Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURE REAL-TIME MESSAGE TRANSMISSION BETWEEN A TRANSMITTER AND A RECEIVER WHICH ARE ON BOARD A MOTOR VEHICLE
Document Type and Number:
WIPO Patent Application WO/2022/117237
Kind Code:
A1
Abstract:
The invention relates to a method for secure real-time message transmission between a transmitter (12) and a receiver (22) which are on board a motor vehicle (10), characterised in that it comprises at least a first step which is carried out during a routine driving cycle of the motor vehicle (10) and which consists of comparing, by the receiver (22), a first transmitter authentication code (MAC1-E) received with a first receiver authentication code (MAC1-R), the first message (M1) being rejected if the first transmitter authentication code (MAC1-E) differs from the first receiver authentication code (MAC1-R), and the first message (M1) being accepted if the first transmitter authentication code (MAC1-E) is identical to the first receiver authentication code (MAC1-R).

Inventors:
ELORCH MOUNIR (FR)
DELEPLANQUE FABIEN (FR)
GUINART NICOLAS (FR)
Application Number:
PCT/EP2021/070663
Publication Date:
June 09, 2022
Filing Date:
July 23, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CONTINENTAL AUTOMOTIVE GMBH (DE)
International Classes:
H04L9/32; H04L9/08
Foreign References:
EP3050251A12016-08-03
US20100268949A12010-10-21
EP3050251A12016-08-03
Other References:
"Chapter 12: Key Establishment Protocols ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525012, ISBN: 978-0-8493-8523-0, Retrieved from the Internet
Attorney, Agent or Firm:
KAABOUNI, Fatima (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé pour la transmission sécurisée de messages en temps réel entre un émetteur (12) et un récepteur (22) qui sont embarqués dans un véhicule automobile (10), caractérisé en ce qu’il comporte au moins une première étape qui est exécutée au cours d’un cycle de roulage courant du véhicule automobile (10) et qui consiste à :

- générer un premier nombre arbitraire courant (Nbx),

- établir, par l’émetteur (12), un premier code d’authentification émetteur (MAC1-E) produit par un algorithme (Al) d’authentification avec un premier paramètre d’authentification (Pa1) en entrée dudit algorithme, le premier paramètre d’authentification (Pa1) comprenant au moins : i. un second nombre arbitraire précédent (Nbx-1) mémorisé par l’émetteur (12) au cours d’un cycle de roulage antérieur du véhicule automobile (10), et ii. une première clé de chiffrage (T1),

- transmettre, par l’émetteur (12), au moins un premier message (M1) qui comprend : i. ladite première clé de chiffrage (T1) et le premier nombre arbitraire courant (Nbx) qui sont chiffrés par une seconde clé de chiffrage (T2), et ii. ledit premier code d’authentification émetteur (MAC1-E),

- réceptionner, par le récepteur (22), ledit premier message (M1),

- établir, par le récepteur (22), un premier code d’authentification récepteur (MAC1-R) produit par un algorithme (Al) d’authentification avec le premier paramètre d’authentification (Pa1) en entrée dudit algorithme, le premier paramètre d’authentification (Pa1) comprenant au moins : i. le second nombre arbitraire précédent (Nbx-1) réceptionné et mémorisé par le récepteur (22) au cours dudit cycle de roulage antérieur, et ii. la première clé de chiffrage (T1) reçue dans ledit premier message (M1) réceptionné précédemment,

- comparer, par le récepteur (22), le premier code d’authentification émetteur (MAC1-E) réceptionné avec le premier code d’authentification récepteur (MAC1-R), le premier message (M1) étant rejeté si le premier code d’authentification émetteur (MAC1-E) diffère du premier code d’authentification récepteur (MAC1-R), et le premier message (M1) étant accepté si le premier code d’authentification émetteur (MAC1-E) est identique au premier code d’authentification récepteur (MAC1-R).

[Revendication 2] Procédé selon la revendication 2, caractérisé en ce qu’il comporte au moins une seconde étape qui est réalisée à la suite de la première étape au cours dudit cycle de roulage courant et qui consiste à :

- établir, par l’émetteur (12), un second code d’authentification émetteur (MAC2-E) produit par l’algorithme (Al) d’authentification avec un deuxième paramètre d’authentification (Pa2) en entrée dudit algorithme, le deuxième paramètre d’authentification (Pa2) comprenant au moins : i. le premier nombre arbitraire courant (Nbx) mémorisé par l’émetteur (12) au cours de la première étape, et ii. la première clé de chiffrage T1 ,

- transmettre, par l’émetteur (12), au moins un second message (M2) qui comprend ledit second code d’authentification émetteur (MAC2-E),

- réceptionner, par le récepteur (22), ledit second message (M2),

- établir, par le récepteur (22), un second code d’authentification récepteur (MAC2-R) produit par l’algorithme (Al) d’authentification avec le deuxième paramètre d’authentification (Pa2) en entrée dudit algorithme, le deuxième paramètre d’authentification (Pa2) comprenant au moins : i. le premier nombre arbitraire courant (Nbx) réceptionné et mémorisé par le récepteur (22) au cours de ladite première étape, et ii. la première clé de chiffrage (T1) réceptionnée et mémorisée par le récepteur (22) au cours de ladite première étape,

- comparer, par le récepteur (22), le second code d’authentification émetteur (MAC2-E) réceptionné avec le second code d’authentification récepteur (MAC2-R), le second message (M2) étant rejeté si le second code d’authentification émetteur (MAC2-E) diffère du second code d’authentification récepteur (MAC2-R), et le second message (M2) étant accepté si le second code d’authentification émetteur (MAC2-E) est identique au second code d’authentification récepteur (MAC2-R).

[Revendication 3] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la première étape constitue une phase d’apprentissage au cours de laquelle l’émetteur (12), qui est associé à un identifiant (D4), transmet une pluralité de 16 premiers messages (M1) successifs à destination du récepteur (22) pour permettre l’identification de l’émetteur (12) par le récepteur (22) si l’émetteur (12) est inconnu du récepteur (22), l’identifiant (D4) de l’émetteur (12) étant apte à être validé dès la réception du premier message (M1) par le récepteur (22) si le premier code d’authentification émetteur MAC1-E transmis est identique au premier code d’authentification récepteur MAC1-R réceptionné.

[Revendication 4] Procédé selon la revendication 3, caractérisé en ce que la phase d’apprentissage est apte à être exécutée en cas de perte de mémoire de l’émetteur (12).

[Revendication 5] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que chaque paramètre d’authentification (Pa1 , Pa2) comprend des données fonctionnelles (D1 , D2, D3) du véhicule automobile (10) qui participent à l’établissement desdits codes d’authentification (MAC1-E, MAC1-R, MAC2-E, MAC2-R).

[Revendication 6] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que l’émetteur (12) est une unité roue (12) et le récepteur (22) est une unité centrale (22), l’émetteur (12) et le récepteur (22) appartenant à un système de surveillance de la pression des pneumatiques du véhicule automobile (10).

[Revendication 7] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la seconde clé de chiffrage (T2) symétrique est enregistrée dans une mémoire non volatile (20b) de l’émetteur (12) et dans une mémoire non volatile (23b) du récepteur (22).

[Revendication 8] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que chaque nombre arbitraire (Nbx, Nbx-1) est un numéro de session aléatoire qui est généré par l’émetteur (12) au début de chaque cycle de roulage du véhicule automobile (10).

[Revendication 9] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que la transmission et la réception de chaque message entre le récepteur (22) et l’émetteur (12) sont réalisées par radio fréquence.

[Revendication 10] Véhicule automobile (10) qui comporte un système de surveillance de la pression des pneumatiques comprenant au moins une unité roue (12) formant émetteur et au moins une unité centrale (22) formant récepteur, caractérisé en ce que ladite unité centrale (22), et/ou ladite unité roue (12), sont dûment programmées pour mettre en œuvre le procédé conforme à l’une quelconque des revendications précédentes.

Description:
DESCRIPTION

TITRE : Procédé pour la transmission sécurisée de messages en temps réel entre un émetteur et un récepteur qui sont embarqués dans un véhicule automobile

[Domaine de l’invention]

[0001] La présente demande brevet se rapporte à un procédé pour la transmission sécurisée de messages en temps réel entre un émetteur et un récepteur qui sont embarqués dans un véhicule automobile, le procédé étant particulièrement adapté pour sécuriser les transmissions dans un système de surveillance de la pression des pneumatiques d’un véhicule automobile.

[Etat de la technique]

[0002] Il est connu d’équiper un véhicule automobile d’un système de surveillance connu sous la dénomination « TPMS » (sigle anglais pour « Tyre Pressure Monitoring System », soit en français « Système de Surveillance de la Pression des Pneumatiques »).

[0003] Un tel système de surveillance comporte généralement une unité centrale de calcul et des dispositifs électroniques appelés « unités roue », chaque unité roue équipant une roue associée du véhicule.

[0004] Un ensemble de communications en radiofréquence assure la communication entre chaque unité roue et l’unité centrale de calcul.

[0005] Chaque unité roue comprend des capteurs afin notamment de détecter une anomalie de la roue. Ces capteurs peuvent, par exemple, être un capteur de la pression de gonflage du pneumatique, un capteur de température et un capteur d'accélération de la roue.

[0006] De plus, chaque unité roue comporte une batterie et une mémoire associée.

[0007] On connaît deux types de systèmes de surveillance, un système de surveillance direct qui mesure la pression des pneumatiques de manière directe et en temps réel au moyen du capteur de pression associé, et un système de surveillance indirect qui évalue la vitesse de rotation des roues du véhicule automobile, par exemple grâce au système d’antiblocage des roues.

[0008] Dans le contexte du système de surveillance direct, il est possible pour une personne mal intentionnée de falsifier le contenu d’une trame de communication en radiofréquence d’une unité roue et de transmettre ces données erronées au calculateur central du véhicule. [0009] Sur réception d’une trame comportant le protocole de communication connu, le calculateur central fait une simple vérification de l’identifiant de l’émetteur de cette trame.

[0010] Ainsi, si cet identifiant est connu du véhicule, les données contenues dans cette trame sont alors acceptées et traitées.

[0011] Par exemple, en cas de pression faible, une fausse alerte de pression pourra alors être levée et affichée au tableau de bord du véhicule.

[0012] Ce type de falsification peut provoquer de l’insatisfaction chez le conducteur du véhicule, des retours de véhicule chez les garagistes et à terme de la défiance vis-à-vis du système de surveillance direct.

[0013] En outre, une telle falsification peut permettre à une personne mal intentionnée de provoquer l’arrêt du véhicule par son conducteur afin que celui-ci vérifie la véracité de cette alerte. Lors de cet arrêt, la personne mal intentionnée aura ainsi l’opportunité de voler le véhicule.

[0014] Avec l’émergence des véhicules autonomes, ce scénario devient critique puisqu’on cas d’alerte de pression sur l’une des roues, le véhicule s’arrêtera immédiatement, provoquant ainsi une interruption de service.

[0015] On connaît le document EP-A1 -3050251 qui décrit et représente un procédé pour authentifier des trames de message transmises via un réseau de communication d’un véhicule automobile, au moyen d’un code d'authentification de message, connu sous l’acronyme anglais MAC pour « Message Authentication Code ».

[0016] Le code d'authentification de message est un code qui accompagne des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple.

[0017] De plus, le code d’authentification permet de s’assurer de la non-usurpation d’identité de l’unité roue émettrice, légitimant ainsi le contenu du message transmis.

[Problème technique restant posé]

[0018] Le type de procédé de transmission sécurisée décrit dans le document EP-A1- 3050251 est efficace mais n’est pas optimisé pour la transmission de données dans un système de surveillance du type « TPMS ».

[0019] En effet, le procédé décrit dans le document EP-A1 -3050251 s’appuie sur une communication bidirectionnelle filaire entre deux acteurs, qui garantit l’infaillibilité des échanges. [0020] Ce procédé authentifie un second message en partant de l’hypothèse que les paramètres qui construisent cette authentification et qui sont transmis dans un premier message auront bien été reçu par le récepteur.

[0021] Or, dans le cas d’une communication sans fil du type radiofréquence, la perte de message peut arriver fréquemment, par exemple à cause d’un perturbateur électromagnétique.

[0022] Ainsi, en appliquant le procédé décrit dans le document EP-A1-3050251 à un système de communication sans fil, comme pour un système TPMS, certains messages ne seraient pas durablement authentifiés, ce qui aboutirait à une panne, comme si les unités roues n’ayant pas réussi à se faire authentifier étaient hors service.

[Exposé de l’invention]

[0023] La présente invention a notamment pour but de résoudre ces inconvénients et de proposer un procédé de transmission alternatif.

[0024] On atteint ces objectifs, ainsi que d’autres qui apparaîtront à la lecture de la description qui suit, avec un procédé pour la transmission sécurisée de messages en temps réel entre un émetteur et un récepteur qui sont embarqués dans un véhicule automobile, caractérisé en ce qu’il comporte au moins une première étape qui est exécutée au cours d’un cycle de roulage courant du véhicule automobile et qui consiste à :

- générer un premier nombre arbitraire courant,

- établir, par l’émetteur, un premier code d’authentification émetteur produit par un algorithme d’authentification avec un premier paramètre d’authentification en entrée dudit algorithme, le premier paramètre d’authentification comprenant au moins : i. un second nombre arbitraire précédent mémorisé par l’émetteur au cours d’un cycle de roulage antérieur du véhicule automobile, et ii. une première clé de chiffrage,

- transmettre, par l’émetteur, au moins un premier message qui comprend : i. ladite première clé de chiffrage et le premier nombre arbitraire courant qui sont chiffrés par une seconde clé de chiffrage, et ii. ledit premier code d’authentification émetteur,

- réceptionner, par le récepteur, ledit premier message, - établir, par le récepteur, un premier code d’authentification récepteur produit par un algorithme d’authentification avec le premier paramètre d’authentification en entrée dudit algorithme, le premier paramètre d’authentification comprenant au moins : i. le second nombre arbitraire précédent réceptionné et mémorisé par le récepteur au cours dudit cycle de roulage antérieur, et ii. la première clé de chiffrage reçue dans ledit premier message réceptionné précédemment,

- comparer, par le récepteur, le premier code d’authentification émetteur réceptionné avec le premier code d’authentification récepteur, le premier message étant rejeté si le premier code d’authentification émetteur diffère du premier code d’authentification récepteur, et le premier message étant accepté si le premier code d’authentification émetteur est identique au premier code d’authentification récepteur.

[0025] Le procédé selon l’invention permet de limiter dans le temps la validité d’un message à un cycle de roulage du véhicule automobile, de sorte qu’un message enregistré par un attaquant à un cycle de roulage antérieur et renvoyé à un cycle de roulage courant sera rejeté du fait de l’obsolescence du message renvoyé, ce qui permet notamment de prévenir une attaque par réplication de message.

[0026] En pratique, au cours de cette première étape du procédé, une pluralité de premiers messages sont envoyés pour pallier l’éventuelle perte d’un ou plusieurs premiers messages au cours de leur transmission.

[0027] Suivant d’autres caractéristiques optionnelles du procédé selon invention, prises seules ou en combinaison :

[0028] le procédé comporte au moins une seconde étape qui est réalisée à la suite de la première étape au cours dudit cycle de roulage courant et qui consiste à :

- établir, par l’émetteur, un second code d’authentification émetteur produit par l’algorithme d’authentification avec un deuxième paramètre d’authentification en entrée dudit algorithme, le deuxième paramètre d’authentification comprenant au moins : i. le premier nombre arbitraire courant mémorisé par l’émetteur au cours de la première étape, et ii. la première clé de chiffrage,

- transmettre, par l’émetteur, au moins un second message qui comprend ledit second code d’authentification émetteur, - réceptionner, par le récepteur, ledit second message,

- établir, par le récepteur, un second code d’authentification récepteur produit par l’algorithme d’authentification avec le deuxième paramètre d’authentification en entrée dudit algorithme, le deuxième paramètre d’authentification comprenant au moins : i. le premier nombre arbitraire courant réceptionné et mémorisé par le récepteur au cours de ladite première étape, et ii. la première clé de chiffrage réceptionnée et mémorisée par le récepteur au cours de ladite première étape,

- comparer, par le récepteur, le second code d’authentification émetteur réceptionné avec le second code d’authentification récepteur, le second message étant rejeté si le second code d’authentification émetteur diffère du second code d’authentification récepteur, et le second message étant accepté si le second code d’authentification émetteur est identique au second code d’authentification récepteur ;

[0029] la première étape constitue une phase d’apprentissage au cours de laquelle l’émetteur, qui est associé à un identifiant, transmet une pluralité de premiers messages successifs à destination du récepteur pour permettre l’identification de l’émetteur par le récepteur si l’émetteur est inconnu du récepteur, l’identifiant de l’émetteur étant apte à être validé dès la réception du premier message par le récepteur si le premier code d’authentification émetteur transmis est identique au premier code d’authentification récepteur réceptionné. Cette caractéristique permet de limiter la durée de l’apprentissage d’un émetteur inconnu ;

[0030] la phase d’apprentissage est apte à être exécutée en cas de perte de mémoire de l’émetteur ;

[0031] chaque paramètre d’authentification comprend des données fonctionnelles du véhicule automobile qui participent à l’établissement desdits codes d’authentification. Le caractère changeant et imprévisible des données de fonctionnement renforce les codes d’authentification ;

[0032] l’émetteur est une unité roue et le récepteur est une unité centrale, l’émetteur et le récepteur appartenant à un système de surveillance de la pression des pneumatiques du véhicule automobile ;

[0033] la seconde clé de chiffrage symétrique est enregistrée dans une mémoire non volatile de l’émetteur et dans une mémoire non volatile du récepteur ; [0034] chaque nombre arbitraire est un numéro de session aléatoire qui est généré par l’émetteur au début de chaque cycle de roulage du véhicule automobile ;

[0035] la transmission et la réception de chaque message entre le récepteur et l’émetteur sont réalisées par radio fréquence.

[0036] La présente invention se rapporte également à un véhicule automobile qui comporte un système de surveillance de la pression des pneumatiques comprenant au moins une unité roue formant émetteur et au moins une unité centrale formant récepteur, caractérisé en ce que ladite unité centrale, et/ou ladite unité roue, sont dûment programmées pour mettre en œuvre le procédé décrit précédemment.

[Description des dessins]

[0037] D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description qui suit, en référence aux figures annexées, qui illustrent :

[Fig. 1] : une vue schématique de dessus d’un véhicule automobile équipé d’un système de surveillance de la pression des pneumatiques comprenant une unité roue et une unité centrale ;

[Fig. 2] : un organigramme représentant les différents modes de fonctionnement adoptés par l’unité roue de la figure 1 , au cours du procédé selon l’invention ;

[Fig. 3] : un organigramme représentant l’exécution de la première étape du procédé selon l’invention ;

[Fig. 4] : un organigramme représentant l’exécution de la seconde étape du procédé selon l’invention.

[0038] Pour plus de clarté, les éléments identiques ou similaires sont repérés par des signes de référence identiques ou similaires sur l’ensemble des figures.

[Description détaillée de modes de réalisation de l’invention]

[0039] On a représenté à la figure 1 un véhicule automobile 10 qui est équipé d’un système de surveillance du type « TPMS » (sigle anglais pour « Tyre Pressure Monitoring System », soit en français « Système de Surveillance de la Pression des Pneus »).

[0040] Plus particulièrement, le véhicule automobile 10 est équipé de quatre unités roues qui forment chacune un dispositif électronique, et qui sont montées chacune sur une roue associée du véhicule automobile 10.

[0041] Par soucis de clarté, seule une unité roue, référencée 12 et associée à une roue 14, est décrite dans la suite de la description. [0042] L’unité roue 12 comprend un boîtier électronique qui renferme un ensemble de capteurs, comme un capteur de température et un capteur de pression du pneumatique de la roue 14 associée.

[0043] Aussi, l’unité roue 12 comporte un calculateur 16, une batterie 18 et une mémoire 20a volatile et une mémoire 20b non volatile du type flash par exemple.

[0044] Le véhicule automobile 10 comporte une unité centrale 22 qui est équipée d’une mémoire 23a volatile et d’une mémoire 23b non volatile du type flash, et qui communique avec l’unité roue 12 via un système de communication par radiofréquence.

[0045] A cet effet, l’unité roue 12 forme un émetteur qui communique avec l’unité centrale 22 formant un récepteur.

[0046] L’unité roue 12 fonctionne suivant une pluralité de modes de fonctionnement distincts, chaque mode de fonctionnement répondant à un besoin suivant l’utilisation instantanée de l’unité roue 12.

[0047] Comme on peut le voir à la figure 2, l’unité roue 12 fonctionne suivant un mode stationnaire A, qui est adopté lorsque le véhicule automobile 10 est à l’arrêt, un premier mode intermédiaire B1 qui est adopté à la sortie du mode stationnaire A, lorsque le véhicule automobile 10 commence un nouveau cycle de roulage, un second mode intermédiaire B2 qui est adopté à la suite du premier mode intermédiaire B1 , un mode conduite C et un mode intérim D qui sont détaillés par la suite.

[0048] On entend par « cycle de roulage » l’ensemble des phases qui correspondent au roulage du véhicule automobile 10, depuis la sortie du mode stationnaire A, jusqu’à l’entrée à nouveau dans le mode stationnaire A de l’unité roue 12.

[0049] On notera que le mode stationnaire A de l’unité roue 12 est adopté lorsque le véhicule automobile 10 est à l’arrêt depuis un temps déterminé, comme détaillé par la suite.

[0050] L’invention concerne plus particulièrement un procédé pour la transmission sécurisée de messages en temps réel entre l’unité roue 12, formant émetteur, et l’unité centrale 22, formant récepteur.

[0051] On entend par « message » une trame informatique qui comprend un bloc d’informations.

[0052] Le procédé est exécuté à chaque cycle de roulage du véhicule automobile 10. Dans la présente description, il est décrit en détail un cycle de roulage courant et il est fait allusion à un cycle de roulage antérieur qui précède le cycle de roulage courant. [0053] Le procédé comporte une première étape, qui est réalisée au cours du premier mode intermédiaire B1 et qui consiste à générer un premier nombre arbitraire courant Nbx qui est un numéro de session prévu pour garantir l’obsolescence de la validité des messages transmis.

[0054] A chaque nouveau cycle de roulage, un nouveau nombre arbitraire courant Nbx est généré pour remplacer un nombre arbitraire précédent Nbx-1 , lors de la transition depuis le mode stationnaire A vers le premier mode intermédiaire B1 adopté par l’unité roue 12.

[0055] De plus, chaque nombre arbitraire est généré aléatoirement au moyen d’un générateur de nombre aléatoire.

[0056] Aussi, la première étape du procédé consiste à établir, par l’unité roue 12, un premier code d’authentification émetteur MAC1-E de message. Un code d'authentification de message, souvent désigné par son sigle anglais MAC pour « message authentication code », est un code accompagnant des données dans le but d'assurer l’authenticité de ces dernières, en permettant de vérifier qu'elles n'ont pas fait l’objet d’une usurpation d’identité, après une transmission par exemple.

[0057] En référence à la figure 3, le premier code d’authentification émetteur MAC1-E est produit par un algorithme d’authentification Al avec un premier paramètre d’authentification Pa1 en entrée de l’algorithme.

[0058] Le premier paramètre d’authentification Pa1 comprend le second nombre arbitraire précédent Nbx-1 qui a été généré par l’unité roue 12, et mémorisé par la mémoire 20a volatile associée, au cours du cycle de roulage antérieur.

[0059] De plus, le premier paramètre d’authentification Pa1 comprend une première clé de chiffrage T1.

[0060] La première clé de chiffrage T 1 est une clé unique produite par un générateur de nombre aléatoire, aussi désigné par son sigle anglais TRNG pour « True Number Generator ».

[0061] Le but recherché est d’avoir une population de premières clés de chiffrage T1 suffisamment nombreuses pour limiter la probabilité qu’un attaquant trouve les premières clés de chiffrage par force brute.

[0062] Aussi, le premier paramètre d’authentification Pa1 comprend des données fonctionnelles relevées par les capteurs de l’unité roue 12, à savoir la pression D1 des pneumatiques, la température D2 et l’accélération D3 de l’unité roue 12. [0063] La première clé de chiffrage T1 est enregistrée dans la mémoire 20b non volatile de l’unité roue 12 au cours de la fabrication de l’unité roue 12.

[0064] A la suite de la production du premier code d’authentification émetteur MAC1-E, la première étape du procédé consiste à transmettre, par l’unité roue 12 émettrice, une pluralité de premiers messages M1 , comme on peut le voir à la figure 3.

[0065] Les premiers messages M1 sont transmis au cours du premier mode intermédiaire B1 adopté par l’unité roue 12, à la sortie du mode stationnaire A.

[0066] Au cours du premier mode intermédiaire B1 et de la première étape du procédé, les premiers messages M1 sont transmis de façon successive suivant une périodicité définie, par exemple de seize secondes.

[0067] Les premiers messages M 1 sont identiques et respectent chacun une architecture, ou trame, déterminée.

[0068] Plus précisément, les premiers messages M1 comprennent chacun des données fonctionnelles, à savoir la pression D1 des pneumatiques, la température D2, l’accélération D3, l’identifiant D4 de l’unité roue 12, le mode adopté D5 et une donnée de synchronisation D6.

[0069] De plus, les premiers messages M1 comprennent chacun la première clé de chiffrage T1 , le premier nombre arbitraire courant Nbx, et le premier code d’authentification émetteur MAC1-E préalablement établi par l’unité roue 12.

[0070] La première clé de chiffrage T1 et le premier nombre arbitraire courant Nbx sont chiffrés au moyen d’une seconde clé de chiffrage T2 symétrique suivant la norme connue sous le sigle anglais AES, signifiant « Advanced Encryption Standard ».

[0071] On notera que la seconde clé de chiffrage T2 est identique pour toutes les unités roues 12 et les unités centrales 22 d’un même client.

[0072] De préférence, la seconde clé de chiffrage T2 est sauvegardée dans un espace sécurisé, comme une base de données sécurisée.

[0073] Aussi, la seconde clé de chiffrage T2 est enregistrée dans la mémoire 23b non volatile de l’unité centrale 22 et dans la mémoire 20b non volatile de l’unité roue 12.

[0074] Toujours au cours de la première étape du procédé, correspondant au premier mode intermédiaire B1 , les premiers messages M1 sont réceptionnés par l’unité centrale 22.

[0075] A la réception de chaque premier message M1 , l’unité centrale 22 établit un premier code d’authentification récepteur MAC1-R produit par l’algorithme d’authentification Al avec le premier paramètre d’authentification Pa1 en entrée de l’algorithme d’authentification Al.

[0076] Le premier paramètre d’authentification Pa1 comprend le second nombre arbitraire précédent Nbx-1 réceptionné par l’unité centrale 22 et enregistré dans la mémoire 23a volatile de l’unité centrale 22 au cours du cycle de roulage antérieur, et la première clé de chiffrage T1 reçue dans chacun des premiers messages M1 réceptionnés précédemment.

[0077] Pour chaque premier message M1 réceptionnés et après avoir établi le premier code d’authentification récepteur MAC1-R associé, l’unité centrale 22 compare le premier code d’authentification récepteur MAC1-R établi avec le premier code d’authentification émetteur MAC1-E reçu depuis l’unité roue 12.

[0078] Après comparaison, chaque premier message M 1 reçu est rejeté si le premier code d’authentification émetteur MAC1-E diffère du premier code d’authentification récepteur MAC1-R.

[0079] A l’inverse, chaque premier message M1 reçu est accepté si le premier code d’authentification émetteur MAC1-E est identique au premier code d’authentification récepteur MAC1-R.

[0080] Le procédé comporte une seconde étape qui est réalisée au cours du second mode intermédiaire B2 et qui est réalisée à la suite de la première étape.

[0081] La seconde étape du procédé consiste à établir, par l’unité roue 12 émettrice, un second code d’authentification émetteur MAC2-E de message produit par l’algorithme d’authentification Al avec un deuxième paramètre d’authentification Pa2 en entrée de l’algorithme Al.

[0082] Le deuxième paramètre d’authentification Pa2 comprend le premier nombre arbitraire courant Nbx mémorisé par l’unité roue 12 au cours de la première étape du procédé correspondant au premier mode intermédiaire B1.

[0083] De plus, le deuxième paramètre d’authentification Pa2 comprend la première clé de chiffrage T1.

[0084] A la suite de la production du second code d’authentification émetteur MAC2-E, la seconde étape du procédé consiste à transmettre, par l’unité roue 12 émettrice, une pluralité de seconds messages M2, comme on peut le voir à la figure 4.

[0085] Au cours de la seconde étape qui correspond au second mode intermédiaire B2, les seconds messages M2 sont transmis de façon successive suivant une périodicité définie, par exemple de seize secondes. [0086] L’unité roue 12 passe du second mode intermédiaire B2 au mode conduite C lorsque les seconds messages M2 transmis atteignent ou dépassent un nombre prédéterminé, par exemple le nombre de vingt seconds messages M2 transmis.

[0087] Les seconds messages M2 sont identiques et respectent chacun une architecture, ou trame, déterminée.

[0088] Plus précisément, les seconds messages M2 comprennent chacun des données fonctionnelles, à savoir la pression D1 des pneumatiques, la température D2 et l’accélération D3.

[0089] De plus, les seconds messages M2 comprennent chacun le second code d’authentification émetteur MAC2-E préalablement établi par l’unité roue 12.

[0090] Toujours au cours de la seconde étape du procédé, et du second mode intermédiaire B2, les seconds messages M2 sont réceptionnés par l’unité centrale 22.

[0091] A la réception de chaque second message M2, l’unité centrale 22 établit un second code d’authentification récepteur MAC2-R produit par l’algorithme d’authentification Al avec le deuxième paramètre d’authentification Pa2 en entrée de l’algorithme d’authentification Al.

[0092] Le deuxième paramètre d’authentification Pa2 comprend le premier nombre arbitraire courant Nbx et la première clé de chiffrage T1 qui sont extraits des premiers messages M1 et mémorisés dans la mémoire 23a volatile de l’unité centrale 22 au cours de la première étape.

[0093] Pour chaque second message M2 réceptionnés et après avoir établi le second code d’authentification récepteur MAC2-R associé, l’unité centrale 22 compare le second code d’authentification récepteur MAC2-R établi avec le second code d’authentification émetteur MAC2-E reçu depuis l’unité roue 12.

[0094] Après comparaison, chaque second message M2 reçu est rejeté si le second code d’authentification émetteur MAC2-E diffère du second code d’authentification récepteur MAC2-R.

[0095] A l’inverse, chaque second message M2 reçu est accepté si le second code d’authentification émetteur MAC2-E est identique au second code d’authentification récepteur MAC2-R.

[0096] Dans certaines situations, l’identifiant de l’unité roue 12 est inconnu de l’unité centrale 22, notamment lorsque l’unité roue 12 vient d’être montée sur la roue 14 associée, par exemple pour remplacer une unité roue 12 défaillante. [0097] Dans une telle situation, la première étape du procédé constitue une phase d’apprentissage, par l’émission successive de premiers messages M1 depuis l’unité roue 12 vers l’unité centrale 22.

[0098] Le nombre de premiers messages M1 nécessaire pour que l’unité centrale 22 apprenne l’identifiant de l’unité roue 12 concernée au cours de la phase d’apprentissage est par exemple de vingt messages.

[0099] A l’inverse, l’identification de l’unité roue 12 est validée par l’unité centrale 22 dès la réception du premier message M1 par l’unité centrale 22 si le premier code d’authentification émetteur MAC1-E transmis est identique au premier code d’authentification récepteur MAC1-R.

[0100] En effet, la concordance du premier code d’authentification émetteur MAC1-E et du premier code d’authentification récepteur MAC1-R signifie que l’unité roue 12 émettrice était déjà présente sur la roue 14 au cycle de roulage antérieur.

[0101] Cette caractéristique permet de limiter le temps d’apprentissage nécessaire à l’identification d’une nouvelle unité roue 12 par l’unité centrale 22.

[0102] De même, en cas de réinitialisation de l’unité roue 12 survenue par exemple à cause d’une coupure d’alimentation, l’unité roue 12 perd les données enregistrées dans sa mémoire 20a volatile, notamment le premier nombre arbitraire courant Nbx et le second nombre arbitraire précédent Nbx-1.

[0103] Par conséquent, l’unité roue 12 n’est plus en mesure d’établir ni le premier code d’authentification émetteur MAC1-E, ni le second code d’authentification MAC2-E.

[0104] Pour pallier ce problème, une nouvelle phase d’apprentissage, telle que la phase d’apprentissage d’écrite précédemment, est lancée, si le mode courant adopté par l’unité roue 12 est le premier mode intermédiaire B1 qui correspond à la première étape du procédé, ou un mode antérieur.

[0105] Si le mode courant adopté par l’unité roue 12 est un mode postérieur au premier mode intermédiaire B1 , l’unité centrale 22 connaît l’identifiant de l’unité roue 12 émettrice qui est transmis via les messages envoyés par l’unité roue 12, et l’unité centrale 22 peut détecter une anomalie puisque le code d’authentification émetteur MAC2-E reçu par l’unité centrale 22 est invalide.

[0106] Dans une telle situation dans laquelle l’unité centrale 22 connaît l’identifiant de l’unité roue 12 et que l’unité centrale 22 invalide le code d’authentification émetteur MAC2-E associé, une nouvelle phase d’apprentissage dédiée uniquement à l’unité roue 12 concernée est lancée.

[0107] En référence à la figure 2, le passage d’un mode de fonctionnement de l’unité roue 12 à un autre est organisé de la manière suivante.

[0108] Le premier mode intermédiaire B1 est adopté par l’unité roue 12 à la sortie du mode stationnaire A, lorsque le véhicule automobile 10 commence un nouveau cycle de roulage.

[0109] L’unité roue 12 est équipée d’un compteur de message (non représenté) qui compte les premiers messages M1 et seconds messages M2 transmis au cours des modes intermédiaires B1 , B2.

[0110] L’unité roue 12 passe du premier mode intermédiaire B1 au second mode intermédiaire B2 lorsque le compteur de message atteint ou dépasse un nombre prédéterminé, par exemple le nombre de vingt messages.

[0111] L’unité roue 12 passe du second mode intermédiaire B2 au mode conduite C lorsque le véhicule automobile 10 est en déplacement et que le compteur atteint ou dépasse un nombre prédéterminé, par exemple le nombre de quarante messages.

[0112] Dans le mode conduite C, l’échange de message entre l’unité roue 12 et l’unité centrale 22 se poursuit en respectant la seconde étape du procédé décrite précédemment, à la différence près que la périodicité d’envoi des seconds messages M2 passe de seize secondes à soixante-quatre secondes.

[0113] En cas d’arrêt du véhicule automobile 10 en mode intermédiaire B1 , B2, l’unité roue 12 passe en mode intérim D.

[0114] De même, en cas d’arrêt du véhicule automobile 10 en mode conduite C, l’unité roue 12 passe en mode intérim D.

[0115] Dans le mode intérim D, l’échange de message entre l’unité roue 12 et l’unité centrale 22 se poursuit en respectant la seconde étape du procédé décrite précédemment.

[0116] L’unité roue 12 quitte le mode intérim D pour adopter sélectivement le premier mode intermédiaire B1 si le compteur n’a pas atteint un nombre prédéterminé, par exemple le nombre de quarante messages, ou le mode conduite C si le compteur a atteint le nombre de quarante messages et que le véhicule automobile 10 est en déplacement, ou le mode stationnaire A si le véhicule automobile est à l’arrêt depuis un temps prédéterminé, par exemple dix-neuf minutes.