first part X and the second part Y are concatenated to form the first secondary key B1, the first secondary key B1 thus comprising sixteen digits, or sixteen bytes of eight bits.
  • the method comprises a second step E2 of creating a second secondary key B2.
  • the second secondary key B2 comprises a plurality of digits which are each extracted from a measurement value acquired by one of the sensors of the electronic device 14.
  • the electronic device 14 makes a request to acquire a first raw measurement value provided by the pressure sensor, a second raw measurement value provided by the temperature sensor, a third raw measurement value provided by the accelerometer and a fourth raw measurement value provided by the voltage sensor.
  • the second step E2 is repeated four times, following which four sub-parts are obtained which are concatenated to form the second secondary key B2 which therefore comprises sixteen digits, or sixteen bytes.
  • the last digit of each of the measurement values provided by the sensors of the electronic device 14, which is retained to form the second secondary key B2, can be considered as a random digit which is inherent to the measurement noise and which varies constantly .
  • the method according to the invention executes a third step E3 which generates the main key A encryption by encrypting the first secondary key B1 with the second secondary key B2.
  • the first secondary key B1 is encrypted according to the standard known by the English acronym AES, meaning “Advanced Encryption Standard”, or advanced encryption standard.
  • the method according to the invention comprises an optional fourth step E4 of resetting the main encryption key A.
  • the fourth reset step E4 can be executed by the manufacturer of the electronic device 14, via a secure command.
  • the fourth reset step E4 resets the main key A to a default value and launches the execution of the three steps E1, E2, E3 previously described to generate a new main encryption key A.
  • the electronic device 14 which implements the method according to the invention can generate a main encryption key A autonomously.
  • the main encryption key A is used to encrypt the messages which are sent to the receiver 18 of the central unit 12.
  • main encryption key A is sent encrypted at the start of the driving phase of the motor vehicle 10, with another encryption key known to the central unit 12 and electronic device 14.
  • the method according to the invention has the advantage of being able to be inserted into the production stages of the electronic device 14 in a transparent manner, without profound modification of the production line and without increasing the production cycle time of the electronic device 14.
  • the method according to the invention can be executed during a pre-existing step, such as a final verification step of the electronic device 14 at the end of the production line.
  • the method according to the invention promotes the confidentiality of the encryption key because it is generated by the electronic device 14, and not on an external device such as a remote server.
  • the method according to the invention uses functions already present in the electronic device, which makes it possible to limit the size of the computer program for executing the method according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'invention concerne un procédé de génération d'une clé principale de chiffrement, procédé qui est adapté pour être mis en œuvre par un dispositif électronique (14) embarqué sur une roue (16) d'un véhicule automobile (10), caractérisé en ce qu'il comprend au moins une première étape de création d'une première clé secondaire qui comporte une première partie 5 comprenant une pluralité de chiffres obtenus de façon aléatoire par le dispositif électronique qui met en œuvre ledit procédé, et une deuxième partie comprenant une pluralité de chiffres correspondant chacun à un identifiant dudit dispositif électronique.

Description

DESCRIPTION
TITRE : Procédé de génération d’une clé de chiffrement
[Domaine technique]
[1] La présente demande de brevet se rapporte à un procédé de génération d’une clé de chiffrement, le procédé étant particulièrement adapté pour être mis en œuvre par un dispositif électronique qui est embarqué sur une roue d’un véhicule automobile et qui appartient à un système de surveillance de la pression des pneumatiques du véhicule automobile.
[Etat de la technique antérieure]
[2] A des fins de sécurité, il est connu d’équiper un véhicule automobile d’un système de surveillance connu sous la dénomination « TPMS », sigle anglais pour « Tyre Pressure Monitoring System », soit en français « Système de Surveillance de la Pression des Pneus ».
[3] Un tel système de surveillance comporte généralement une unité centrale de calcul montée sur le véhicule et des dispositifs électroniques appelés « unités roue », chaque unité roue équipant une roue associée du véhicule.
[4] Un ensemble de communication en radiofréquence assure la communication entre chaque unité roue et l’unité centrale de calcul.
[5] Chaque unité roue comprend des capteurs afin notamment de détecter une anomalie de la roue. Ces capteurs peuvent, par exemple, être un capteur de la pression de gonflage du pneumatique, un capteur de température et un capteur d'accélération de la roue.
[6] De plus, chaque unité roue comporte un calculateur, une batterie et une mémoire associée.
[7] On connaît deux types de systèmes de surveillance, un système de surveillance direct qui mesure la pression des pneumatiques de manière directe et en temps réel au moyen du capteur de pression associé, et un système de surveillance indirect qui évalue la vitesse de rotation des roues du véhicule automobile, par exemple grâce au système d’antiblocage des roues.
[8] Dans le contexte du système de surveillance direct, chaque unité roue transmet des données à l’unité centrale de calcul du véhicule en radiofréquence, via l’ensemble de communication. [9] Il est possible pour une personne mal intentionnée de falsifier le contenu d’une trame de communication en radiofréquence d’une unité roue et de transmettre ces données falsifiées à l’unité centrale de calcul du véhicule.
[10] Sur réception d’une trame comportant le protocole de communication connu, l’unité centrale fait une simple vérification de l’identifiant de l’émetteur de cette trame.
[11] Ainsi, si cet identifiant est connu du véhicule, les données contenues dans cette trame sont alors acceptées et traitées.
[12] Par exemple, en cas de pression faible, une fausse alerte de pression pourra alors être levée et affichée au tableau de bord du véhicule.
[13] Ce type de falsification peut provoquer de l’insatisfaction chez le conducteur du véhicule, des retours de véhicule chez les garagistes et à terme de la défiance vis-à-vis du système de surveillance direct.
[14] En outre, une telle falsification peut permettre à une personne mal intentionnée de provoquer l’arrêt du véhicule par son conducteur afin que celui-ci vérifie la véracité de cette alerte. Lors de cet arrêt, la personne mal intentionnée aura ainsi l’opportunité de voler le véhicule.
[15] Avec l’émergence des véhicules autonomes, ce scénario devient critique puisqu’on cas d’alerte de pression sur l’une des roues, le véhicule s’arrêtera immédiatement, provoquant ainsi une interruption de service.
[16] Pour prévenir ce risque de sécurité, il est connu de protéger les messages envoyés par les unités roue en chiffrant les messages au moyen d’une clé de chiffrement, ce qui permet d’authentifier les messages en les signant numériquement.
[17] Dans ce but, une méthode connue consiste à produire et à stocker des clés de chiffrement sur des serveurs sécurisés en ligne qui comportent notamment des bases de données sécurisées.
[18] Les clés de chiffrement sont transmises de façon sécurisée depuis les serveurs sécurisés, jusqu’à un serveur local de stockage qui est connecté à la ligne de production des unités roue.
[19] Bien que ce type de méthode apporte une solution de génération de clés de chiffrement extrêmement sécurisée, elle présente certaines contraintes et limitations.
[20] En effet, sa mise en œuvre présente des coûts élevés, puisqu’elle nécessite d’adapter en profondeur la ligne de production des unités roues.
[21] Aussi, l’utilisation d’une telle méthode multiplie les temps de cycle en usine pour la fabrication des unités roues puisque de nouvelles étapes doivent être réalisées durant la fabrication et/ou le test de fin de ligne des unités roue. [22] Enfin, l’enregistrent de la clé de chiffrement vers la mémoire de l’unité roue nécessite la création d’une fonction dédiée qui doit être implémentée sur les unités roue.
[Exposé de l’invention]
[23] La présente invention a notamment pour but de résoudre les inconvénients de l'art antérieur précité en proposant un procédé de génération de clé de chiffrement qui apporte une solution sécurisée simple et transparente pour les producteurs de véhicules automobiles qui équipent leur véhicule avec des unités roue.
[24] Aussi, le procédé selon l’invention vise à minimiser les coûts inhérents à l’intégration de la sécurité sur les unités roue et maximiser l’utilisation de fonctions natives proposées par les unités roue pour générer des clés de chiffrement.
[25] Enfin, le procédé selon l’invention vise à assurer la compatibilité de sa mise en œuvre avec les lignes de production existantes.
[26] On atteint cet objectif, ainsi que d’autres qui apparaîtront à la lecture de la description qui suit, avec un procédé de génération d’une clé principale de chiffrement, procédé qui est adapté pour être mis en œuvre par un dispositif électronique embarqué sur une roue d’un véhicule automobile et comprenant une pluralité de capteurs de mesure de paramètres de fonctionnement de la roue du véhicule automobile, caractérisé en ce qu’il comprend :
- au moins une première étape de création d’une première clé secondaire qui comporte une première partie comprenant une pluralité de chiffres obtenus de façon aléatoire par le dispositif électronique qui met en œuvre ledit procédé et une deuxième partie comprenant une pluralité de chiffres correspondant chacun à un identifiant dudit dispositif électronique,
- une deuxième étape de création d’une deuxième clé secondaire comprenant une pluralité de chiffres qui sont extraits chacun d’une valeur de mesure acquise par un desdits capteurs, et
- une troisième étape qui génère la clé principale de chiffrement en chiffrant la première clé secondaire par la deuxième clé secondaire.
[27] Ainsi, le procédé selon l’invention permet de générer une clé de chiffrage directement par le dispositif électronique qui met en œuvre le procédé, sans recours à des ressources externes comme un serveur. La deuxième étape permet de renforcer la sécurité de la clé principale de chiffrement et la deuxième clé secondaire permet d’ajouter de l’aléatoire dans la clé principale de chiffrage.
[28] Suivant d’autres caractéristiques optionnelles de l’invention, prises seules ou en combinaison : [29] - lesdits chiffres compris dans la deuxième clé secondaire représentent chacun le dernier chiffre de chacune des valeurs de mesures fournies par lesdits capteurs du dispositif électronique. Le dernier chiffre des valeurs de mesure représente un bruit de mesure, il peut donc être considéré comme étant un chiffre aléatoire ;
[30] - lesdits capteurs comprennent au moins un des capteurs parmi un capteur de pression, un capteur de température et un capteur d’accélération de la roue associée du véhicule automobile. On comprendra que ces capteurs sont généralement présents sur ce type de dispositif électronique destiné à équiper une roue de véhicule automobile ;
[31] - la première clé secondaire et la deuxième clé secondaire comprennent chacune seize multiplets de huit bits. La faible taille de la première clé secondaire et de la deuxième clé secondaire est compatible avec une mémoire de taille réduite ;
[32] - les chiffres aléatoire de la première partie de la première clé secondaire sont obtenus par un générateur de chiffres aléatoires mis en œuvre par le dispositif électronique.
[33] L’invention concerne également un dispositif électronique qui est conçu pour équiper une roue d’un véhicule automobile et qui comporte une pluralité de capteurs et un calculateur, caractérisé en ce que ledit calculateur est dûment programmé pour mettre en œuvre le procédé précédemment décrit.
[34] Suivant une autre caractéristique optionnelle de l’invention, le dispositif électronique comporte au moins un émetteur prévu pour transmettre des messages à un récepteur distant, caractérisé en ce que les messages envoyés sont préalablement chiffrés par ladite clé principale de chiffrement créée par le procédé selon l’invention.
[35] Enfin, l’invention concerne également un véhicule automobile comportant au moins un dispositif électronique du type décrit précédemment.
[Description des dessins]
[36] D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent :
[37] [Fig. 1] une vue schématique de dessus d’un véhicule automobile équipé d’un dispositif électronique mettant en œuvre le procédé selon l’invention ;
[38] [Fig. 2] un organigramme des étapes du procédé selon l’invention.
[Description des modes de réalisation]
[39] On a représenté à la figure 1 un véhicule automobile 10 qui est équipé d’une unité centrale 12 de calcul et d’un dispositif électronique 14 aussi appelé « unité roue ». [40] Le dispositif électronique 14 appartient à un système de surveillance du type « TPMS », sigle anglais pour « Tyre Pressure Monitoring System », et il est monté sur une roue 16 associée du véhicule automobile 10.
[41] On comprendra que chacune des quatre roues du véhicule automobile 10 est équipé d’un dispositif électronique mais par souci de clarté, seul un dispositif électronique 14 est décrit dans la suite de la description.
[42] L’unité centrale 12 comporte notamment un calculateur électronique (non représenté) connu sous la dénomination « ECU » pour « Electronic Control Unit » en anglais, et une mémoire (non représentée).
[43] Aussi, l’unité centrale 12 comporte un récepteur 18 en radiofréquence.
[44] Le dispositif électronique 14 comprend un boîtier qui renferme un calculateur 15, une batterie, une mémoire (non représentés) et un émetteur 20 qui est adapté pour communiquer et transmettre des messages avec l’unité centrale 12 via le récepteur 18.
[45] Aussi, le dispositif électronique 14 comporte un ensemble de capteurs dédiés à la mesure de paramètres, notamment un accéléromètre, un capteur de pression, un capteur de température et un capteur de la tension (non représentés) de la batterie du dispositif électronique 14.
[46] Les messages échangés entre l’unité centrale 12 et le dispositif électronique 14 comportent notamment des données représentatives de paramètres de fonctionnement de la roue 16 associée.
[47] L’invention concerne notamment un procédé de génération d’une clé principale de chiffrement, procédé qui est exécuté par le dispositif électronique 14.
[48] Le procédé selon l’invention comprend une première étape E1 de création d’une première clé secondaire B1 qui comporte une première partie X et une deuxième partie Y.
[49] La première partie X de la première clé secondaire B1 comprend une pluralité de chiffres obtenus de façon aléatoire par le dispositif électronique 14.
[50] A cet effet, le calculateur 15 du dispositif électronique 14 exécute un générateur de chiffres aléatoires sous forme de programme informatique, qui permet de générer un chiffre aléatoire à chaque exécution.
[51] Le générateur de chiffres aléatoires est exécuté douze fois consécutives de façon à obtenir douze chiffres aléatoires qui sont concaténés pour obtenir la première partie X de la première clé secondaire B1 .
[52] Ainsi, la première partie X de la première clé secondaire B1 comprend douze chiffres, soit douze multiplets de huit bits, multiplet couramment appelé « byte » en anglais. [53] La deuxième partie Y de la première clé secondaire B1 comprend quatre chiffres qui correspondent aux quatre chiffres de l’identifiant du dispositif électronique 14 qui met en œuvre le procédé.
[54] Ainsi, la deuxième partie Y de la première clé secondaire B1 comprend quatre chiffres, soit quatre multiplets de huit bits.
[55] La première partie X et la deuxième partie Y sont concaténées pour former la première clé secondaire B1 , la première clé secondaire B1 comprenant ainsi seize chiffres, soit seize multiplets de huit bits.
[56] A la suite de la première étape E1 de création de la première clé secondaire B1 , le procédé comprend une deuxième étape E2 de création d’une deuxième clé secondaire B2.
[57] La deuxième clé secondaire B2 comprend une pluralité de chiffres qui sont extraits chacun d’une valeur de mesure acquise par un des capteurs du dispositif électronique 14.
[58] Selon un exemple de réalisation de l’invention, au cours de la deuxième étape E2 du procédé, le dispositif électronique 14 fait une demande d’acquisition d’une première valeur de mesure brute fournie par le capteur de pression, d’une deuxième valeur de mesure brute fournie par le capteur de température, d’une troisième valeur de mesure brute fournie par l’accéléromètre et d’une quatrième valeur de mesure brute fournie par le capter de tension.
[59] Ensuite, on effectue une concaténation du dernier chiffre, ou du dernier multiplet, de chacune des quatre valeurs de mesure brutes fournies par les capteurs du dispositif électronique 14 pour obtenir une sous partie de la deuxième clé secondaire B2 qui comprend donc quatre chiffres, soit quatre multiplets.
[60] La deuxième étape E2 est répétée quatre fois, à la suite de quoi on obtient quatre sous parties qui sont concaténées pour former la deuxième clé secondaire B2 qui comprend donc seize chiffres, soit seize multiplets.
[61] Le dernier chiffre de chacune des valeurs de mesure fournies par les capteurs du dispositif électronique 14, qui est retenu pour former la deuxième clé secondaire B2, peut être considéré comme un chiffre aléatoire qui est inhérent au bruit de mesure et qui varie constamment.
[62] A la suite de la première étape E1 de création de la première clé secondaire B1 et de la deuxième étape E2 de création de la deuxième clé secondaire B2, le procédé selon l’invention exécute une troisième étape E3 qui génère la clé principale A de chiffrement en chiffrant la première clé secondaire B1 par la deuxième clé secondaire B2. [63] De préférence, la première clé secondaire B1 est chiffrée suivant la norme connue sous le sigle anglais AES, signifiant « Advanced Encryption Standard », ou norme de chiffrement avancé.
[64] Une fois la clé principale A de chiffrement calculée, elle est enregistrée dans la mémoire du dispositif électronique 14, et plus particulièrement dans la mémoire non volatile du type flash du dispositif électronique 14.
[65] Enfin, le procédé selon l’invention comporte une quatrième étape E4 facultative de réinitialisation de la clé principale A de chiffrement.
[66] En effet, La possibilité de pouvoir réinitialiser la clé principale A est nécessaire pendant la vie du dispositif électronique 14, notamment en cas de piratage du dispositif électronique 14.
[67] La quatrième étape E4 de réinitialisation peut être exécutée par le fabricant du dispositif électronique 14, via une commande sécurisée.
[68] La quatrième étape E4 de réinitialisation réinitialise la clé principale A à une valeur par défaut et lance l’exécution des trois étapes E1 , E2, E3 précédemment décrites pour générer une nouvelle clé principale A de chiffrement.
[69] Ainsi, le dispositif électronique 14 qui met en œuvre le procédé selon l’invention, peut générer une clé principale A de chiffrement de façon autonome.
[70] La clé principale A de chiffrement est utilisée pour chiffrer les messages qui sont envoyés au récepteur 18 de l’unité centrale 12.
[71] On notera que la clé principale A de chiffrement est envoyée cryptée lors du début de la phase de roulage du véhicule automobile 10, avec une autre clé de chiffrement connue de l’unité centrale 12 et dispositif électronique 14.
[72] Le procédé selon l’invention présente l’avantage de pouvoir être inséré dans les étapes de production du dispositif électronique 14 de façon transparente, sans modification profonde de la ligne de production et sans augmenter le temps de cycle de production du dispositif électronique 14.
[73] En effet, le procédé selon l’invention peut être exécuté au cours d’une étape préexistante, comme une étape de vérification finale du dispositif électronique 14 en fin de ligne de production.
[74] Ainsi, il est possible d’uniformiser la production des dispositifs électroniques 14, que ces derniers soient implémentés ou non d’une clé principale de chiffrage.
[75] De plus, le procédé selon l’invention favorise la confidentialité de la clé de chiffrement car elle générée par le dispositif électronique 14, et non sur un dispositif externe comme un serveur distant. [76] Enfin, le procédé selon l’invention utilise des fonctions déjà présentes dans le dispositif électronique, ce qui permet de limiter la taille du programme informatique d’exécution du procédé selon l’invention.
[77] Naturellement, l’invention est décrite dans ce qui précède à titre d’exemple. Il est entendu que l’homme du métier est à même de réaliser différentes variantes de réalisation de l’invention sans pour autant sortir du cadre de l’invention.

Claims

Revendications
[Revendication 1] Procédé de génération d’une clé principale (A) de chiffrement, procédé qui est adapté pour être mis en œuvre par un dispositif électronique (14) embarqué sur une roue (16) d’un véhicule automobile (10) et comprenant une pluralité de capteurs de mesure de paramètres de fonctionnement de la roue (16) du véhicule automobile (10), caractérisé en ce qu’il comprend :
- au moins une première étape (E1) de création d’une première clé secondaire (B1) qui comporte une première partie (X) comprenant une pluralité de chiffres obtenus de façon aléatoire par le dispositif électronique (14) qui met en œuvre ledit procédé, et une deuxième partie (Y) comprenant une pluralité de chiffres correspondant chacun à un identifiant dudit dispositif électronique (14),
- une deuxième étape (E2) de création d’une deuxième clé secondaire (B2) comprenant une pluralité de chiffres qui sont extraits chacun d’une valeur de mesure acquise par un desdits capteurs de mesure du dispositif électronique (14), et
- une troisième étape (E3) qui génère la clé principale (A) de chiffrement en chiffrant la première clé secondaire (B1) par la deuxième clé secondaire (B2).
[Revendication 2] Procédé de génération d’une clé principale (A) de chiffrement selon la revendication 1 , caractérisé en ce que lesdits chiffres compris dans la deuxième clé secondaire (B2) représentent chacun le dernier chiffre de chacune des valeurs de mesures fournies par lesdits capteurs du dispositif électronique (14).
[Revendication 3] Procédé de génération d’une clé principale (A) de chiffrement selon l’une quelconque des revendications 1 et 2, caractérisé en ce que lesdits capteurs comprennent au moins un des capteurs parmi un capteur de pression, un capteur de température et un capteur d’accélération de la roue (16) associée du véhicule automobile (10).
[Revendication 4] Procédé de génération d’une clé principale (A) de chiffrement selon l’une quelconque des revendications 1 à 3, caractérisé en ce que la première clé secondaire (B1) et la deuxième clé secondaire (B2) comprennent chacune seize multiplets de huit bits.
[Revendication 5] Procédé de génération d’une clé principale (A) de chiffrement selon l’une quelconque des revendications précédentes, caractérisé en ce que les chiffres aléatoires de la première partie (X) de la première clé secondaire (B1) sont obtenus par un générateur de chiffres aléatoires mis en œuvre par le dispositif électronique (14). [Revendication 6] Dispositif électronique (14) qui est conçu pour équiper une roue (16) d’un véhicule automobile (10) et qui comporte une pluralité de capteurs et un calculateur (15), caractérisé en ce que ledit calculateur (15) est dûment programmé pour mettre en œuvre le procédé conforme à l’une quelconque des revendications précédentes. [Revendication 7] Dispositif électronique (14) selon la revendication 6, qui comporte au moins un émetteur (20) prévu pour transmettre des messages à un récepteur (18) distant, caractérisé en ce que les messages envoyés sont préalablement chiffrés par ladite clé principale (A) de chiffrement créée par le procédé selon l’une quelconque des revendications 1 à 5. [Revendication 8] Véhicule automobile (10) comportant au moins un dispositif électronique (14) selon l’une quelconque des revendications 6 et 7.
PCT/EP2023/060589 2022-04-28 2023-04-24 Procédé de génération d'une clé de chiffrement WO2023208811A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2204005A FR3135176B1 (fr) 2022-04-28 2022-04-28 Procédé de génération d’une clé de chiffrement
FRFR2204005 2022-04-28

Publications (1)

Publication Number Publication Date
WO2023208811A1 true WO2023208811A1 (fr) 2023-11-02

Family

ID=82385373

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/060589 WO2023208811A1 (fr) 2022-04-28 2023-04-24 Procédé de génération d'une clé de chiffrement

Country Status (2)

Country Link
FR (1) FR3135176B1 (fr)
WO (1) WO2023208811A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN204398776U (zh) * 2014-12-15 2015-06-17 李永龙 一种基于nfc技术的多功能轮胎安全装置
US20190176545A1 (en) * 2016-08-19 2019-06-13 Wegmann Automotive Gmbh Tire pressure monitoring sensor
US20190329604A1 (en) * 2017-10-30 2019-10-31 Pacific Industrial Co., Ltd. Tire condition detecting device
US20200207163A1 (en) * 2018-12-27 2020-07-02 Continental Automotive Systems Inc. Vehicle tpms security strategy
US20200313885A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Secure vehicular part communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN204398776U (zh) * 2014-12-15 2015-06-17 李永龙 一种基于nfc技术的多功能轮胎安全装置
US20190176545A1 (en) * 2016-08-19 2019-06-13 Wegmann Automotive Gmbh Tire pressure monitoring sensor
US20190329604A1 (en) * 2017-10-30 2019-10-31 Pacific Industrial Co., Ltd. Tire condition detecting device
US20200207163A1 (en) * 2018-12-27 2020-07-02 Continental Automotive Systems Inc. Vehicle tpms security strategy
US20200313885A1 (en) * 2019-03-25 2020-10-01 Micron Technology, Inc. Secure vehicular part communication

Also Published As

Publication number Publication date
FR3135176B1 (fr) 2024-04-05
FR3135176A1 (fr) 2023-11-03

Similar Documents

Publication Publication Date Title
EP1072124B1 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
EP1917756B1 (fr) Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
US8484475B2 (en) Data transmission method, and tachograph system
FR2689264A1 (fr) Procédé d'authentification accompli entre une carte à circuit intégré et une unité terminale et système prévu dans ce but.
EP3381207A1 (fr) Procédé et terminal pour commander l'établissement d'un rapport d'accident d'un véhicule
US20200079319A1 (en) Multi-factor authentication of a hardware assembly
EP1293062B1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
CN115242410B (zh) 一种基于量子随机数发生器的车内网身份认证方法
FR3050690A1 (fr) Procede de telechargement de donnees numeriques dans une unite electronique de mesure de parametres de fonctionnement d'une roue de vehicule automobile par transmission d'ondes mecaniques
WO2006040482A2 (fr) Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
FR2845221A1 (fr) Procede de transmission de donnees entre des composants de l'electronique de bord de systemes mobiles et de tels composants
WO2023208811A1 (fr) Procédé de génération d'une clé de chiffrement
EP1465782A1 (fr) Systeme de controle de la pression des pneumatiques des roues d'un vehicule
CN110727546A (zh) 汽车数据备份方法及装置
WO2022042981A1 (fr) Procédé pour une modification logicielle dans un véhicule automobile
FR2600188A1 (fr) Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
WO2018115683A1 (fr) Procédé d'association entre un module de diagnostic et un module de mesure monté dans une roue de véhicule automobile
CN115174083A (zh) 车联网信息加密方法、装置及车联网系统
WO2023280699A1 (fr) Procédé pour prévenir l'usurpation d'identité d'une unité de commande électronique particulière d'un véhicule automobile
CN109462607B (zh) 一种安全uds诊断在can上的实现方法
EP3999385B1 (fr) Sécurisation des démarrages d'un véhicule à dispositif d'alerte
CN109063514B (zh) 用于防止数据篡改的方法、装置、设备和计算机可读存储介质
WO2023208780A1 (fr) Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
WO2023208761A1 (fr) Procede d'authentification d'une unite centrale reliee a des unites peripheriques en utilisant un serveur securise
WO2017108166A1 (fr) Procede de configuration d'un boitier electronique monte sur une roue d'un vehicule automobile

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23721693

Country of ref document: EP

Kind code of ref document: A1