FR3089730A1 - dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire - Google Patents
dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire Download PDFInfo
- Publication number
- FR3089730A1 FR3089730A1 FR1872436A FR1872436A FR3089730A1 FR 3089730 A1 FR3089730 A1 FR 3089730A1 FR 1872436 A FR1872436 A FR 1872436A FR 1872436 A FR1872436 A FR 1872436A FR 3089730 A1 FR3089730 A1 FR 3089730A1
- Authority
- FR
- France
- Prior art keywords
- module
- gateway
- recipient
- node
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 claims abstract description 118
- 238000004891 communication Methods 0.000 claims abstract description 116
- 238000012546 transfer Methods 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 48
- 238000013515 script Methods 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 44
- 238000007726 management method Methods 0.000 claims description 32
- 238000004458 analytical method Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000000295 complement effect Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 5
- 238000005065 mining Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 4
- 238000005259 measurement Methods 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 238000011160 research Methods 0.000 claims description 3
- 230000011664 signaling Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000256602 Isoptera Species 0.000 description 2
- 241000283984 Rodentia Species 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 241000282326 Felis catus Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
La présente invention concerne un dispositif (9) de communication comprenant au moins deux passerelles et un nœud ou objet (1), les passerelles (3) formant un réseau de passerelles hétérogènes, pour communiquer par réseau radio (2) avec au moins ledit nœud ou objet (1) et par un réseau longue distance (4,6) avec au moins une autre passerelle (3’), une application ou au moins un serveur d’application d’un destinataire (7) et un dispositif de stockage de données constituant au moins une base de données blockchain (8) mémorisant des transactions blockchain, chaque passerelle (3) caractérisée en ce qu’il comprend plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, le dispositif choisissant la passerelle par lequel le transfert sera réalisé et définissant un niveau de sûreté du protocole de communication, soit « sécurisé », soit « de confiance » pour ledit transfert de données en fonction desdites informations . Figure 2
Description
Description
Titre de l'invention : dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire Domaine technique de l’invention
[0001] La présente invention concerne de manière générale le domaine des télécommunications dans un réseau avec des objets connectés loT, en particulier le domaine des systèmes de communication par réseau utilisant des passerelles, connectables à un objet ou à un nœud et une application destinataire des données de l’objet ou nœud.
[0002] L’invention concerne également un type de passerelle utilisée pour permettre de former un réseau de passerelles hétérogènes (au sens où les passerelles n’appartiennent pas toutes au même opérateur) pour communiquer par réseau radio avec au moins un nœud et par un réseau filaire avec au moins une application ou au moins un serveur d’application d’un destinataire et un dispositif de stockage de données constituant au moins une base de données mémorisant des transactions blockchain, et l’utilisation d’une ou plusieurs passerelles dans un système pour objet connectés et applications utilisateuix
[0003] Elle concerne en outre une méthode de communication permettant de communiquer de façon sécurisée par réseau radio avec au moins un nœud et par un réseau filaire avec au moins une application ou au moins un serveur d’application d’un destinataire par l’intermédiaire d’au moins une passerelle et d’un dispositif de stockage de données constituant au moins une base de données mémorisant des transactions blockchain. Technique antérieure
[0004] La technologie LPWAN (Low-Power Wide Area Networking) ou réseau étendu, est un réseau informatique couvrant une grande zone géographique, et permettant une large variété de services et d’applications. Particulièrement, il permet de répondre aux besoins des communications de données pour l’Internet des Objets (loT). Un dispositif loT est souvent caractérisé par un petit équipement électronique qui consomme peu d’énergie pour envoyer par liaison radio une quantité limitée de données à la fois, ce qui lui permet de fonctionner durant plusieurs années avec une simple batterie.
[0005] Néanmoins, La technologie LPWAN propose un taux limité de transmission mais une modulation robuste qui permet des communications sur plusieurs kilomètres. Une telle portée permet un besoin limité de déploiement d’équipements ce qui baisse le nombre d’antennes et/ou passerelles nécessaires.
[0006] Il existe aujourd’hui différentes implémentations de la technologie LPWAN (Sigfox, NB-IoT...).
[0007] LoRaWAN est l’une des implémentations de la technologie LPWAN les plus satisfaisantes, grâce à son support système « open source » et la possibilité pour n’importe qui de créer son propre réseau.
[0008] LoRaWAN utilise les ondes non licenciées du spectre radio comme le fait le réseau Wi-Li, ce qui veut dire que n’importe qui peut utiliser ces fréquences radios sans payer de redevances pour les droits de transmission. Cette stratégie de déploiement flexible a poussé les industries et les entreprises à investir dans cette technologie. Cela leur permet soit d’utiliser un réseau public existant, soit d’installer leur propre réseau privé si ils sont soucieux de la propriété de leur réseau.
[0009] LoRaWAN est accompagné d’une facilité d’installation, est complètement libre de droits de propriété industrielle et de redevances/royalties (ce qui n’est pas le cas de Sigfox) et présente le niveau de sécurité et de confidentialité le plus résistant.
[0010] Grâce à l’aspect basse consommation (durée de vie de plusieurs années, pile bouton) et la caractéristique de longue portée, LoRaWAN a attiré l’attention des acteurs industriels pour répondre à différents besoins dans des domaines variés. Ceci, que ce soit en terme d’atouts de gestion pour le suivi et la surveillance (dans le domaine des aéroports, parkings, sites de constructions, entrepôts, commerces de détails, d’optimisation de la gestion de l’énergie, de l’aménagement du territoire, du suivi de palettes, de conteneurs de transport ; des villes « intelligentes » avec des compteurs intelligents, détecteurs pour parkings, le contrôle de l’éclairage urbain, la gestion des déchets ; ou des bâtiments et maisons « intelligents » qui peuvent détecter des fuites d’eau, contrôler des pièges à rongeur ou à termites, et tous les capteurs intelligents domestiques).
[0011] L’architecture de LoRaWAN consiste en au moins un dispositif ou capteur qui détecte et collecte des données pour les transmettre à une passerelle à portée radio, au moins une passerelle qui joue le rôle de point d’accès et envoie des paquets à un serveur réseau à travers un réseau de backhaul ; un réseau central, le serveur réseau qui reçoit tous les paquets reçus des passerelles et les dirige vers un serveur d’application, et enfin, au moins un serveur d’application qui gère l’application client et traite les données.
[0012] Ce type de système est adapté et commode du point de vue de la confidentialité et de la sécurité, mais présente l’inconvénient de, même si une passerelle LoRa peut couvrir une large zone de plusieurs kilomètres, demander des ressources considérables pour couvrir de façon indépendante la totalité de l’aire d’utilisation des dispositifs (e.g. des pays entiers). La société désirant déployer son propre réseau privé devra installer des passerelles, des serveurs d’applications et surtout un réseau central.
[0013] Dans ce contexte, il est intéressant de proposer une solution pour un réseau de communication étendu demandant moins de ressources à l’utilisateur pour son dé3 ploiement, tout en conservant un haut niveau de confidentialité et de sécurité.
[0014] Il peut aussi être intéressant de proposer une solution dans laquelle le réseau de communication pourrait être déployé par plusieurs acteurs intéressant, plutôt que dépendante d’un unique acteur.
[0015] Il est connu dans l'art antérieur plusieurs initiatives pour créer un réseau. Par exemple, le réseau PicoWAN, permet un déploiement facile et moins coûteux que classiquement, mais propose une faible zone d’action, avec un besoin d’installer des passerelles pour fournir ledit réseau.
Exposé de l’invention
[0016] La présente invention a pour but de pallier certains inconvénients de l'art antérieur en proposant un réseau de communication pour les données de l’Internet des Objets, qui est similaire à un réseau d’opérateur comme un réseau cellulaire 2G/3G/4G, le réseau SIGLOX ou encore un réseau LoraWAN, mais sans que ledit réseau ne nécessite d’opérateur pour fonctionner ni qu’une entité ne déploie spécifiquement des antennes relais (passerelles) dans une zone où elle n’en a pas.
[0017] L’invention concerne ainsi un dispositif de communication comprenant au moins deux passerelles et un nœud ou objet, les passerelles formant un réseau de passerelles hétérogènes, pour communiquer par réseau radio avec au moins ledit nœud ou objet et par un réseau longue distance avec au moins une autre passerelle, une application ou au moins un serveur d’application d’un destinataire et un dispositif de stockage de données constituant au moins une base de données blockchain mémorisant des transactions blockchain, chaque passerelle caractérisée en ce qu’elle comprend plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0018] Un second module émetteur qui, par l’exécution d’au moins un code sur un composant hardware, envoie sur le réseau radio vers le nœud ou objet communicant avec au moins un objet connecté (D) ou l’objet, des données mémorisées dans au moins un média lisible par la machine de la passerelle, les données comprenant au moins une clé publique éphémère (ePk) complémentaire d’une clé éphémère privée (eSk), ainsi que des informations concernant ladite passerelle et le transfert potentiel de données,
[0019] Un troisième module récepteur (P3) qui comprend une pluralité de codes exécutés sur un composant hardware, pour recevoir des données d’un nœud ou objet par le réseau radio si ledit nœud ou objet choisit d’effectuer le transfert par ladite passerelle alors choisie,
[0020] Ledit nœud ou objet, comprenant au moins un ou plusieurs modules de codes exé cutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, et au moins :
[0021] Un média lisible par la machine constituant un espace de mémoire comprenant une clé privée (Sk) et une adresse blockchain du destinataire (@R) liée à une transaction de blockchain créée par l’application ou du serveur d’application du destinataire (7) comprenant une adresse IP de la passerelle (3’), de l’application ou du serveur d’application du destinataire (7), l’adresse blockchain étant préférentiellement transmise par une application du destinataire ou le serveur d’application du destinataire au nœud ;
[0022] Un module récepteur qui, par l’exécution de codes sur un composant hardware, reçoit les clés publiques éphémères (ePkl, ePk2) ainsi que les informations concernant ladite passerelle et le transfert potentiel de données envoyés par chacun des seconds modules émetteurs des passerelles, optionnellement en réponse à des requêtes d’informations émises d’un module émetteur du nœud ou objet ;
[0023] ledit module récepteur comprenant un sous-module d’analyse qui, par l’exécution de codes sur un composant hardware, analyse lesdites informations concernant ladite passerelle et le transfert potentiel de données, choisit la passerelle par laquelle le transfert de données doit être effectué, et définit le niveau de sûreté du protocole de communication, soit « sécurisé », soit « de confiance » pour ledit transfert de données en fonction desdites informations,
[0024] Un module générateur qui, par l’exécution de codes sur un composant hardware, génère un message (m) en réponse à des données générées dans l’objet ou provenant d’un objet connecté au nœud.
[0025] Ainsi l’invention a pour avantage de permettre au moins un transfert d’un message d’un nœud à un destinataire, par l’intermédiaire d’une passerelle qui ne partage pas nécessairement le même propriétaire avec le destinataire et/ou le nœud, tout en garantissant la sécurité et la confidentialité du message, la clé privée éphémère n’étant connue que de la passerelle et du nœud, acteurs tout deux dans la communication.
[0026] Suivant d’autres aspects avantageux de l’invention, la passerelle selon l’invention intègre une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
[0027] Selon une particularité, lorsque le sous-module d’analyse du nœud analyse les informations concernant chaque passerelle et leur transfert potentiel de données, au moins l’une desdites informations correspond à :
• Le propriétaire de la passerelle est identique au propriétaire du destinataire • L’identifiant de la passerelle correspond à celui d’une base de données du nœud ou objet comme un intermédiaire et/ou destinataire de confiance • La passerelle possède la clé (Sk), ou est l’émettrice de la clé privée (Sk) • La passerelle est l’émettrice de la clé éphémère (K) reçue par le module récepteur N2 du nœud,
[0028] ledit sous-module d’analyse choisit la passerelle qui est responsable de l’envoi de ladite information, définit le niveau de sûreté du protocole de communication comme « de confiance », le sous-module émetteur envoyant seulement le message (m) à la passerelle du destinataire (7).
[0029] Selon une particularité, lorsque le niveau de sûreté du protocole de communication choisi est « sécurisé », le module générateur du nœud ou objet comprend en outre un sous-module de chiffrement qui, au moyen de la clé publique éphémère (ePkl) envoyée par le second module émetteur de la passerelle choisie, chiffre ce message pour obtenir le message chiffré,
[0030] le sous-module de chiffrement réalisant en outre une signature, la signature (Sig) étant le chiffré, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie, au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud ou objet,
[0031] le module générateur (N5) comprenant aussi un sous-module émetteur qui envoie les données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), le message chiffré (Em), et l’adresse blockchain (@R) du destinataire à la passerelle choisie par le réseau radio
[0032] Le troisième module récepteur de la passerelle choisie recevant les données dont au moins une partie est sécurisée et authentifiable du nœud ou objet du réseau radio, comprend en outre :
[0033] un sous-modèle de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application du destinataire (@R) et récupère ladite adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire contenue dans la transaction, et
[0034] un sous-module émetteur qui, par l’exécution de codes sur un composant hardware, déclenche l’envoi par protocole IP à l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire d’au moins lesdites données au moins sécurisées,
[0035] la passerelle choisie comprenant en outre :
[0036] Un quatrième module de gestion de blockchain comprenant :
[0037] - au moins un sous-module de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction ou des données de la transaction blockchain créée par le destinataire dans la base de données mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) à l’adresse blockchain du destinataire, et ;
[0038] - un sous-module de création de transaction qui, par l’exécution de codes sur un composant hardware, crée une nouvelle transaction de blockchain à destination de la passerelle elle-même utilisant un script incorporant la clé privée éphémère (eSk) permettant de valider le script de la transaction blockchain créée par le destinataire, ladite nouvelle transaction une fois validée permet au destinataire d’accéder à la clé (eSk) pour permettre de déchiffrer le message chiffré (Em), ladite création débutant lorsque ladite transaction blockchain créée par le destinataire a été trouvée.
[0039] L’invention concerne aussi un système de communication comprenant un dispositif de communication et qui comprend en outre une passerelle , une application ou un serveur d’application du destinataire, la passerelle, l’application ou le serveur comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0040] Un module de génération (Dl) qui, par l’exécution de codes sur un composant hardware, génère et envoie la clé privée (Sk) et optionnellement la clé symétrique (K) à destination du nœud communicant avec au moins un objet connecté ;
[0041] Un média lisible par la machine constituant un espace de mémoire comprenant une clé publique (Pk) complémentaire de la clé privée (Sk) transmise au nœud;
[0042] Un premier module de transaction qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application (@R) du destinataire, ladite transaction blockchain comprenant l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire ;
[0043] Un module récepteur qui, par l’exécution de codes sur un composant hardware, reçoit de la passerelle choisie, par un réseau longue distance, par exemple Internet, ou du nœud ou objet par un réseau radio, des données, les données étant différentes en fonction du niveau de sûreté du protocole de communication choisi par le nœud ou objet.
[0044] Selon une particularité, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », les données reçues par le module récepteur du destinataire sont des données dont au moins une partie est sécurisée et authentifiable et comprennent le message chiffré (Em), la signature (Sig) et la clé publique éphémère (ePk) de la passerelle choisie, et lors de la réception desdites données, ledit module lance un sous-module de vérification de la signature (Sig) qui vérifie au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature (Sig) reçue que le message (Em) reçu a bien été généré par le nœud ou objet communicant avec au moins avec l’objet connecté (D), le module stoppant la transaction si cette vérification échoue ;
[0045] Le destinataire comprenant en outre un module de transaction, optionnellement le premier module de transaction, qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain du destinataire (@R) une fois que le sous-module de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie;
[0046] Le module de transaction (D4) comprenant un sous-module de recherche (11) qui une fois les éléments Em ePk et Sig reçus, recherche une transaction blockchain incorporant l’adresse blockchain de la passerelle choisie et un script de signature utilisant la clé privée éphémère (eSk) ;
[0047] Le module de transaction comprenant un sous-module de de déchiffrement qui, une fois la transaction blockchain trouvée, utilise la clé privée éphémère (eSk) de ladite transaction pour déchiffrer le message chiffré du nœud reçu de la passerelle par le module récepteur, et préférentiellement en outre au moyen de la clé symétrique (K) partagée avec le nœud,
[0048] Le module de transaction comprenant optionnellement en outre un sous-module de lecture/écriture et un espace mémoire dans lequel le sous-module de lecture/écriture enregistre des données et qui, une fois la transaction blockchain trouvée, enregistre la clé privée éphémère (eSk) de ladite transaction.
[0049] Selon une particularité, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », et une passerelle, une application ou un serveur d’application du destinataire comprend des données comprenant une paire de clé privée et publique éphémères (eSk, ePk) et des informations sur un potentiel transfert de données, lesdites données étant enregistrées sur un media lisible par la machine, [0050] ou préférentiellement le destinataire comprend une passerelle, qui envoie lesdites données audit nœud, optionnellement en réponse à une requête d’informations envoyées par le nœud,
[0051] le destinataire comprenant en outre un module de transaction, optionnellement le premier module de transaction, qui, lorsqu’il reçoit des données dont au moins une partie est sécurisée et authentifiable du nœud ou objet dont au moins l’une d’elles correspond au moins à une parmi :
• le propriétaire du nœud correspond à celui du destinataire, et/ou • l’adresse blockchain (@R) reçue par le module récepteur (D3) du destinataire correspond à l’adresse blockchain (@R) du destinataire et/ou • le message reçu (Em) est chiffré par la clé publique éphémère (ePk) que le destinataire a lui-même envoyé,
[0052] déchiffre le message (Em), au moyen de la clé privée éphémère (eSk) par son sousmodule de déchiffrement, pour obtenir le message déchiffré (m) et stoppe le protocole de communication « sécurisé ».
[0053] Selon une particularité, lorsque les informations envoyées par le nœud ou objet sont reçues par une passerelle du destinataire et correspondent au moins à une parmi :
• le propriétaire du nœud correspond à celui du destinataire, et/ou • Le nœud a connaissance de la clé privée (Sk)
[0054] le module de génération du destinataire envoie au nœud une information mentionnant :
• sa connaissance de la clé privée (Sk) et/ou • la clé privée (Sk) et/ou • la clé publique (Pk)
[0055] le sous-module d’analyse du nœud choisit la passerelle qui est responsable de l’envoi d’une desdites informations, définit le niveau de sûreté du protocole de communication comme « de confiance »,
[0056] et lorsque le module récepteur du destinataire reçoit au moins le message (Em ou m) non chiffré par la clé ePk, il stoppe le protocole de communication.
[0057] Selon une particularité, le module de transaction du destinataire déverrouille la transaction créée par ledit module après une certaine durée, si la passerelle choisie n’a pas débloqué la transaction durant cette durée.
[0058] Selon une particularité, au moins une, préférentiellement chaque, passerelle comprend en outre un premier module générateur qui comprend au moins un code exécuté sur un composant hardware, pour générer la clé privée éphémère (eSk) et la clé publique éphémère (ePk) complémentaire de ladite clé éphémère privée (eSk), préférentiellement en réponse à un évènement déclencheur, et mémorise ces clés (ePk , eSk) dans un média lisible par la machine, le premier module générateur (PI) générant de plus les informations concernant ladite passerelle et le transfert potentiel de données, [0059] Selon une particularité, le sous-module de chiffrement du nœud ou objet chiffre une première fois le message (m) généré par le module générateur au moyen d’une clé symétrique (K) partagée avec une passerelle, une application ou un serveur d’application du destinataire pour obtenir le message chiffré Ek(m), préférentiellement avant que le sous-module de chiffrement chiffre le message au moyen de la clé publique éphémère (ePk) pour obtenir le message double chiffré (Em).
[0060] Selon une particularité, l’évènement déclencheur de la génération et/ou l’envoi des clés privée et publique éphémères (eSk, ePk) et des informations concernant ladite passerelle et le transfert potentiel de données par le premier module générateur (PI) peut être au moins un événement choisi dans la liste suivante :
[0061] - la réception par la technologie sans fil d’une demande de la clé publique éphémère (ePk) de la part d’au moins un nœud communicant avec au moins un objet connecté (D),
[0062] - l’émission périodique, par un module d’émission de la passerelle, optionnellement le second module de la passerelle, d’un message de signalisation contenant la clé publique éphémère et les informations concernant ladite passerelle et le transfert potentiel de données,
[0063] ou une de leurs combinaisons.
[0064] Selon une particularité, le sous-module de recherche du quatrième module de gestion de blockchain de la passerelle choisie débute ladite recherche lorsque l’envoi des données dont au moins une partie est sécurisée et authentifiable au destinataire est effectué,
[0065] Selon une particularité, le quatrième module de gestion de blockchain de la passerelle comprend en outre un sous-module de vérification qui, par l’instruction de codes associé à un composant hardware, vérifie au moyen de la clé privée éphémère (eSk) que ladite transaction contient une valeur financière, et optionnellement mesure ladite valeur financière, le sous-module de vérification étant en outre configuré pour stopper la transaction si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle et le nœud.
[0066] Selon une particularité, le nœud utilise un chiffrement RSA-512 pour effectuer sa signature des données.
[0067] Selon une particularité, le quatrième module de gestion de blockchain de la passerelle choisie comprend un sous-module de mesure du temps associé à une instruction d’attente d’un temps de confirmation après la réception d’une transaction blockchain du destinataire, préférentiellement au moins avant la réception de la transaction nécessitant de fournir la clé secrète éphémère (eSk) encore préférentiellement le temps de confirmation étant correspondant à la confirmation du minage du bloc de la blockchain par d’autres participants de la blockchain.
[0068] L’invention concerne aussi une méthode de communication entre au moins un nœud ou objet relié par radio à au moins au moins deux passerelles communiquant par un réseau longue distance avec au moins une passerelle, une application ou un serveur d’application d’au moins un destinataire, caractérisée en ce qu’elle comprend :
[0069] des passerelles formant un réseau de passerelles hétérogènes et comprenant chacune plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine dont au moins :
[0070] Un premier module générateur
[0071] Un second module émetteur
[0072] Un troisième module récepteur qui comprend un sous-module émetteur,
[0073] Un quatrième module de gestion de blockchain qui comprend au moins un sousmodule de recherche et un sous-module de création de transaction ;
[0074] un nœud d’un objet connecté comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine les modules étant mémorisés dans au moins un média lisible par la machine et au moins :
[0075] Un média lisible par la machine
[0076] Un module récepteur
[0077] Un module générateur comprenant un sous-module de chiffrement et un sous-module émetteur ;
[0078] Une passerelle, une application ou un serveur d’application du destinataire comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0079] Un module de génération
[0080] Un média lisible par la machine
[0081] Un premier module de transaction
[0082] Un module récepteur comprenant un sous-module de vérification
[0083] Un module de transaction, optionnellement le premier module de transaction comprenant un sous-module de recherche, un sous-module de lecture/écriture et un sous-module de déchiffrement
[0084] Les modules effectuant leurs actions par l’exécution de codes sur au moins un composant hardware ;
[0085] et qu’elle comprend au moins les étapes suivantes :
L Génération par le module de génération de la passerelle, de l’application ou du serveur d’application du destinataire d’une clé publique (Pk) et enregistrement sur un média lisible par la machine constituant un espace de mémoire, puis génération et envoi de la clé privée (Sk) complémentaire de la clé publique (Pk) à destination du nœud communicant avec au moins un objet connecté (D), et enregistrement dans le média lisible du nœud constituant un espace de mémoire la clé privée (Sk) transmise ;
IL Création d’une transaction blockchain par le module de transaction (D2) de l’application ou du serveur d’application du destinataire à l’adresse blockchain de l’application ou du serveur d’application du destinataire, ladite transaction blockchain comprenant l’adresse IP de l’application ou du serveur d’application du destinataire;
III. Envoi par le second module émetteur de chaque passerelle sur le réseau radio vers un nœud ou objet, de sa clé publique éphémère (ePkl, ePk2) et des informations concernant ladite passerelle et le transfert potentiel de données, mémorisées dans au moins un média lisible par la machine de la passerelle;
IV. Réception par le module récepteur du nœud de la clé publique éphémère (ePk) et des informations concernant chaque passerelle et le transfert potentiel de données de chaque passerelle;
[0086] Analyse par le sous-module d’analyse du module récepteur (N2) du nœud, desdites informations concernant le transfert potentiel de données, choix de la passerelle par laquelle le transfert de données doit être effectué, et définition du niveau de sûreté du protocole de communication pour ledit transfert de données comprenant un message (m) à destination du destinataire, en fonction desdites informations ;
[0087] Génération par le module générateur du nœud, dudit message (m) en réponse à des données provenant d’un objet connecté (D), et à destination du destinataire,
[0088] Les données comprenant au moins le message (m) étant transférées au destinataire par l’intermédiaire de la passerelle choisie, et selon le protocole de communication défini.
[0089] Selon une particularité, dans la méthode de communication, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », ledit protocole de communication comprend alors, après la génération du message (m) par le module générateur du nœud, les étapes suivantes :
I. Chiffrement du message (m) par le sous-module de chiffrement du module générateur, au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie, pour obtenir le message chiffré (Em),
[0090] Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie, au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,
I. Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sous-module émetteur du module générateur (N5) du nœud à la passerelle choisie par le réseau radio;
II. Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur (P3) de la passerelle choisie et recherche par le sous-modèle de recherche du troisième module récepteur (P3) de la passerelle choisie (3) d’une adresse blockchain de l’application ou du serveur d’application d’un destinataire (@R) liée à une transaction de blockchain
III.
IV.
V.
VI.
VII.
créée par la passerelle, l’application ou du serveur d’application du destinataire comprenant une adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire et récupère ladite adresse IP, Envoi par le sous-module émetteur du troisième module de la passerelle choisie par protocole TCP/IP à l’adresse IP de l’application ou du serveur d’application du destinataire d’au moins les données dont au moins une partie est sécurisée et authentifiable ;
Réception par le module récepteur de l’application ou un serveur d’application du destinataire, par protocole TCP/IP des données de la passerelle choisie, et lors de la réception desdites données, lancement d’un sous-module de vérification de la signature (Sig), et vérification au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature reçue (Sig) que le message (Em) reçu a bien été généré par le nœud ou objet, la transaction étant stoppée par le module si la vérification échoue ;
Création d’une transaction blockchain à l’adresse blockchain du destinataire (@R) par le module de transaction de la passerelle, de l’application ou un serveur d’application du destinataire, optionnellement le premier module de transaction, une fois que le sous-module de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie; Recherche d’une transaction de la transaction blockchain créée par le destinataire dans la base de donnée mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) par le sous-module de recherche du quatrième module de gestion de blockchain de la passerelle , optionnellement une fois l’envoi des données lors de l’étape VIII effectué, puis, une fois ladite transaction blockchain créée par le destinataire trouvée, création d’une nouvelle transaction de blockchain par le sous module de création de transaction du quatrième module de gestion de blockchain de la passerelle en utilisant comme entrées les sorties de la transaction précédente, et utilisant un script incorporant la clé privée éphémère (eSk).
Recherche dans la blockchain par le sous-module de recherche de la passerelle, de l’application ou un serveur d’application du destinataire de la transaction créée par la passerelle et récupération de la clé privée éphémère (eSk), et, optionnellement, enregistrement de ladite clé privée éphémère (eSk) par le sous-module de lecture/écriture dans le média lisible par la machine de l’application ou du serveur d’application du destinataire.
[0091]
[0092]
[0093]
[0094]
[0095]
[0096]
VIII. Déchiffrement du message (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire au moyen de la clé privée éphémère (eSk) récupérée par le sous-module de recherche.
Selon une particularité, la méthode de communication comprend en outre dans l’étape XI une vérification par le sous-module de recherche du quatrième module de gestion de blockchain (P4) de la passerelle choisie que ladite transaction contient une valeur financière, et préférentiellement une mesure de ladite valeur financière, la transaction étant stoppée par le sous-module si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle et le nœud.
Selon une particularité, dans la méthode de communication, le destinataire comprend au moins une paire de clé privée et publique éphémères (eSk, ePk) et des informations concernant le destinataire et le transfert potentiel de données enregistrées sur un média lisible par la machine, ou préférentiellement comprend une passerelle (3), qui permet lors de l’étape III, l’envoi audit nœud ou objet de ladite paire de clés privée et publique éphémères (eSk, ePk) et desdites informations, optionnellement en réponse à une requête d’informations envoyées par le nœud, et lors de l’étape IV, le choix par le sous-module d’analyse du nœud ou objet (1), de la passerelle du destinataire et la définition du niveau de sûreté du protocole de communication comme « sécurisé », ledit protocole de communication comprenant alors, après la génération du message (m) par le module générateur du nœud, les étapes suivantes :
I. Chiffrement du message (m) par le sous-module de chiffrement du module générateur, au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie (3), pour obtenir le message chiffré (Em),
Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,
I. Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sous-module émetteur du module générateur du nœud à la passerelle choisie par le réseau radio;
II. (Bis) Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur de la passerelle choisie du destinataire et déchiffrement par le sous-module de déchiffrement du destinataire du message (Em), au moyen de la clé privée (Sk), pour obtenir le message déchiffré (m), et stoppe le protocole de communication « sécurisé » sans réaliser les étapes VII à XIII,
[0097] L’étape Vllbis étant réalisée seulement lorsque ladite passerelle du destinataire reçoit des données du nœud qui correspondent au moins à une parmi :
• le propriétaire du nœud correspond à celui du destinataire, et/ou • l’adresse blockchain (@R) reçue par le module récepteur du destinataire correspond à l’adresse blockchain (@R) du destinataire et/ou • le message reçu (Em) est chiffré par la clé publique éphémère ePk que le destinataire a lui-même envoyé.
[0098] Selon une particularité, lors de l’étape III, le module de génération (Dl) du destinataire est à portée radio du nœud et envoie au nœud avant l’étape III au moins une information mentionnant :
• sa connaissance de la clé privée (Sk) et/ou • la clé privée (Sk) et/ou • la clé publique (Pk) et/ou • le propriétaire du nœud correspond à celui du destinataire,
[0099] qui permet les étapes suivantes :
[0100] lors de l’étape IV, choix par le sous-module d’analyse du module récepteur du nœud, de la passerelle du destinataire, et définition du niveau de sûreté du protocole de communication comme « de confiance », et
[0101] Envoi du message (m) par le sous-module émetteur du module générateur, et
[0102] Réception par le module récepteur du destinataire d’au moins ledit message (Em ou m) non chiffré par la clé (ePk).
[0103] Selon une particularité, la méthode de communication comprend en outre lors de l’étape IV, un premier chiffrement du message (m) réalisé par le sous-module de chiffrement du module générateur du nœud au moyen d’une clé symétrique (K) partagée avec une passerelle, une application ou un serveur d’application du destinataire pour obtenir le message chiffré Ek(m), avant que le chiffrement au moyen de la clé publique éphémère (ePk) ne soit réalisé, pour obtenir le message double chiffré (Em), Le déchiffrement du message double chiffré (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire à l’étape XIII est alors réalisé au moyen de la clé privée éphémère (eSk) puis de la clé symétrique (K).
[0104] Selon une particularité, chacune des passerelles comprend un premier module générateur, la méthode de communication comprenant en outre, avant l’étape III, une première étape de génération par chacun des premiers modules générateurs des passerelles d’une clé privée éphémère (eSkl, eSk2) et une clé publique éphémère (ePkl, ePk2) complémentaire de ladite clé privée éphémère (eSkll, eSk2), ainsi que d’informations concernant la passerelle et le transfert potentiel de données en réponse à un évènement déclencheur, et mémorisation de ces clés (ePkl, eSkl, ePk2,eSk2) dans le média lisible par la machine de la passerelle ;
Brève description des dessins
[0105] D'autres particularités et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après, faite en référence aux dessins annexés, dans lesquels :
[0106] [fig.l]
[0107] - la figure 1 représente une vue schématique simplifiée du système de communication selon un mode de réalisation, entre une passerelle, un destinataire et un nœud d’un objet connecté, en passant par le réseau radio, symbolisé par des flèches, et le réseau terrestre (Internet), symbolisé par le symbole 5.
[0108] [fig.2]
[0109] - La figure 2 est une vue schématique simplifiée du système de communication selon un mode de réalisation, représentant les différentes étapes de la méthode de communication, dans le cas où le niveau de sécurité du protocole de communication est défini comme « sécurisé », ledit système comprenant deux passerelles à portée radio du nœud.
[0110] [fig.3]
[0111] - La figure 3 est une vue schématique simplifiée du système de communication selon un mode de réalisation, représentant les différentes étapes de la méthode de communication, dans le cas où le niveau de sécurité du protocole de communication est défini comme « de confiance ».
[0112] [fig.4]
[0113] - La figure 4 est une vue schématique simplifiée du système de communication selon un autre mode de réalisation, représentant les différentes étapes de la méthode de communication, dans le cas où le niveau de sécurité du protocole de communication est défini comme « sécurisé » mais où le protocole est stoppé avant la fin des étapes classiques représentées à la figure 2.
[0114] Les systèmes représentés sur certaines des figures peuvent être fournis dans diverses configurations. Dans certains modes de réalisation, les systèmes peuvent être configurés en tant que système distribué dans lequel un ou plusieurs composants du système sont répartis sur un ou plusieurs réseaux dans un système de « cloud computing » ou informatique en nuage.
Description des modes de réalisation
[0115] Dans la description suivante, à des fins d'explication, des détails spécifiques sont présentés afin de permettre une compréhension approfondie des modes de réalisation de l'invention. Cependant, il sera évident que divers modes de réalisation peuvent être mis en pratique sans ces détails spécifiques. Les figures et la description ne sont pas censées être restrictives.
[0116] Des détails spécifiques sont donnés dans la description suivante pour permettre une compréhension approfondie des modes de réalisation. Cependant, l'homme du métier comprendra que les modes de réalisation peuvent être mis en pratique sans ces détails spécifiques. Par exemple, des circuits, des systèmes, des réseaux, des processus et d'autres composants peuvent être représentés sous forme de composants sous forme de diagramme afin de ne pas obscurcir les modes de réalisation de manière mutile. Dans d'autres cas, des circuits, des processus, des algorithmes, des structures et des techniques bien connus peuvent être représentés sans détails mutiles afin d'éviter l'obscurcissement des modes de réalisation.
[0117] Dans un mode de réalisation particulier de l’invention, dont un exemple simplifié est illustré à la figure 1, un objet connecté (D) peut communiquer avec un destinataire (7) par l’intermédiaire d’une passerelle étrangère (3). Ainsi, la passerelle (3) permet de faire transiter un message (m) d’un nœud (1) à une application ou à un serveur d’application d’un destinataire (7), la passerelle 3 agissant comme relais entre le nœud (1) et le destinataire (7), en communiquant avec eux respectivement par réseau radio, par liaison sans fil (2), préférentiellement par le réseau LoRaWAN, et par réseau Internet avec une liaison IP (6).
[0118] En d’autres termes, le capteur d’un objet connecté (D) directement lié à un nœud (1) génère des données qu’il doit envoyer à un destinataire (7). Le nœud (1) n’est pas à portée radio du destinataire (7). Pour envoyer ses données, il va utiliser un intermédiaire, une passerelle (3) par liaison sans fil, ou liaison radio (2). La passerelle (3) est relié par liaison IP (4) au réseau Internet (5), tout comme le destinataire (7) qui est lui aussi relié par liaison IP (6) au réseau Internet (5). La base de données blockchain n’est ici pas représentée ici et est accessible par la passerelle (3) et le destinataire (7) par liaison IP.
[0119] On comprend que l’objet connecté est associé à un capteur, une sonde ou tout autre moyen technique configuré pour générer des données à transmettre à un destinataire.
[0120] Le réseau de télécommunication selon l’invention est distribué et fiable, tout en garantissant une utilisation non abusive du réseau, par l’utilisation des caractéristiques de la blockchain.
[0121] Ce but est atteint par une architecture particulière basée sur le réseau LoRaWAN. Ce réseau est caractérisé en ce qu’il repose au contraire sur les utilisateurs eux-mêmes pour fonctionner, et la confiance et le bon usage du réseau sont assurés grâce à une blockchain.
[0122] Dans le réseau selon l’invention, que l’on pourrait appeler BcWAN (Blockchain Wide Area Network), chaque utilisateur peut décider de déployer une ou plusieurs passerelle(s) qui permettent à des objets de cet utilisateur ou d’autres utilisateurs de transmettre des données sur Internet.
[0123] Par exemple, une personne a déployé une passerelle dans sa maison reliée à sa box internet. Il a aussi installé un collier autour du cou de son chien muni d’un GPS et d’une connexion au réseau BcWAN. Lorsque le chien est à proximité de la maison de son maître, la position est envoyée directement à la passerelle BcWAN par radio. Si le chien s’échappe et sort de la portée de communication de la passerelle de son maître, la position du chien peut être relayée grâce à la passerelle d’un autre utilisateur. Par exemple, lors de la détection du nœud du collier par ladite passerelle d’un autre utilisateur, celle-ci générera une paire de clés éphémères privée et publique uniques et enverra la clé éphémère publique au nœud du collier pour lui permettre de débuter le transfert de données par le réseau BcWAN quand il le désire.
[0124] Tout comme le réseau LoRaWan, le réseau selon l’invention peut être utilisé dans la gestion d’outils pour le suivi et la surveillance (aéroports, parkings, sites de constructions, entrepôts, commerces de détails), d’optimisation de la gestion de l’énergie, de l’aménagement du territoire, du suivi de palettes, de conteneurs de transport ; des villes « intelligentes » avec des compteurs intelligents, détecteurs pour parkings, le contrôle de l’éclairage urbain, la gestion des déchets ; ou des bâtiments et maisons « intelligents » qui peuvent détecter des fuites d’eau, contrôler des pièges à rongeur ou à termites, et tous les capteurs intelligents domestiques.
[0125] Le réseau selon l’invention est une plateforme décentralisée qui permet à différentes parties d’accéder à leurs nœuds et de collecter des données à travers des passerelles étrangères (dont les parties ne sont pas propriétaires), tout en maintenant les standards de confidentialité et de sécurité.
[0126] A la place d’un seul acteur du déploiement du réseau, une architecture basée sur une blockchain gère l’accès au contrôle du réseau, et permet aux passerelles de communiquer directement à travers un réseau pair-à-pair. Un nœud appartenant à un destinataire peut envoyer des données au destinataire en passant par une passerelle étrangère alors que :
• La passerelle et le destinataire peuvent ne pas se faire confiance, • La confidentialité des données doit être assurée, • Les passerelles ne devraient pas être capables de recevoir plus de données que ce qui est nécessaire à la participation dans le réseau • et la passerelle peut être récompensée pour le transfert de données effectué.
[0127] On entend par réseau « hétérogène » un réseau ou les différents acteurs (passerelles, nœuds, destinataires) n’appartiennent pas au même propriétaire, et ne se font pas nécessairement confiance. Ce type de réseau est plus simple à mettre en place car il ne nécessite pas un gros investissement de la part d’une partie, l’investissement étant au contraire divisé entre différentes parties ne se connaissant pas forcément. Il est alors important d’avoir un mécanisme rendant le réseau fiable, sécurisé et confidentiel dans ce genre de réseau pour éviter qu’un acteur appartenant à un propriétaire malveillant vole des données ou les modifie.
[0128] On entend par mémoire tous types de support de stockage/média lisible par machine. On entend par support de stockage/média lisible par machine ou support de stockage/média lisible par ordinateur, sans toutefois s'y limiter, les dispositifs de stockage portables ou non portables, les dispositifs de stockage optique et divers autres supports capables de stocker, de contenir ou de supporter des instructions et / ou données, et tout support qui participe à la fourniture d'instructions à un processeur pour leur exécution. Un support lisible par machine peut inclure un support non transitoire dans lequel des données peuvent être stockées et qui n'inclut pas les ondes porteuses et / ou les signaux électroniques transitoires se propageant sans fil ou par des connexions filaires. Les supports non volatiles comprennent, par exemple, les disques optiques, magnétiques ou les mémoires mortes. Les supports volatiles incluent la mémoire dynamique, y compris la mémoire cache. Les supports de transmission comprennent les câbles coaxiaux, les fils de cuivre et les fibres optiques. Les formes courantes de supports lisibles par ordinateur incluent, par exemple, sans toutefois s'y limiter, une disquette, un disque flexible, un disque dur, une bande magnétique, tout autre support magnétique, un CD-ROM, un DVD, tout autre support optique, des cartes perforées, une autre support physique avec des motifs de trous, une RAM, une PROM et une EPROM, une FLASH-EPROM, toute autre puce de mémoire ou cartouche, une onde porteuse, ou tout autre support à partir duquel un ordinateur peut lire. Diverses formes de supports lisibles par ordinateur peuvent être impliquées dans le support d'une ou plusieurs séquences d'une ou plusieurs instructions vers un processeur pour leur exécution.
[0129] Un produit programme d'ordinateur peut inclure un code et / ou des instructions exécutables par une machine pouvant représenter une procédure, une fonction, un sousprogramme, un programme, une routine, un sous-programme, un module, un logiciel, une classe ou toute combinaison de instructions, structures de données ou instructions de programme. Un segment de code peut être couplé à un autre segment de code ou à un circuit matériel en transmettant et / ou en recevant des informations, des données, des arguments, des paramètres ou des contenus de mémoire. Des informations, arguments, paramètres, données, etc. peuvent être transmis, transmis ou transmis par tout moyen approprié, notamment le partage de mémoire, la transmission de messages, la transmission de jetons, la transmission réseau, etc.
[0130] Plusieurs unités fonctionnelles décrites dans la présente description ont été nommées modules, afin de souligner leur indépendance d'exécution. Par exemple, un module peut être mis en œuvre par circuit électronique, tel qu’un circuit intégré par exemple ou par d’autre types d’arrangement de composants, tels que par exemple des semiconducteurs, des portes logiques, des transistors ou d'autres composants discrets. De tels modules peuvent également être mis en œuvre par une ou plusieurs application(s) logicielle(s) ou portion(s) de code exécutable(s) au sein d’au moins un environnement logiciel, pour l'exécution par de divers types de processeurs et ce, quel que soit le langage utilisé. Un module identifié de code exécutable peut, par exemple, comporter un ou plusieurs blocs physiques ou logiques d’instructions machine qui peuvent, par exemple, être organisés en objet, procédé, ou fonction. De plus, les routines et instructions d'un module identifié n'ont pas besoin d'être physiquement localisés ensemble, mais peuvent comporter des instructions disparates stockées dans différents endroits qui, une fois réunis fonctionnellement et logiquement ensemble, forment le module et réalisent le but indiqué pour le module.
[0131] En effet, un module peut être une instruction simple de code exécutable, ou une pluralité d'instructions, et peut même être distribué parmi plusieurs différents segments de code ou parmi différents programmes et stocké dans plusieurs blocs de mémoires. De même, des données opérationnelles peuvent être identifiées et illustrées dans des modules, et peuvent être incorporées sous n'importe quelle forme appropriée et être organisées dans n'importe quel type approprié de structure de données. Les données opérationnelles peuvent être rassemblées ou peuvent être réparties sur différents endroits incluant différents dispositifs de stockage finis, et peuvent exister, au moins partiellement, simplement en tant que signaux électroniques sur un système ou un réseau. Différents modules peuvent ainsi composer des modules regroupés, voire un unique module.
[0132] En outre, des modes de réalisation peuvent être mis en œuvre par matériel, logiciel, micrologiciel, middleware, microcode, langages de description de matériel, ou toute combinaison de ceux-ci. Lorsqu'il est mis en œuvre dans un logiciel, un micrologiciel, un middleware ou un microcode, le code de programme ou les segments de code pour effectuer les tâches nécessaires (par exemple, un produit de programme d'ordinateur) peuvent être stockés sur un support lisible par machine. Un processeur peut effectuer les tâches nécessaires.
[0133] On entend par « composant hardware » tout composant matériel et toute association de composants électroniques permettant la réalisation d’une tâche, tels qu’un ou plusieurs dispositifs, processeurs ou dispositifs de traitement qui peuvent être configurés pour exécuter la ou les fonction(s) de chacun des éléments et modules de l'arrangement structurel décrit ici. Par exemple, le ou les dispositifs, processeurs ou dispositifs de traitement peuvent être configurés pour exécuter une ou plusieurs séquences d'une ou plusieurs instructions exécutables par la machine contenues dans une mémoire principale afin de mettre en œuvre le ou les procédés ou la ou les fonctions décrits dans la présente demande. L'exécution des séquences d'instructions contenues dans une mémoire principale amène les processeurs à exécuter au moins certaines des étapes du processus ou des fonctions des éléments décrits ici. Un ou plusieurs processeurs dans un arrangement multi-processeurs peuvent également être utilisés pour exécuter les séquences d'instructions contenues dans une mémoire principale ou un ordinateur lisible en mémoire. Dans des variantes de modes de réalisation, des circuits câblés peuvent être utilisés à la place ou en combinaison avec des instructions logicielles. Ainsi, les modes de réalisation ne sont limités à aucune combinaison spécifique de circuits matériels et logiciels.
[0134] On entend par « blockchain » une technologie de stockage et de transmission d’informations, transparente, sécurisée, fonctionnant sans organe central de contrôle. Par extension, une blockchain constitue une base de données qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne.
[0135] Chaque transaction Blockchain possède des entrées et des sorties, il s’agit du vecteur d’échange de la crypto-monnaie. Pour que la sortie d’une transaction puisse être « dépensée » elle est ajoutée en entrée d’une transaction. La nouvelle transaction doit valider le script lié à la précédente transaction. Le script est une série d’instruction qui permet d’avoir un contrôle sur l’utilisation des sorties de la transaction. Le script de base de la Blockchain Bitcoin est appelé pay-to-pubkey-hash. Il permet de contrôler qui sera le bénéficiaire des sorties.
[0136] On entend par une « adresse blockchain » un unique identifiant permettant de désigner la destination d'une transaction, à laquelle l’entité à qui appartient l’adresse blockchain va créer une transaction blockchain. Cette transaction sera ainsi retrouvée dans la base de données blockchain grâce à cet identifiant.
[0137] On entend par « données dont au moins une partie est sécurisée et authentifiable » les données qui comprennent des données sécurisées (message chiffrée), authentifiables (signature qui résulte d’un chiffrement par une clé et qui permet d’authentifier l’auteur dudit chiffrement). Les données peuvent aussi contenir des données non chiffrées, donc publiques, comme une adresse blockchain du destinataire ou de la passerelle, ou une clé publique éphémère.
[0138] Le but de BcWAN est de créer une infrastructure LoRaWAN partagée permettant à différentes parties de déployer et d’utiliser le réseau sans faire appel à un seul opérateur de réseau et sans avoir à déployer l’ensemble du réseau. L’idée de BcWAN est qu’elle ne repose pas sur une tierce partie de confiance qui peut être difficile à définir dans une telle situation. En effet, BcWAN ne nécessite aucun serveur centralisé, ni aucun tiers de confiance, sauf si on considère une blockchain comme un tiers de confiance. Afin de prévenir les abus sur le réseau, BcWAN s'appuie sur des crypto-devises et des micro-transactions.
[0139] Cette architecture peut comprendre une récompense financière en échange de la livraison d’un message. Ainsi, chaque fois qu'un acteur du réseau envoie un message via l'un de ses nœuds, il doit payer pour la livraison du message. Lorsqu'un acteur transfère un message via l'une de ses passerelles, il reçoit quelques crypto-devises en guise de récompense pour le traitement du message.
[0140] On entend par « réseau WAN » un réseau étendu, qui comporte au moins une partie de transmission/liaison filaire, mais qui peut comprendre aussi une partie de transmission/liaison sans fil.
[0141] Le réseau radio (liaison sans fil) par lequel communique le nœud ou objet et la passerelle est un réseau de distance modérée, dont le flux de données est en général plus limité que le réseau longue distance comme le réseau Internet.
[0142] On entend par réseau longue distance, un réseau filaire et/ou sans fil, qui permet de transférer des données sur une grande distance, par exemple le réseau Internet. On comprend que les envois réalisés par Internet peuvent par exemple utiliser les protocoles TCP/IP ou UDP/IP.
[0143] On entend par « nœud ou objet » un dispositif pour communiquer qui peut être le nœud d’un objet intelligent, ou l’objet lui-même pouvant communiquer. On comprend ainsi que lorsque l’on parle de nœud et à moins que le contraire soit clairement exprimé, on entend nœud ou objet.
[0144] L’invention propose ainsi une architecture basée sur le réseau LoRa permettant la transmission de données par l'intermédiaire de tiers sans avoir besoin d'un tiers de confiance. Ceci est particulièrement intéressant car il permet aux parties partageant le même objectif de déployer un réseau commun de manière sécurisée et équitable tout en respectant les normes de sécurité. Les règles sont appliquées via une blockchain afin que les parties puissent échanger équitablement au sein du réseau fédéré. Les parties qui ne participent pas au réseau ne peuvent pas tirer profit des biens échangés dans le réseau.
[0145] L’invention propose aussi un nouveau moyen pour les parties d'échanger des données en toute sécurité dans un environnement potentiellement malveillant sans avoir besoin d'un tiers de confiance.
[0146] Un tel échange repose sur le principe d’« échange juste » entre l’acteur qui envoie les données à payer au transmetteur, en général une passerelle, et le transmetteur qui souhaite recevoir la crypto-monnaie en échange de l’envoi des données. Ce principe doit être respecté pour que l’échange fonctionne.
[0147] L’invention répond à cette problématique en garantissant que le paiement soit effectué si et seulement si les données sont envoyées au destinataire par la passerelle, en utilisant les fonctionnalités fournies par les scripts Blockchain, également appelés contrats intelligents.
[0148] Un premier aspect de l’invention concerne ainsi un dispositif (9) de communication comprenant au moins deux passerelles et un nœud ou objet (1), les passerelles (3) formant un réseau de passerelles hétérogènes, pour communiquer par réseau radio (2) avec au moins ledit nœud ou objet (1) et par un réseau longue distance (4,6) avec au moins une autre passerelle (3’), une application ou au moins un serveur d’application d’un destinataire (7) et un dispositif de stockage de données constituant au moins une base de données blockchain (8) mémorisant des transactions blockchain, chaque passerelle (3) caractérisée en ce qu’elle comprend plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0149] Un second module émetteur (P2) qui, par l’exécution d’au moins un code sur un composant hardware, envoie sur le réseau radio vers le nœud ou objet (1) communicant avec au moins un objet connecté (D) ou l’objet, des données mémorisées dans au moins un média lisible par la machine de la passerelle, les données comprenant au moins une clé publique éphémère (ePk) complémentaire d’une clé éphémère privée (eSk), ainsi que des informations concernant ladite passerelle et le transfert potentiel de données,
[0150] Un troisième module récepteur (P3) qui comprend une pluralité de codes exécutés sur un composant hardware, pour recevoir des données d’un nœud ou objet (1) par le réseau radio (2) si ledit nœud ou objet choisit d’effectuer le transfert par ladite passerelle (3) alors choisie,
[0151] Ledit nœud ou objet (1), comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, et au moins :
[0152] Un média lisible par la machine constituant un espace de mémoire comprenant une clé privée (Sk) et une adresse blockchain du destinataire (@R) liée à une transaction de blockchain créée par l’application ou du serveur d’application du destinataire (7) comprenant une adresse IP de la passerelle (3’), de l’application ou du serveur d’application du destinataire (7), l’adresse blockchain étant préférentiellement transmise par une application du destinataire ou le serveur d’application du destinataire au nœud ;
[0153] Un module récepteur (N2) qui, par l’exécution de codes sur un composant hardware, reçoit les clés publiques éphémères (ePkl, ePk2) ainsi que les informations concernant ladite passerelle et le transfert potentiel de données envoyés par chacun des second module émetteur (P2) des passerelles (3), optionnellement en réponse à des requêtes d’informations émises d’un module émetteur (NI) du nœud ou objet (1) ;
[0154] ledit module récepteur (N2) comprenant un sous-module d’analyse qui, par l’exécution de codes sur un composant hardware, analyse lesdites informations concernant ladite passerelle et le transfert potentiel de données, choisit la passerelle par laquelle le transfert de données doit être effectué, et définit le niveau de sûreté du protocole de communication, soit « sécurisé », soit « de confiance » pour ledit transfert de données en fonction desdites informations,
[0155] Un module générateur (N5) qui, par l’exécution de codes sur un composant hardware, génère un message (m) en réponse à des données générées dans l’objet ou provenant d’un objet connecté (D) au nœud (1).
[0156] Ainsi l’invention a pour avantage de permettre au moins un transfert d’un message d’un nœud à un destinataire, par l’intermédiaire d’une passerelle qui ne partage pas nécessairement le même propriétaire avec le destinataire et/ou le nœud, tout en garantissant la sécurité et la confidentialité du message.
[0157] Un autre avantage de l’invention est de pouvoir communiquer des données à partir du nœud au sein d’un réseau de passerelles hétérogènes, ayant des caractéristiques (force du signal, prix du transfert de données...) différentes, la passerelle pouvant donc envoyer ses caractéristiques dans le but de proposer ses services au nœud.
[0158] Le destinataire (7) peut être propriétaire d’une ou plusieurs passerelles (3) telles que décrites dans la présente demande. Il sera ainsi possible de réaliser une communication comme si la passerelle était étrangère au nœud. A l’inverse, il peut être intéressant d’adapter le processus de communication en fonction de la passerelle choisie et ainsi de simplifier le processus de communication si la passerelle choisie est une passerelle qui appartient au même propriétaire que le nœud.
[0159] Avantageusement, le sous-module d’analyse est ainsi capable de rechercher des passerelles pouvant communiquer avec le nœud et de sélection d’une passerelle satisfaisant des conditions de qualité de transmission déterminée ; le nœud peut alors comparer les offres et les caractéristiques des différentes passerelles à portée radio, et choisir la passerelle qui propose le meilleur service.
[0160] Selon un mode de réalisation, représenté à la figure 3, lorsque le sous-module d’analyse du nœud (1) analyse les informations concernant chaque passerelle et leur transfert potentiel de données, au moins l’une desdites informations correspond à :
• Le propriétaire de la passerelle (3) est identique au propriétaire du destinataire (7) • L’identifiant de la passerelle (3) correspond à celui d’une base de données du nœud ou objet comme un intermédiaire et/ou destinataire de confiance • La passerelle (3) possède la clé Sk, ou est l’émettrice de la clé privée (Sk) • La passerelle (3) est l’émettrice de la clé éphémère (K) reçue par le module récepteur N2 du nœud (1),
[0161] ledit sous-module d’analyse choisit la passerelle qui est responsable de l’envoi de ladite information, définit le niveau de sûreté du protocole de communication comme « de confiance », le sous-module émetteur envoyant seulement le message (m) à la passerelle du destinataire (7).
[0162] Avantageusement, lorsque le nœud (1) envoie des données chiffrées directement à la passerelle du destinataire (7), le nœud (1) peut envoyer lesdites données sans les chiffrer par la clé publique éphémère (ePk) puisque que l’échange ne se fait qu’entre des acteurs appartenant au même propriétaire, qui se font confiance. Le destinataire (7) reçoit un message non chiffré ou, optionnellement, chiffré seulement par une clé symétrique (K) partagée entre le nœud (1) et le destinataire (7) et peut le déchiffrer sans nécessiter les étapes de la méthode de transaction et d’utilisation de la blockchain pour la communication avec une passerelle étrangère. Le nœud et la passerelle n’ont donc pas besoin d’échanger des données dont au moins une partie est sécurisée et authentifiable.
[0163] Selon un mode de réalisation, représenté à la figure 2, lorsque le niveau de sûreté du protocole de communication choisi est « sécurisé », le module générateur (N5) du nœud ou objet (1) comprend en outre un sous-module de chiffrement qui, au moyen de la clé publique éphémère (ePkl) envoyée par le second module émetteur (P2) de la passerelle choisie (3), chiffre ce message pour obtenir le message chiffré (Em),
[0164] le sous-module de chiffrement réalisant en outre une signature, la signature (Sig) étant le chiffragre, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud ou objet (1),
[0165] le module générateur (N5) comprenant aussi un sous-module émetteur qui envoie les données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), le message chiffré (Em), et l’adresse blockchain (@R) du destinataire à la passerelle choisie (3) par le réseau radio (2)
[0166] Le troisième module récepteur (P3) de la passerelle choisie (3) recevant les données dont au moins une partie est sécurisée et authentifiable du nœud ou objet (1) du réseau radio (2), comprend en outre :
[0167] un sous-modèle de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application du destinataire (@R) et récupère ladite adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) contenue dans la transaction, et
[0168] un sous-module émetteur qui, par l’exécution de codes sur un composant hardware, déclenche l’envoi par protocole IP (4) à l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) d’au moins lesdites données au moins sécurisées,
[0169] la passerelle choisie (3) comprenant en outre :
[0170] Un quatrième module de gestion de blockchain (P4) comprenant :
[0171] - au moins un sous-module de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction ou des données de la transaction blockchain (8) créée par le destinataire (7) dans la base de données (8) mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) à l’adresse blockchain du destinataire, et ;
[0172] - un sous-module de création de transaction qui, par l’exécution de codes sur un composant hardware, crée une nouvelle transaction de blockchain à destination de la passerelle (3) elle-même utilisant un script incorporant la clé privée éphémère (eSk) permettant de valider le script de la transaction blockchain (8) créée par le destinataire (7), ladite nouvelle transaction une fois validée permet au destinataire d’accéder à la clé (eSk) pour permettre de déchiffrer le message chiffré (Em), ladite création débutant lorsque ladite transaction blockchain créée par le destinataire a été trouvée.
[0173] Cela permet au nœud de pouvoir communiquer des données à la passerelle sélectionnée et de constituer en fonction des besoins un réseau de télécommunication avec des passerelles n’appartenant pas au même opérateur, le réseau étant alors distribué, hétérogène et fiable.
[0174] L’invention concerne aussi un système de communication (10) comprenant un dispositif de communication (9) et qui comprend en outre une passerelle (3’), une application ou un serveur d’application du destinataire (7), la passerelle, l’application ou le serveur comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0175] Un module de génération (Dl) qui, par l’exécution de codes sur un composant hardware, (13) génère et envoie la clé privée (Sk) et optionnellement la clé symétrique (K) à destination du nœud (1) communicant avec au moins un objet connecté ;
[0176] Un média lisible par la machine constituant un espace de mémoire comprenant une clé publique (Pk) complémentaire de la clé privée (Sk) transmise au nœud (1) ;
[0177] Un premier module de transaction (D2) qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application (@R) du destinataire (7), ladite transaction blockchain comprenant l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire ;
[0178] Un module récepteur (D3) qui, par l’exécution de codes sur un composant hardware, reçoit de la passerelle choisie (3), par un réseau longue distance, par exemple Internet (4,6), ou du nœud ou objet (1) par un réseau radio, des données, les données étant différentes en fonction du niveau de sûreté du protocole de communication choisi par le nœud ou objet (1).
[0179] Avantageusement, l’utilisation d’une passerelle, d’un nœud et d’un destinataire selon l’invention permettent la mise en place d’un système pour un réseau distribué dont les différents acteurs sont susceptibles d’appartenir à des propriétaires différents et étrangers entre eux, tout en garantissant une utilisation non abusive du réseau, par l’utilisation des caractéristiques de la blockchain.
[0180] Selon un mode de réalisation, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », les données reçues par le module récepteur (D3) du destinataire (7) sont des données dont au moins une partie est sécurisée et authentifiable et comprennent le message chiffré (Em), la signature (Sig) et la clé publique éphémère (ePk) de la passerelle (3) choisie, et lors de la réception desdites données, ledit module (D3) lance un sous-module de vérification de la signature (Sig) qui vérifie au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature (Sig) reçue que le message (Em) reçu a bien été généré par le nœud ou objet (1) communicant avec au moins avec l’objet connecté (D), le module (D3) stoppant la transaction si cette vérification échoue ;
[0181] Le destinataire comprenant en outre un module de transaction (D4), optionnellement le premier module de transaction (D2), qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain du destinataire (@R) une fois que le sous-module de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie (PI) ;
[0182] Le module de transaction (D4) comprenant un sous-module de recherche (11) qui une fois les éléments Em ePk et Sig reçus, recherche une transaction blockchain incorporant l’adresse blockchain de la passerelle choisie et un script de signature utilisant la clé privée éphémère (eSk) ;
[0183] Le module de transaction (D4) comprenant un sous-module de de déchiffrement qui, une fois la transaction blockchain trouvée, utilise la clé privée éphémère (eSk) de ladite transaction pour déchiffrer le message chiffré du nœud reçu de la passerelle par le module récepteur,
[0184] Le module de transaction (D4) comprenant optionnellement en outre un sous-module de lecture/écriture et un espace mémoire dans lequel le sous-module de lecture/écriture
[0185]
[0186]
[0187]
[0188]
[0189]
[0190]
[0191] enregistre des données et qui, une fois la transaction blockchain trouvée, enregistre la clé privée éphémère (eSk) de ladite transaction.
Selon un mode de réalisation représenté à la figure 4, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », et une passerelle (3’), une application ou un serveur d’application du destinataire (7) comprend des données comprenant une paire de clé privée et publique éphémères (eSk, ePk) et des informations sur un potentiel transfert de données, lesdites données étant enregistrées sur un media lisible par la machine, ou préférentiellement le destinataire (7) comprend une passerelle (3’), qui envoie lesdites données audit nœud (1), optionnellement en réponse à une requête d’informations envoyées par le nœud (1), le destinataire (7) comprenant en outre un module de transaction (D4), optionnellement le premier module de transaction (D2), qui, lorsqu’il reçoit des données dont au moins une partie est sécurisée et authentifiable du nœud ou objet (1) dont au moins l’une d’elles correspond au moins à une parmi :
• le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou • l’adresse blockchain (@R) reçue par le module récepteur (D3) du destinataire (7) correspond à l’adresse blockchain (@R) du destinataire (7) et/ou • le message reçu (Em) est chiffré par la clé publique éphémère ePk que le destinataire (7) a lui-même envoyé, déchiffre le message (Em), au moyen de la clé privée éphémère (eSk) par son sousmodule de déchiffrement, pour obtenir le message déchiffré (m) et stoppe le protocole de communication « sécurisé ».
Avantageusement, lorsque le nœud envoie des données chiffrées directement à la passerelle du destinataire (7), ledit destinataire (7) peut alors déchiffrer le message chiffré sans nécessiter les étapes de la méthode de transaction et d’utilisation de la blockchain pour la communication avec une passerelle étrangère. Le destinataire peut donc être programmé pour empêcher lesdites étapes d’être effectuées inutilement, afin de gagner du temps et de la ressource informatique.
Selon un mode de réalisation, lorsque les informations envoyées par le nœud ou objet (1) sont reçues par une passerelle (3’) du destinataire (7) et correspondent au moins à une parmi :
• le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou • Le nœud (1) a connaissance de la clé privée (Sk) le module de génération (Dl) du destinataire (7) envoie au nœud (1) une information mentionnant :
• sa connaissance de la clé privée (Sk) et/ou • la clé privée (Sk) et/ou • la clé publique (Pk)
[0192] le sous-module d’analyse du nœud choisit la passerelle qui est responsable de l’envoi d’une desdites informations, définit le niveau de sûreté du protocole de communication comme « de confiance »,
[0193] et lorsque le module récepteur (D3) du destinataire (7) reçoit au moins le message (Em ou m) non chiffré par la clé ePk, il stoppe le protocole de communication.
[0194] Avantageusement, lorsque le nœud (1) envoie des données chiffrées directement à la passerelle du destinataire (7), le nœud (1) peut envoyer lesdites données sans les chiffrer par la clé publique éphémère (ePk) puisque que l’échange ne se fait qu’entre des acteurs appartenant au même propriétaire, qui se font confiance. Le destinataire (7) reçoit un message non chiffré ou, optionnellement, chiffré seulement par une clé symétrique (K) partagée entre le nœud (1) et le destinataire (7) et peut le déchiffrer sans nécessiter les étapes de la méthode de transaction et d’utilisation de la blockchain pour la communication avec une passerelle étrangère. Le destinataire peut donc être programmé pour empêcher lesdites étapes d’être effectuées inutilement, afin de gagner du temps et de la ressource informatique.
[0195] Selon un mode de réalisation, le module de transaction (D4, D2) du destinataire (7) déverrouille la transaction créée par ledit module (D4, D2) après une certaine durée, si la passerelle choisie (3) n’a pas débloqué la transaction durant cette durée.
[0196] Selon un mode de réalisation, au moins une, préférentiellement chaque, passerelle (3) comprend en outre un premier module générateur (PI) qui comprend au moins un code exécuté sur un composant hardware, pour générer la clé privée éphémère (eSk) et la clé publique éphémère (ePk) complémentaire de ladite clé éphémère privée (eSk), préférentiellement en réponse à un évènement déclencheur, et mémorise ces clés (ePk , eSk) dans un média lisible par la machine, le premier module générateur (PI) générant de plus les informations concernant ladite passerelle et le transfert potentiel de données.
[0197] Avantageusement, cela permet de générer des clés éphémères différentes pour chaque transaction, la passerelle étant alors responsable de la création de sa propre paire de clé.
[0198] Selon un mode de réalisation, le sous-module de chiffrement du nœud ou objet (1) chiffre une première fois le message (m) généré par le module générateur (N5) au moyen d’une clé symétrique (K) partagée avec une passerelle (3’), une application ou un serveur d’application du destinataire (7) pour obtenir le message chiffré Ek(m), préférentiellement avant que le sous-module de chiffrement chiffre le message au moyen de la clé publique éphémère (ePk) pour obtenir le message double chiffré (Em).
[0199] Ainsi, le message ne peut être déchiffré que par une clé (K) connue seulement du nœud et du destinataire. Le message peut être chiffré avec cette clé sur le nœud et déchiffré du côté du destinataire. Ce chiffrement est nécessaire si la confidentialité des données est requise. La passerelle ne disposant pas de la clé ne pourra pas déchiffrer le message, la confidentialité lors de l’échange avec une entité étrangère, telle qu’une passerelle qui ne partage pas le même propriétaire que le nœud et le destinataire, est conservé. Le déchiffrement du message double chiffré (Em) par le destinataire (7) est alors réalisé au moyen de la clé privée éphémère (eSk) puis de la clé symétrique (K).
[0200] Selon un mode de réalisation, l’évènement déclencheur de la génération et/ou l’envoi des clés privée et publique éphémères (eSk, ePk) et des informations concernant ladite passerelle et le transfert potentiel de données par le premier module générateur (PI) peut être au moins un événement choisi dans la liste suivante :
[0201] - la réception par la technologie sans fil (2) d’une demande de la clé publique éphémère (ePk) de la part d’au moins un nœud (1) communicant avec au moins un objet connecté (D),
[0202] - l’émission périodique, par un module d’émission de la passerelle, optionnellement le second module de la passerelle, d’un message de signalisation contenant la clé publique éphémère et les informations concernant ladite passerelle et le transfert potentiel de données,
[0203] ou une de leurs combinaisons.
[0204] Ainsi, la génération et/ou l’envoi des clés éphémères privées et/ou publiques est plus flexible et peut être déclenchée par plusieurs phénomènes qui seront choisis par le propriétaire et/ou le développeur du nœud ou objet communicant, en fonction de la situation et des contraintes de celle-ci.
[0205] Selon un mode de réalisation, le sous-module de recherche du quatrième module de gestion de blockchain (P4) de la passerelle choisie (3) débute ladite recherche lorsque l’envoi des données dont au moins une partie est sécurisée et authentifiable au destinataire est effectué,
[0206] Selon un mode de réalisation, le quatrième module de gestion de blockchain de la passerelle (P4) comprend en outre un sous-module de vérification qui, par l’instruction de codes associé à un composant hardware, vérifie au moyen de la clé privée éphémère (eSk) que ladite transaction contient une valeur financière, et optionnellement mesure ladite valeur financière, le sous-module de vérification étant en outre configuré pour stopper la transaction si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle (3) et le nœud (1).
[0207] L’utilisation de crypto-monnaie dans une transaction en vue d’un transfert permet d’inciter les passerelles à rentrer dans le système grâce à la rétribution potentielle prévue pour chaque transfert de données. Ladite vérification par le sous-module de vérification permet à la passerelle de ne valider la transaction que si le paiement est présent et suffisant, par exemple égal à une valeur préalablement négociée. Cela permet d’empêcher le destinataire de ne pas payer ou de payer trop peu la passerelle pour le transfert de données.
[0208] Selon un mode de réalisation, le nœud (1) utilise un chiffrement RSA-512 pour effectuer sa signature des données.
[0209] Avantageusement, le chiffrement RSA-512 permet de limiter la taille de la charge utile à envoyer sur le réseau radio qui est limité. Par charge utile on entend le volume de données échangé entre les différentes parties.
[0210] Dans un mode de réalisation, le module de transaction de la passerelle déverrouille la transaction créée par ledit module après une certaine durée, si la passerelle n’a pas débloqué la transaction durant cette durée.
[0211] Avantageusement, le destinataire peut récupérer le contenu de la transaction, dans le cas où la clé privée éphémère (eSk) n’est pas fournie à temps, par exemple si la passerelle est défectueuse. Cela incite les différents acteurs de la communication à une transmission rapide des données. La durée est définie dans le script de transaction.
[0212] Selon un mode de réalisation, le quatrième module de gestion de blockchain (P4) de la passerelle choisie (3) comprend un sous-module de mesure du temps associé à une instruction d’attente d’un temps de confirmation après la réception d’une transaction blockchain du destinataire, préférentiellement au moins avant la réception de la transaction nécessitant de fournir la clé secrète éphémère (eSk) encore préférentiellement le temps de confirmation étant correspondant à la confirmation du minage du bloc de la blockchain par d’autres participants de la blockchain.
[0213] Cela permettra de se prémunir face au « double spending » du destinataire, phénomène par lequel le destinataire peut successivement créer une transaction et la dépenser, ce qui lui permet de récupérer la clé éphémère privée sans récompenser la passerelle pour le transfert des données.
[0214] Selon un autre mode de réalisation, le quatrième module de gestion de blockchain de la passerelle attend la confirmation du minage du bloc de la blockchain par d’autres participants de la blockchain.
[0215] Avantageusement, le minage fournit une preuve cryptographique qui ne repose pas sur la confiance entre les participants ayant fourni l’information.
[0216] L’invention concerne aussi une méthode de communication entre au moins un nœud ou objet (1) relié par radio (2) à au moins au moins deux passerelles (3) communiquant par un réseau longue distance (4,6) avec au moins une passerelle (3’), une application ou un serveur d’application d’au moins un destinataire (7) caractérisée en ce qu’elle comprend :
[0217] des passerelles (3) formant un réseau de passerelles hétérogènes et comprenant chacune plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine dont au moins :
[0218] Un premier module générateur (PI)
[0219] Un second module émetteur (P2)
[0220] Un troisième module récepteur (P3) qui comprend un sous-module émetteur,
[0221] Un quatrième module de gestion de blockchain (P4) qui comprend au moins un sousmodule de recherche et un sous-module de création de transaction ;
[0222] un nœud (1) d’un objet connecté comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine les modules étant mémorisés dans au moins un média lisible par la machine et au moins :
[0223] Un média lisible par la machine
[0224] Un module récepteur (N2)
[0225] Un module générateur (N5) comprenant un sous-module de chiffrement et un sousmodule émetteur ;
[0226] Une passerelle (3’), une application ou un serveur d’application du destinataire (7) comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :
[0227] Un module de génération (Dl)
[0228] Un média lisible par la machine
[0229] Un premier module de transaction (D2)
[0230] Un module récepteur (D3) comprenant un sous-module de vérification
[0231] Un module de transaction (D4), optionnellement le premier module de transaction comprenant un sous-module de recherche, un sous-module de lecture/écriture et un sous-module de déchiffrement
[0232] Les modules effectuant leurs actions par l’exécution de codes sur au moins un composant hardware ;
[0233] et qu’elle comprend au moins les étapes suivantes :
L Génération par le module de génération (Dl) de la passerelle, de l’application ou du serveur d’application du destinataire (7) d’une clé publique (Pk) et enregistrement sur un média lisible par la machine constituant un espace de mémoire, puis génération et envoi de la clé privée (Sk) complémentaire de la clé publique (Pk) à destination du nœud (1) communicant avec au moins un objet connecté (D), et enregistrement dans le média lisible du nœud (1) constituant un espace de mémoire la clé privée (Sk) transmise ;
IL Création d’une transaction blockchain par le module de transaction (D2) de l’application ou du serveur d’application du destinataire (7) à l’adresse blockchain de l’application ou du serveur d’application du destinataire, ladite transaction blockchain comprenant l’adresse IP de l’application ou du serveur d’application du destinataire (7) ;
III. Envoi par le second module émetteur (P2) de chaque passerelle (3) sur le réseau radio (2) vers un nœud ou objet (1), de sa clé publique éphémère (ePkl, ePk2) et des informations concernant ladite passerelle et le transfert potentiel de données, mémorisées dans au moins un média lisible par la machine de la passerelle;
IV. Réception par le module récepteur (N2) du nœud de la clé publique éphémère (ePk) et des informations concernant chaque passerelle et le transfert potentiel de données de chaque passerelle (3);
[0234] Analyse par le sous-module d’analyse du module récepteur (N2) du nœud (1), desdites informations concernant le transfert potentiel de données, choix de la passerelle par laquelle le transfert de données doit être effectué, et définition du niveau de sûreté du protocole de communication pour ledit transfert de données comprenant un message (m) à destination du destinataire (7), en fonction desdites informations ;
[0235] Génération par le module générateur (N5) du nœud, dudit message (m) en réponse à des données provenant d’un objet connecté (D), et à destination du destinataire (7), [0236] Les données comprenant au moins le message (m) étant transférées au destinataire (7) par l’intermédiaire de la passerelle (3) choisie, et selon le protocole de communication défini.
[0237] Avantageusement, la méthode de communication permet un transfert d’un message d’un nœud à un destinataire, dans un réseau distribué, par l’intermédiaire d’une passerelle qui ne partage pas le même propriétaire avec le destinataire et/ou le nœud, tout en garantissant la sécurité et la confidentialité du message. Le nœud ou objet (1) peut ainsi choisir l’intermédiaire (la passerelle) qui lui correspond le mieux à ses critères de sélection (décidés en amont par le propriétaire du nœud ou objet) et peut appliquer le protocole le plus adapté à cet intermédiaire.
[0238] Selon un mode de réalisation, dans la méthode de communication, lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », ledit protocole de communication comprend alors, après la génération du message (m) par le module générateur (N5) du nœud, les étapes suivantes :
I. Chiffrement du message (m) par le sous-module de chiffrement du module générateur (N5), au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie (3), pour obtenir le message chiffré (Em),
[0239] Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,
I. Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sous-module émetteur du module générateur (N5) du nœud (1) à la passerelle choisie (3) par le réseau radio (2) ;
II. Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur (P3) de la passerelle choisie (3) et recherche par le sous-modèle de recherche du troisième module récepteur (P3) de la passerelle choisie (3) d’une adresse blockchain de l’application ou du serveur d’application d’un destinataire (@R) liée à une transaction de blockchain créée par la passerelle, l’application ou du serveur d’application du destinataire (7) comprenant une adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) et récupère ladite adresse IP,
III. Envoi par le sous-module émetteur du troisième module de la passerelle choisie (P3) par protocole IP à l’adresse IP de l’application ou du serveur d’application du destinataire (7) d’au moins les données dont au moins une partie est sécurisée et authentifiable ;
IV. Réception par le module récepteur de l’application ou un serveur d’application du destinataire (D3), par protocole IP des données de la passerelle choisie (3), et lors de la réception desdites données, lancement d’un sous-module de vérification de la signature (Sig), et vérification au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature reçue (Sig) que le message (Em) reçu a bien été généré par le nœud ou objet (1), la transaction étant stoppée par le module si la vérification échoue ;
V. Création d’une transaction blockchain à l’adresse blockchain du destinataire (@R) par le module de transaction de la passerelle, de l’application ou un serveur d’application du destinataire, optionnellement le premier module de transaction (D2), une fois que le sous-module de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie (3) ;
VI. Recherche d’une transaction de la transaction blockchain (8) créée par le destinataire (7) dans la base de donnée mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) par le sous-module de recherche du quatrième module de gestion de
[0240]
[0241]
[0242]
[0243] blockchain de la passerelle (P4), optionnellement une fois l’envoi des données lors de l’étape VIII effectué, puis, une fois ladite transaction blockchain créée par le destinataire (7) trouvée, création d’une nouvelle transaction de blockchain par le sous module de création de transaction du quatrième module de gestion de blockchain de la passerelle (P4) en utilisant comme entrées les sorties de la transaction précédente, et utilisant un script incorporant la clé privée éphémère (eSk).
VII. Recherche dans la blockchain par le sous-module de recherche de la passerelle, de l’application ou un serveur d’application du destinataire (7) de la transaction créée par la passerelle et récupération de la clé privée éphémère (eSk), et, optionnellement, enregistrement de ladite clé privée éphémère (eSk) par le sous-module de lecture/écriture dans le média lisible par la machine de l’application ou du serveur d’application du destinataire (7).
VIII. Déchiffrement du message (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire (7) au moyen de la clé privée éphémère (eSk) récupérée par le sous-module de recherche.
Avantageusement, la méthode garantit la sécurité et la confidentialité du message, la clé privée éphémère n’étant connue que de la passerelle et du nœud acteurs de la communication, l’utilisation des caractéristiques de la blockchain permettant d’augmenter la sécurité de la communication.
Selon un mode de réalisation, la méthode de communication comprend en outre dans l’étape XI une vérification par le sous-module de recherche du quatrième module de gestion de blockchain (P4) de la passerelle (3) choisie que ladite transaction contient une valeur financière, et préférentiellement une mesure de ladite valeur financière, la transaction étant stoppée par le sous-module si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle (3) et le nœud (1).
Avantageusement, cela incite les destinataires à proposer une valeur financière, la valeur devant de plus être suffisante, et incite les passerelles à proposer leurs services pour le transfert de données en échange d’une récompense.
Selon un mode de réalisation, dans la méthode de communication, le destinataire (7) comprend au moins une paire de clé privée et publique éphémères (eSk, ePk) et des informations concernant le destinataire et le transfert potentiel de données enregistrées sur un média lisible par la machine, ou préférentiellement comprend une passerelle (3) selon l’invention qui permet lors de l’étape III, l’envoi audit nœud ou objet (1) de ladite paire de clés privée et publique éphémères (eSk, ePk) et desdites informations, optionnellement en réponse à une requête d’informations envoyées par le nœud (1), et
[0244]
[0245]
[0246]
[0247]
[0248]
[0249] lors de l’étape IV, le choix par le sous-module d’analyse du nœud ou objet (1), de la passerelle du destinataire (7) et la définition du niveau de sûreté du protocole de communication comme « sécurisé », ledit protocole de communication comprenant alors, après la génération du message (m) par le module générateur (N5) du nœud, les étapes suivantes :
I. Chiffrement du message (m) par le sous-module de chiffrement du module générateur (N5), au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie (3), pour obtenir le message chiffré (Em),
Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,
I. Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sous-module émetteur du module générateur (N5) du nœud (1) à la passerelle choisie (3) par le réseau radio (2) ;
II. (Bis) Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur (P3) de la passerelle choisie (3) du destinataire (7) et déchiffrement par le sous-module de déchiffrement (D2) du destinataire (7) du message (Em), au moyen de la clé privée (Sk), pour obtenir le message déchiffré (m), et stoppe le protocole de communication « sécurisé » sans réaliser les étapes VII à XIII,
L’étape Vllbis étant réalisée seulement lorsque ladite passerelle du destinataire (7) reçoit des données du nœud (1) qui correspondent au moins à une parmi :
• le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou • l’adresse blockchain (@R) reçue par le module récepteur (D3) du destinataire (7) correspond à l’adresse blockchain (@R) du destinataire (7) et/ou • le message reçu (Em) est chiffré par la clé publique éphémère ePk que le destinataire (7) a lui-même envoyé.
Avantageusement, lorsque le nœud envoie des données chiffrées directement à la passerelle du destinataire (7), ledit destinataire (7) peut alors déchiffrer le message chiffré sans nécessiter les étapes de la méthode de transaction et d’utilisation de la blockchain pour la communication avec une passerelle étrangère. . Le destinataire peut donc être programmé pour empêcher lesdites étapes d’être effectuées inutilement, afin de gagner du temps et de la ressource informatique.
Selon un mode de réalisation, lors de l’étape III, le module de génération (Dl) du destinataire (7) est à portée radio du nœud et envoie au nœud (1) avant l’étape III au
[0250] moins une information mentionnant :
• sa connaissance de la clé privée (Sk) et/ou • la clé privée (Sk) et/ou • la clé publique (Pk) et/ou • le propriétaire du nœud (1) correspond à celui du destinataire, (7),
[0251] qui permet les étapes suivantes :
[0252] lors de l’étape IV, choix par le sous-module d’analyse du module récepteur (N2) du nœud (1), de la passerelle (3) du destinataire, (7), et définition du niveau de sûreté du protocole de communication comme « de confiance », et
[0253] Envoi du message (m) par le sous-module émetteur du module générateur (N5), et [0254] Réception par le module récepteur (D3) du destinataire (7) d’au moins ledit message (Em ou m) non chiffré par la clé (ePk).
[0255] Avantageusement, lorsque le nœud (1) envoie des données chiffrées directement à la passerelle du destinataire (7), le nœud (1) peut envoyer lesdites données sans les chiffrer par la clé publique éphémère (ePk) puisque que l’échange ne se fait qu’entre des acteurs appartenant au même propriétaire, qui se font confiance. Le destinataire (7) reçoit un message non chiffré ou, optionnellement, chiffré seulement par une clé symétrique (K) partagée entre le nœud (1) et le destinataire (7) et peut le déchiffrer sans nécessiter les étapes de la méthode de transaction et d’utilisation de la blockchain pour la communication avec une passerelle étrangère. Le destinataire peut donc être programmé pour empêcher lesdites étapes superflues d’être effectuées inutilement, afin de gagner du temps et de la ressource informatique. Les étapes suivant l’étape IV sont alors elles aussi modifiées (V bis, VI bis et XIII bis) comme représentées à la figure 3.
[0256] Selon un mode de réalisation, la méthode de communication comprend en outre lors de l’étape IV, un premier chiffrement du message (m) réalisé par le sous-module de chiffrement du module générateur (N5) du nœud au moyen d’une clé symétrique (K) partagée avec une passerelle, une application ou un serveur d’application du destinataire (7) pour obtenir le message chiffré Ek(m), avant que le chiffrement au moyen de la clé publique éphémère (ePk) ne soit réalisé, pour obtenir le message double chiffré (Em), Le déchiffrement du message double chiffré (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire (7) à l’étape XIII est alors réalisé au moyen de la clé privée éphémère (eSk) puis de la clé symétrique (K).
[0257] Ainsi, le message ne peut être déchiffré complètement que par une clé (K) connue seulement du nœud et du destinataire. Le message est alors chiffré avec cette clé sur le nœud et déchiffré du côté du destinataire. Cette étape est nécessaire si la confidentialité des données est requise. La passerelle ne disposant pas de la clé ne pourra pas déchiffrer le message, la confidentialité lors de l’échange avec une entité étrangère, telle qu’une passerelle qui ne partage pas le même propriétaire que le nœud et le destinataire, est conservé.
[0258] Selon un mode de réalisation, chacune des passerelles comprend un premier module générateur, la méthode de communication comprenant en outre, avant l’étape III, une première étape de génération par chacun des premiers modules générateurs des passerelles (PI) d’une clé privée éphémère (eSkl, eSk2) et une clé publique éphémère (ePkl, ePk2) complémentaire de ladite clé privée éphémère (eSkll, eSk2), ainsi que d’informations concernant la passerelle et le transfert potentiel de données en réponse à un évènement déclencheur, et mémorisation de ces clés (ePkl, eSkl, ePk2,eSk2) dans le média lisible par la machine de la passerelle ;
[0259] Cette méthode de communication permet de garantir les propriétés suivantes :
- L'intégrité des données
- L’authenticité des données
- Le paiement correct de la passerelle si le destinataire reçoit les données
- La réception des données par le destinataire en cas de paiement
[0260] De plus, si le si le message (m) est double chiffré, au moyen de la clé symétrique (K) la confidentialité des données est assurée.
[0261] Ce protocole d'échange nécessite un type de transaction spécifique pour résister aux attaques. Etant donné que les fonds contenus à l’étape X sont verrouillés jusqu'à ce que la clé privée correcte soit donnée, il peut être nécessaire que la transaction soit également verrouillée dans le temps. Il est ainsi possible de verrouiller les fonds d’une transaction pour un nombre donné de blocs. Le destinataire peut ensuite spécifier que les fonds sont verrouillés jusqu'à ce que 1) la clé privée associée soit révélée ou 2) un laps de temps donné soit écoulé.
[0262] Le système de validation de la blockchain peut être la preuve de travail, la preuve d’enjeu, ou tout autre système de validation d’une base de données blockchain.
[0263] Dans un mode de réalisation, certains modules utilisés par le nœud peuvent être répartis dans le réseau, comme par exemple le média lisible.
[0264] Dans un autre mode de réalisation, garantissant l'intégrité et principalement l'authenticité des données, le nœud (1) signe également le message (éventuellement chiffré) (Em) et la clé publique éphémère (ePk) avec une clé secrète (Ska). Le nœud (1) et le destinataire (7) doivent également partager une clé secrète (Sk) sur le nœud (1) et une clé publique (Pk) sur le destinataire. Une phase où le destinataire (7) et le nœud (1) peuvent communiquer directement entre eux est donc nécessaire pour charger les clés nécessaires sur le nœud (1). Une fois le nœud (1) hors de portée du destinataire (7), il utilisera une passerelle étrangère (3) comme relais, et utilisera les clés secrète (Sk) et symétrique (K) pour communiquer de manière sécurisée et confidentielle avec le destinataire (7)
[0265] Dans un mode de réalisation non limitatif, le module de transaction (D4, D2) du destinataire (7) déverrouille la transaction créée par ledit module (D4, D2) après une certaine durée, si la passerelle (3) n’a pas débloqué la transaction durant cette durée. Pour Bitcoin, l'opérateur de script OP_CHECKLOCKTIMEVERIFY a été introduit pour traiter les problèmes verrouillés par le temps. Cet opérateur permet de verrouiller la transaction jusqu'à ce que la clé privée éphémère (eSk) correcte soit donnée ou jusqu’à une certaine durée à partir de laquelle le créateur de la transaction, ici le destinataire (7), peut récupérer le contenu de la transaction, dans le cas où la clé privée éphémère (eSk) n’est pas fournie à temps. L'opérateur de script OP_CHECKRSA512PAIR a aussi été introduit dans le script afin de vérifier que la clé privée éphémère (eSk) donnée par la passerelle est celle qui correspond à la clé publique éphémère (ePk) de la transaction. D’autres opérateurs de scripts ayant la même fonction peuvent substituer lesdits opérateurs ci-dessus indifféremment dans les modes de réalisation exposés dans la présente demande.
[0266] Dans un mode de réalisation non limitatif, le script de vérification utilisé à l’étape X comprend une vérification de la clé privée éphémère (eSk) donnée par la passerelle pour s’assurer qu’elle est celle qui correspond à la clé publique éphémère (ePk) de la transaction et un déverrouillage de la transaction au bout d’un certain temps. Cela permet au détenteur de la clé secrète éphémère (eSk) associé à la clé publique éphémère (ePk) indiquée dans la transaction d’utiliser les sorties de ladite transaction. Le script permet aussi au créateur de la transaction de récupérer les sorties après un temps défini. En effet dans le cas où la passerelle est défaillante, les sorties ne sont alors pas abandonnées, mais vont être récupérées par le créateur de la transaction. Cela permet aussi d’inciter la passerelle à révéler la clé secrète eSk rapidement pour s’assurer de ne pas perdre ses gains.
[0267] Le script de vérification est le suivant :
1. <rsaPubKey>
2. «rsaPrivKey»
3. OP_CHECKRSA512PAIR
4. OP_IE
5. «sig» «pubKey»
6. OP_DUP
7. OP_HASH160
8. <pubKeyHash>
9. OP_EQUAL VERILY
10. OP_ELSE
11. <block_height+100>
12. OP_CHECKLOCKTIMEVERIEY
13. OP_DROP
14. «sig» «buyerPubKey>
15. OP_DUP
16. OP_HASH160
17. <buyerPubkeyHash>
18. OP_EQU AL VERIFY
19. OP_ENDIF
20. OP_CHECKSIG
[0268] L’exécution du script est détaillée dans les tableaux 1 et 2 selon deux éventualités différentes. Le cas où la clé secrète éphémère (eSk) fournie correspond à la clé publique éphémère (ePk) est décrit dans un exemple illustré par le tableau 1, tandis que le cas où la clé secrète éphémère (eSk) ne correspond pas mais que le temps imparti pour réclamer la transaction est écoulé est décrit dans un exemple illustré par le tableau
2.
[0269] La colonne Pile montre l’état de la pile au fur et à mesure de l’exécution du script. La colonne Script montre la partie de script restant à exécuter. Enfin la colonne Description donne une description de l’étape en court.
[0270] Les données entre chevrons : <exemple> sont fournies sans la transaction dont la sortie est utilisée. Les données entre double chevrons : «exemple » sont fournies dans la transaction qui dépense une sortie de la première transaction.
[Tableaux 1]
Pile | Script | Description |
Empty | <rsaPubKey> «rsaPrivKey» OP_CHECKRSA512PAIR OP_IF «sig» «pubKey» OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP «sig» «buyerPubKey» OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQU AL VERIFY OP_ENDIF OP_CHECKSIG | Les données fournies sont combinées au script. |
<rsaPubKey> «rsaPrivKey» | OP_CHECKRSA512PAIR OP_IF <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQU AL VERIFY OP_ENDIF OP_CHECKSIG | Les constantes sont ajoutées sur la pile. |
True | OP_IF <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQU AL VERIFY OP_ENDIF OP_CHECKSIG | OP_CHECKRSA51 2PAIR vérifie que la clé privée en haut de la pile est celle qui correspond à la clé publique en 2e élément sur la pile. |
Empty | <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_CHECKSIG | OP_IF vérifie si l’élément en haut de la pile n’est pas false le cas échéant la prochaine instruction OP_ELSE |
ainsi que toutes les instructions suivantes jusqu’à OP_ENDIF incluses sont ignorées. | ||
<sig> <pubKey> | OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_CHECKSIG | Le jeu d’instructions restantes est similaire au payto-pubkey-hash classique. |
[Tableaux!]
Pile | Script | Description |
Empty | <rsaPubKey> <rsaPrivKey> OP_CHECKRSA512PAIR OP_IF <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_ENDIF OP_CHECKSIG | Les données fournies sont combinées au script. |
<rsaPubKey> <rsaPrivKey> | OP_CHECKRSA512PAIR OP_IF <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQU AL VERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_ENDIF OP_CHECKSIG | Les constantes sont ajoutées sur la pile. |
False | OP_IF <sig> <pubKey> OP_DUP OP_HASH160 <pubKeyHash> OP_EQUALVERIFY OP_ELSE <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_ENDIF OP_CHECKSIG | OP_CHECKRSA512 PAIR vérifie que la clé privée en haut de la pile est celle qui correspond à la clé publique en 2e élément sur la pile. |
Empty | <block_height+100> OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_CHECKSIG | OP_IF vérifie si l’élément en haut de la pile est false le cas échéant les prochaines instructions jusqu’à |
OP_ELSE incluse sont ignorées. La prochaine instruction OP_ENDIF sera aussi ignorée. | ||
<block_height+10 0> | OP_CHECKLOCKTIMEVERIFY OP_DROP <sig> <buyerPubKey> OP_DUP <sig> <buyerPubKey> OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_CHECKSIG | La constante est ajoutée sur la pile. |
<block_height+10 0> | OP_DROP <sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_CHECKSIG | OP_CHECKLOCKT IMEVERIFY invalide la transaction si le bloc actuel est inférieur à la valeur sur la pile. |
<block_height+10 0> | sig> <buyerPubKey> OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_CHECKSIG | OP_DROP supprime le premier element de la pile. |
<sig> <buyerPubKey> | OP_DUP OP_HASH160 <buyerPubkeyHash> OP_EQUALVERIFY OP_CHECKSIG | Le jeu d’instructions restantes est similaire au payto-pubkey-hash classique mais à destination du créateur de la transaction initiale. |
[0271] De plus, il est noté que des modes de réalisation individuels peuvent être décrits en tant que processus qui est décrit sous la forme d'un organigramme, d'un organigramme de données, d'un schéma de structure ou d'un schéma synoptique. Bien qu'un organigramme puisse décrire les opérations comme un processus séquentiel, de nombreuses opérations peuvent être effectuées en parallèle ou simultanément. De plus, l'ordre des opérations peut être réorganisé. Un processus est terminé lorsque ses opérations sont terminées, mais il est possible que des étapes supplémentaires ne soient pas incluses dans une figure. Un processus peut correspondre à une méthode, une fonction, une procédure, une sous-chaîne, un sous-programme, etc. Lorsqu'un processus correspond à une fonction, sa terminaison peut correspondre à un retour de la fonction à la fonction appelante ou à la fonction principale. C’est notamment le cas des phases de recherche de transaction dans la base de données blockchain.
[0272] La présente demande décrit diverses caractéristiques techniques et avantages en référence aux figures et/ou à divers modes de réalisation. L’homme de métier comprendra que les caractéristiques techniques d’un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d’un autre mode de réalisation à moins que l’inverse ne soit explicitement mentionné ou qu’il ne soit évident que ces caractéristiques sont incompatibles ou que la combinaison ne fournisse pas une solution à au moins un des problèmes techniques mentionnés dans la présente demande. De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l’inverse ne soit explicitement mentionné. Aussi, certains aspects ne sont pas détaillés de façon à éviter d’obscurcir et alourdir la présente description et l’homme de métier comprendra que des moyens divers et variés pourront être utilisés et que l’invention n’est pas limitée aux seuls exemples décrits.
[0273] Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la présente demande, et l'invention ne doit pas être limitée aux détails donnés ci-dessus.
[0274] On comprendra aisément à la lecture de la présente demande que les composants de la présente invention, comme généralement décrits et illustrés dans les figures, peuvent être arrangés et conçus selon une grande variété de configurations différentes. Ainsi, la description de la présente invention et les figures afférentes ne sont pas prévues pour limiter la portée de l'invention mais représentent simplement des modes de réalisation choisis.
Liste des signes de références
[0275] (1) Nœud
[0276] (2) Liaison sans fil, radio
[0277] (3) Passerelle
[0278] (4) Liaison filaire/longue distance (IP)
[0279] (5) Internet
[0280] (6) Liaison filaire/longue distance (IP)
[0281] (7)
[0282] Destinataire
[0283] (8) Base de données Blockchain
[0284] (9) Dispositif de communication
[0285] (10) Système de communication
[0286] (PI) Premier module générateur (Passerelle)
[0287] (P2) Second module émetteur (Passerelle)
[0288] (P3) Troisième module récepteur (Passerelle)
[0289] (P4) Quatrième module de gestion de blockchain (Passerelle)
[0290] (N2) Module récepteur (Nœud)
[0291] (N5) Module générateur (Nœud)
[0292] (Dl) Module de génération (Destinataire)
[0293] (D2) Premier module de transaction (Destinataire)
[0294] (D3) Module récepteur (Destinataire)
[0295] (D4) Deuxième module de transaction
Claims (1)
- Dispositif (9) de communication comprenant au moins deux passerelles et un nœud ou objet (1), les passerelles (3) formant un réseau de passerelles hétérogènes, pour communiquer par réseau radio (2) avec au moins ledit nœud ou objet (1) et par un réseau longue distance (4,6) avec au moins une autre passerelle (3’), une application ou au moins un serveur d’application d’un destinataire (7) et un dispositif de stockage de données constituant au moins une base de données blockchain (8) mémorisant des transactions blockchain, chaque passerelle (3) caractérisée en ce qu’elle comprend plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :Un second module émetteur (P2) qui, par l’exécution d’au moins un code sur un composant hardware, envoie sur le réseau radio vers le nœud (1) communicant avec au moins un objet connecté (D) ou l’objet, des données mémorisées dans au moins un média lisible par la machine de la passerelle, les données comprenant au moins une clé publique éphémère (ePk) complémentaire d’une clé éphémère privée (eSk), ainsi que des informations concernant ladite passerelle et le transfert potentiel de données,Un troisième module récepteur (P3) qui comprend une pluralité de codes exécutés sur un composant hardware, pour recevoir des données d’un nœud ou objet (1) par le réseau radio (2) si ledit nœud ou objet choisit d’effectuer le transfert par ladite passerelle (3), alors choisie, Ledit nœud ou objet (1), comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, et au moins :Un média lisible par la machine constituant un espace de mémoire comprenant une clé privée (Sk) et une adresse blockchain du destinataire (@R) liée à une transaction de blockchain créée par l’application ou du serveur d’application du destinataire (7) comprenant une adresse IP de la passerelle (3’), de l’application ou du serveur d’application du destinataire (7), l’adresse blockchain étant préféren47
tiellement transmise par une application du destinataire ou le serveur d’application du destinataire au nœud ; Un module récepteur (N2) qui, par l’exécution de codes sur un composant hardware, reçoit les clés publiques éphémères (ePkl, ePk2) ainsi que les informations concernant ladite passerelle et le transfert potentiel de données envoyés par chacun des seconds modules émetteurs (P2) des passerelles (3), optionnellement en réponse à des requêtes d’informations émises d’un module émetteur (NI) du nœud ou objet(1) ; ledit module récepteur (N2) comprenant un sous-module d’analyse qui, par l’exécution de codes sur un composant hardware, analyse lesdites informations concernant ladite passerelle et le transfert potentiel de données, choisit la passerelle par laquelle le transfert de données doit être effectué, et définit le niveau de sûreté du protocole de communication, soit « sécurisé », soit « de confiance » pour ledit transfert de données en fonction desdites informations, Un module générateur (N5) qui, par l’exécution de codes sur un composant hardware, génère un message (m) en réponse à des données générées dans l’objet ou provenant d’un objet connecté au noeud. [Revendication 2] Dispositif (9) selon la revendication 1, où lorsque le sous-module d’analyse du nœud (1) analyse les informations concernant chaque passerelle et leur transfert potentiel de données, au moins l’une desdites informations correspond à : Le propriétaire de la passerelle (3) est identique au propriétaire du destinataire (7) L’identifiant de la passerelle (3) correspond à celui d’une base de données du nœud ou objet comme un intermédiaire et/ou destinataire de confiance La passerelle (3) possède la clé Sk, ou est l’émettrice de la clé privée (Sk) La passerelle (3) est l’émettrice de la clé éphémère (K) reçue par le module récepteur N2 du nœud (1), ledit sous-module d’analyse choisit la passerelle qui est responsable de l’envoi de ladite information, définit le niveau de sûreté du protocole de communication comme « de confiance », le sous-module émetteur envoyant seulement le message (m) à la passerelle du destinataire (7). [Revendication 3] Dispositif (9) selon la revendication 1, où, lorsque le niveau de sûreté du protocole de communication choisi est « sécurisé », le module gé- nérateur (N5) du nœud ou objet (1) comprend en outre un sous-module de chiffrement qui, au moyen de la clé publique éphémère (ePkl) envoyée par le second module émetteur (P2) de la passerelle choisie (3), chiffre ce message pour obtenir le message chiffré (Em), le sous-module de chiffrement réalisant en outre une signature, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud ou objet (1), le module générateur (N5) comprenant aussi un sous-module émetteur qui envoie les données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), le message chiffré (Em), et l’adresse blockchain (@R) du destinataire à la passerelle choisie (3) par le réseau radio (2)Le troisième module récepteur (P3) de la passerelle choisie (3) recevant les données dont au moins une partie est sécurisée et authentifiable du nœud ou objet (1) du réseau radio (2), comprend en outre : un sous-modèle de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application du destinataire (@R) et récupère ladite adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) contenue dans la transaction, et un sous-module émetteur qui, par l’exécution de codes sur un composant hardware, déclenche l’envoi par protocole IP (4) à l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) d’au moins lesdites données au moins sécurisées, la passerelle choisie (3) comprenant en outre :Un quatrième module de gestion de blockchain (P4) comprenant :- au moins un sous-module de recherche qui, par l’exécution de codes sur un composant hardware, recherche une transaction ou des données de la transaction blockchain (8) créée par le destinataire (7) dans la base de données (8) mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) à l’adresse blockchain du destinataire, et ;- un sous-module de création de transaction qui, par l’exécution de codes sur un composant hardware, crée une nouvelle transaction de blockchain à destination de la passerelle (3) elle-même utilisant un [Revendication 4] [Revendication 5] script incorporant la clé privée éphémère (eSk) permettant de valider le script de la transaction blockchain (8) créée par le destinataire (7), ladite nouvelle transaction une fois validée permet au destinataire d’accéder à la clé (eSk) pour permettre de déchiffrer le message chiffré (Em), ladite création débutant lorsque ladite transaction blockchain créée par le destinataire a été trouvée.Système de communication (10) comprenant un dispositif (9) selon l’une des revendications 1 à 3, et qui comprend en outre une passerelle (3’), une application ou un serveur d’application du destinataire (7), la passerelle, l’application ou le serveur comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :Un module de génération (Dl) qui, par l’exécution de codes sur un composant hardware, (13) génère et envoie la clé privée (Sk) et optionnellement la clé symétrique (K) à destination du nœud (1) communicant avec au moins un objet connecté ;Un média lisible par la machine constituant un espace de mémoire comprenant une clé publique (Pk) complémentaire de la clé privée (Sk) transmise au nœud (1) ;Un premier module de transaction (D2) qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain de la passerelle, de l’application ou du serveur d’application (@R) du destinataire (7), ladite transaction blockchain comprenant l’adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire ;Un module récepteur (D3) qui, par l’exécution de codes sur un composant hardware, reçoit de la passerelle choisie (3), par un réseau longue distance, par exemple Internet (4,6), ou du nœud ou objet (1) par un réseau radio, des données, les données étant différentes en fonction du niveau de sûreté du protocole de communication choisi par le nœud ou objet (1).Système (10) selon la revendication 4, où lorsque le niveau de sûreté du protocole de communication est défini comme « sécurisé », les données reçues par le module récepteur (D3) du destinataire (7) sont des données dont au moins une partie est sécurisée et authentifiable et comprennent le message chiffré (Em), la signature (Sig) et la clé publique éphémère [Revendication 6] (ePk) de la passerelle (3) choisie, et lors de la réception desdites données, ledit module (D3) lance un sous-module de vérification de la signature (Sig) qui vérifie au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature (Sig) reçue que le message (Em) reçu a bien été généré par le nœud ou objet (1) communicant avec au moins avec l’objet connecté (D), le module (D3) stoppant la transaction si cette vérification échoue ;Le destinataire comprenant en outre un module de transaction (D4), optionnellement le premier module de transaction (D2), qui, par l’exécution de codes sur un composant hardware, crée une transaction blockchain à l’adresse blockchain du destinataire (@R) une fois que le sous-module de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie (PI) ;Le module de transaction (D4) comprenant un sous-module de recherche (11) qui une fois les éléments Em ePk et Sig reçus, recherche une transaction blockchain incorporant l’adresse blockchain de la passerelle choisie et un script de signature utilisant la clé privée éphémère (eSk) ;Le module de transaction (D4) comprenant un sous-module de déchiffrement qui, une fois la transaction blockchain trouvée, utilise la clé privée éphémère (eSk) de ladite transaction pour déchiffrer le message chiffré du nœud reçu de la passerelle par le module récepteur, et préférentiellement en outre au moyen de la clé symétrique (K) partagée avec le nœud,Le module de transaction (D4) comprenant optionnellement en outre un sous-module de lecture/écriture et un espace mémoire dans lequel le sous-module de lecture/écriture enregistre des données et qui, une fois la transaction blockchain trouvée, enregistre la clé privée éphémère (eSk) de ladite transaction.Système de communication (10) selon la revendication 4 ou 5, où le niveau de sûreté du protocole de communication est défini comme « sécurisé », et où une passerelle (3’), une application ou un serveur d’application du destinataire (7) comprend des données comprenant une paire de clé privée et publique éphémères (eSk, ePk) et des informations sur un potentiel transfert de données, lesdites données étant enregistrées sur un media lisible par la machine, [Revendication 7] [Revendication 8] ou préférentiellement le destinataire (7) comprend une passerelle (3’) selon l’une des revendications 1 à 3, qui envoie lesdites données audit nœud (1), optionnellement en réponse à une requête d’informations envoyées par le nœud (1), le destinataire (7) comprenant en outre un module de transaction (D4), optionnellement le premier module de transaction (D2), qui, lorsqu’il reçoit des données dont au moins une partie est sécurisée et authentifiable du nœud ou objet (1) dont au moins l’une d’elles correspond au moins à une parmi :le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou l’adresse blockchain (@R) reçue par le module récepteur (D3) du destinataire (7) correspond à l’adresse blockchain (@R) du destinataire (7) et/ou le message reçu (Em) est chiffré par la clé publique éphémère ePk que le destinataire (7) a lui-même envoyé, déchiffre le message (Em), au moyen de la clé privée éphémère (eSk) par son sous-module de déchiffrement, pour obtenir le message déchiffré (m) et stoppe le protocole de communication « sécurisé ». Système de communication (10) selon l’une des revendications 4 à 6, où lorsque les informations envoyées par le nœud ou objet (1) sont reçues par une passerelle (3’) du destinataire (7) et correspondent au moins à une parmi :le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou Le nœud (1) a connaissance de la clé privée (Sk) le module de génération (Dl) du destinataire (7) envoie au nœud (1) une information mentionnant :sa connaissance de la clé privée (Sk) et/ou la clé privée (Sk) et/ou la clé publique (Pk) le sous-module d’analyse du nœud choisit la passerelle qui est responsable de l’envoi d’une desdites informations, définit le niveau de sûreté du protocole de communication comme « de confiance », et lorsque le module récepteur (D3) du destinataire (7) reçoit au moins le message (Em ou m) non chiffré par la clé ePk, il stoppe le protocole de communication.Système de communication (10) selon l’une quelconque des revendications 4 à 7, dans lequel le module de transaction (D4, D2) du destinataire (7) déverrouille la transaction créée par ledit module (D4, D2) [Revendication 9] [Revendication 10] [Revendication 11] [Revendication 12] après une certaine durée, si la passerelle choisie (3) n’a pas débloqué la transaction durant cette durée.9. Système (1) selon l’une quelconque des revendications précédentes, où au moins une, préférentiellement chaque, passerelle (3) comprend en outre un premier module générateur (PI) qui comprend au moins un code exécuté sur un composant hardware, pour générer la clé privée éphémère (eSk) et la clé publique éphémère (ePk) complémentaire de ladite clé éphémère privée (eSk), préférentiellement en réponse à un évènement déclencheur, et mémorise ces clés (ePk , eSk) dans un média lisible par la machine, le premier module générateur (PI) générant de plus les informations concernant ladite passerelle et le transfert potentiel de données,10. Système (1) selon l’une des quelconques revendications précédentes, où le sous-module de chiffrement du nœud chiffre une première fois le message (m) généré par le module générateur (N5) au moyen d’une clé symétrique (K) partagée avec une passerelle (3’), une application ou un serveur d’application du destinataire (7) pour obtenir le message chiffré Ek(m), préférentiellement avant que le sous-module de chiffrement chiffre le message au moyen de la clé publique éphémère (ePk) pour obtenir le message double chiffré (Em).11. Système (1) selon l’une quelconque des revendications précédentes, où l’évènement déclencheur de la génération et/ou l’envoi des clés privée et publique éphémères (eSk, ePk) et des informations concernant ladite passerelle et le transfert potentiel de données par le premier module générateur (PI) et/ou le second module émetteur (P2) peut être au moins un événement choisi dans la liste suivante :- la réception par la technologie sans fil (2) d’une demande de la clé publique éphémère (ePk) de la part d’au moins un nœud (1) communicant avec au moins un objet connecté (D),- l’émission périodique, par un module d’émission de la passerelle, optionnellement le second module de la passerelle, d’un message de signalisation contenant la clé publique éphémère et les informations concernant ladite passerelle et le transfert potentiel de données, ou une de leurs combinaisons.12. Système (1) selon l’une quelconque des revendications 3 à 11, où le sous-module de recherche du quatrième module de gestion de blockchain (P4) de la passerelle choisie (3) débute ladite recherche lorsque l’envoi des données dont au moins une partie est sécurisée et au- [Revendication 13] [Revendication 14] [Revendication 15] thentifiable (Em, ePk, Sig) au destinataire est effectué, Système (1) selon l’une quelconque des revendications 3 à 12, où le quatrième module de gestion de blockchain de la passerelle (P4) comprend en outre un sous-module de vérification qui, par l’instruction de codes associé à un composant hardware, vérifie au moyen de la clé privée éphémère (eSk) que ladite transaction contient une valeur financière, et optionnellement mesure ladite valeur financière, le sousmodule de vérification étant en outre configuré pour stopper la transaction si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle (3) et le nœud (1).Système de communication (10) selon l’une quelconque des revendications 3 à 13, dans lequel le quatrième module de gestion de blockchain (P4) de la passerelle choisie (3) comprend un sous-module de mesure du temps associé à une instruction d’attente d’un temps de confirmation après la réception d’une transaction blockchain du destinataire, préférentiellement au moins avant la réception de la transaction nécessitant de fournir la clé secrète éphémère (eSk) encore préférentiellement le temps de confirmation étant correspondant à la confirmation du minage du bloc de la blockchain par d’autres participants de la blockchain.Méthode de communication entre au moins un nœud ou objet (1) relié par radio (2) à au moins au moins deux passerelles (3) communiquant par un réseau longue distance (4,6) avec au moins une passerelle (3’), une application ou un serveur d’application d’au moins un destinataire (7) caractérisée en ce qu’elle comprend : des passerelles (3) formant un réseau de passerelles hétérogènes et comprenant chacune plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine dont au moins : Un second module émetteur (P2)Un troisième module récepteur (P3) qui comprend un sous-module émetteur,Un quatrième module de gestion de blockchain (P4) qui comprend au moins un sous-module de recherche et un sous-module de création de transaction ;un nœud (1) d’un objet connecté comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine les modules étant mémorisés dans au moins un média lisible par la machine et au moins : Un média lisible par la machine Un module récepteur (N2)Un module générateur (N5) comprenant un sous-module de chiffrement et un sous-module émetteur ;Une passerelle (3’), une application ou un serveur d’application du destinataire (7) comprenant au moins un ou plusieurs modules de codes exécutables sur un ou plusieurs composants hardware de traitement tels qu’un microprocesseur pour constituer une machine, les modules étant mémorisés dans au moins un média lisible par la machine, dont au moins :Un module de génération (Dl)Un média lisible par la machineUn premier module de transaction (D2)Un module récepteur (D3) comprenant un sous-module de vérification Un module de transaction (D4), optionnellement le premier module de transaction comprenant un sous-module de recherche, un sous-module de lecture/écriture et un sous-module de déchiffrementLes modules effectuant leurs actions par l’exécution de codes sur au moins un composant hardware ;et qu’elle comprend au moins les étapes suivantes :I- Génération par le module de génération (Dl) de la passerelle, de l’application ou du serveur d’application du destinataire (7) d’une clé publique (Pk) et enregistrement sur un média lisible par la machine constituant un espace de mémoire, puis génération et envoi de la clé privée (Sk) complémentaire de la clé publique (Pk) à destination du nœud (1) communicant avec au moins un objet connecté (D), et enregistrement dans le média lisible du nœud (1) constituant un espace de mémoire la clé privée (Sk) transmise ;II- Création d’une transaction blockchain par le module de transaction (D2) de l’application ou du serveur d’application du destinataire (7) à l’adresse blockchain de l’application ou du serveur d’application du destinataire, ladite transaction blockchain comprenant l’adresse IP de l’application ou du serveur d’application du destinataire (7) ;III- Envoi par le second module émetteur (P2) de chaque passerelle (3) sur le réseau radio (2) vers un nœud ou objet (1), de sa clé publique éphémère (ePkl, ePk2) et des informations concernant ladite passerelle et le transfert potentiel de données, mémorisées dans au moins un média lisible par la machine de la passerelle;IV- Réception par le module récepteur (N2) du nœud de la clé publique éphémère (ePk) et des informations concernant chaque passerelle et le transfert potentiel de données de chaque passerelle (3);Analyse par le sous-module d’analyse du module récepteur (N2) du nœud (1), desdites informations concernant le transfert potentiel de données, choix de la passerelle par laquelle le transfert de données doit être effectué, et définition du niveau de sûreté du protocole de communication pour ledit transfert de données comprenant un message (m) à destination du destinataire (7), en fonction desdites informations ; Génération par le module générateur (N5) du nœud, dudit message (m) en réponse à des données provenant d’un objet connecté (D), et à destination du destinataire (7),Les données comprenant au moins le message (m) étant transférées au destinataire (7) par l’intermédiaire de la passerelle (3) choisie, et selon le protocole de communication défini.[Revendication 16] Méthode de communication selon la revendication précédente, où le niveau de sûreté du protocole de communication est défini comme « sécurisé », ledit protocole de communication comprenant alors, après la génération du message (m) par le module générateur (N5) du nœud, les étapes suivantes :V- Chiffrement du message (m) par le sous-module de chiffrement du module générateur (N5), au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie (3), pour obtenir le message chiffré (Em),Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,VI- Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sousmodule émetteur du module générateur (N5) du nœud (1) à la passerelle choisie (3) par le réseau radio (2) ;VII- Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur (P3) de la passerelle choisie (3) et recherche par le sous-modèle de recherche du troisième module récepteur (P3) de la passerelle choisie (3) d’une adresse blockchain de l’application ou du serveur d’application d’un destinataire (@R) liée à une transaction de blockchain créée par la passerelle, l’application ou du serveur d’application du destinataire (7) comprenant une adresse IP de la passerelle, de l’application ou du serveur d’application du destinataire (7) et récupère ladite adresse IP,VIII- Envoi par le sous-module émetteur du troisième module de la passerelle choisie (P3) par protocole IP à l’adresse IP de l’application ou du serveur d’application du destinataire (7) d’au moins les données dont au moins une partie est sécurisée et authentifiable (Em, ePk, Sig) ;IX- Réception par le module récepteur de l’application ou un serveur d’application du destinataire (D3), par protocole IP des données de la passerelle choisie (3), et lors de la réception desdites données, lancement d’un sous-module de vérification de la signature (Sig), et vérification au moyen d’un calcul de signature au moyen de la clé privée (Sk) enregistrée dans l’espace de mémoire en comparant le résultat du calcul avec la signature reçue (Sig) que le message (Em) reçu a bien été généré par le nœud ou objet (1), la transaction étant stoppée par le module si la vérification échoue ;X- Création d’une transaction blockchain à l’adresse blockchain du destinataire (@R) par le module de transaction de la passerelle, de l’application ou un serveur d’application du destinataire, optionnellement le premier module de transaction (D2), une fois que le sousmodule de vérification a effectué la vérification du message, la transaction comprenant au moins un script spécifique, utilisant la clé publique éphémère (ePk) envoyée par la passerelle choisie (3) ;XI- Recherche d’une transaction de la transaction blockchain (8) créée par le destinataire (7) dans la base de donnée mémorisant les transactions blockchain et qui comporte ou résulte d’un script spécifique à clé publique éphémère (ePk) par le sous-module de recherche du quatrième module de gestion de blockchain de la passerelle (P4), optionnellement une fois l’envoi des données lors de l’étape VIII effectué, puis, une fois ladite transaction blockchain créée par le destinataire (7) trouvée, création d’une nouvelle transaction de blockchain par le sous module de création de transaction du quatrième module de gestion de [Revendication 17] [Revendication 18] blockchain de la passerelle (P4) en utilisant comme entrées les sorties de la transaction précédente, et utilisant un script incorporant la clé privée éphémère (eSk).XII- Recherche dans la blockchain par le sous-module de recherche de la passerelle, de l’application ou un serveur d’application du destinataire (7) de la transaction créée par la passerelle et récupération de la clé privée éphémère (eSk), et, optionnellement, enregistrement de ladite clé privée éphémère (eSk) par le sous-module de lecture/écriture dans le média lisible par la machine de l’application ou du serveur d’application du destinataire (7).XIII- Déchiffrement du message (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire (7) au moyen de la clé privée éphémère (eSk) récupérée par le sousmodule de recherche.17. Méthode de communication selon la revendication précédente qui comprend en outre dans l’étape XI une vérification par le sous-module de recherche du quatrième module de gestion de blockchain (P4) de la passerelle (3) choisie que ladite transaction contient une valeur financière, et préférentiellement une mesure de ladite valeur financière, la transaction étant stoppée par le sous-module si la vérification échoue ou si la valeur financière contenue dans la transaction est inférieure à une valeur préalablement négociée entre la passerelle (3) et le nœud (1). Méthode de communication selon l’une des revendications 15 à 17, où le destinataire (7) comprend au moins une paire de clé privée et publique éphémères (eSk, ePk) et des informations concernant le destinataire et le transfert potentiel de données enregistrées sur un média lisible par la machine, ou préférentiellement comprend une passerelle (3) selon l’une des revendications 1 à 3, qui permet lors de l’étape III, l’envoi audit nœud ou objet (1) de ladite paire de clés privée et publique éphémères (eSk, ePk) et desdites informations, optionnellement en réponse à une requête d’informations envoyées par le nœud (1), et lors de l’étape IV, le choix par le sous-module d’analyse du nœud ou objet (1), de la passerelle du destinataire (7) et la définition du niveau de sûreté du protocole de communication comme « sécurisé », ledit protocole de communication comprenant alors, après la génération du message (m) par le module générateur (N5) du nœud, les étapes suivantes :V- Chiffrement du message (m) par le sous-module de chiffrement du module générateur (N5), au moyen de la clé publique éphémère (ePk) envoyée par la passerelle choisie (3), pour obtenir le message chiffré (Em),Réalisation d’une signature (Sig) par le sous-module de chiffrement, la signature (Sig) étant le chiffrement, d’un hachage du message chiffré et de la clé publique éphémère (ePk) reçue de la passerelle choisie (3), au moyen de la clé privée (Sk) contenue dans l’espace de mémoire du nœud,VI- Envoi des données dont au moins une partie est sécurisée et authentifiable comprenant au moins la signature (Sig), du message chiffré (Em) et de l’adresse blockchain du destinataire (@R) par le sousmodule émetteur du module générateur (N5) du nœud (1) à la passerelle choisie (3) par le réseau radio (2) ;VII Bis Réception des données dont au moins une partie est sécurisée et authentifiable par le troisième module récepteur (P3) de la passerelle choisie (3) du destinataire (7) et déchiffrement par le sous-module de déchiffrement (D2) du destinataire (7) du message (Em), au moyen de la clé privée (Sk), pour obtenir le message déchiffré (m), et stoppe le protocole de communication « sécurisé » sans réaliser les étapes VII à XIII,L’étape Vllbis étant réalisée seulement lorsque ladite passerelle du destinataire (7) reçoit des données du nœud (1) qui correspondent au moins à une parmi :le propriétaire du nœud (1) correspond à celui du destinataire (7), et/ou l’adresse blockchain (@R) reçue par le module récepteur (D3) du destinataire (7) correspond à l’adresse blockchain (@R) du destinataire (7) et/ou le message reçu (Em) est chiffré par la clé publique éphémère ePk que le destinataire (7) a lui-même envoyé.[Revendication 19] Méthode de communication selon l’une des revendications 15 à 18, où lors de l’étape III, le module de génération (Dl) du destinataire (7) est à portée radio du nœud et, par l’exécution d’au moins un code sur un composant hardware, envoie au nœud (1) avant l’étape III au moins une information mentionnant :sa connaissance de la clé privée (Sk) et/ou la clé privée (Sk) et/ou la clé publique (Pk) et/ou le propriétaire du nœud (1) correspond à celui du destinataire, (7), qui permet les étapes suivantes : lors de l’étape IV, choix par le sous-module d’analyse du module récepteur (N2) du nœud (1), de la passerelle (3) du destinataire, (7), et définition du niveau de sûreté du protocole de communication comme « de confiance », etEnvoi du message (m) par le sous-module émetteur du module générateur (N5), etRéception par le module récepteur (D3) du destinataire (7) d’au moins ledit message (Em ou m) non chiffré par la clé (ePk).[Revendication 20] Méthode de communication selon la revendication 15 à 19, qui comprend en outre lors de l’étape IV, un premier chiffrement du message (m) réalisé par le sous-module de chiffrement du module générateur (N5) du nœud au moyen d’une clé symétrique (K) partagée avec une passerelle, une application ou un serveur d’application du destinataire (7) pour obtenir le message chiffré Ek(m), avant que le chiffrement au moyen de la clé publique éphémère (ePk) ne soit réalisé, pour obtenir le message double chiffré (Em), Le déchiffrement du message double chiffré (Em) par le sous-module de déchiffrement de l’application ou un serveur d’application du destinataire (7) à l’étape XIII est alors réalisé au moyen de la clé privée éphémère (eSk) puis de la clé symétrique (K).[Revendication 21] Méthode de communication selon l’une des revendications 15 à 20, où chacune des passerelles (3) comprend un premier module générateur, la méthode comprenant en outre, avant l’étape III une première étape de génération par chacun des premiers modules générateurs des passerelles (PI) d’une clé privée éphémère (eSkl, eSk2) et une clé publique éphémère (ePkl, ePk2) complémentaire de ladite clé privée éphémère (eSki 1, eSk2), ainsi que d’informations concernant la passerelle et le transfert potentiel de données en réponse à un évènement déclencheur, et mémorisation de ces clés (ePkl, eSkl, ePk2,eSk2) dans le média lisible par la machine de la passerelle;
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1872436A FR3089730B1 (fr) | 2018-12-06 | 2018-12-06 | dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire |
EP19827626.3A EP3891678A1 (fr) | 2018-12-06 | 2019-12-03 | Dispositif pour communiquer dans un reseau de passerelles heterogenes par reseau radio avec au moins un noeud et par un reseau longue distance, avec au moins un destinataire |
PCT/EP2019/083396 WO2020115002A1 (fr) | 2018-12-06 | 2019-12-03 | Dispositif pour communiquer dans un reseau de passerelles heterogenes par reseau radio avec au moins un nœud et par un reseau longue distance, avec au moins un destinataire |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1872436A FR3089730B1 (fr) | 2018-12-06 | 2018-12-06 | dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3089730A1 true FR3089730A1 (fr) | 2020-06-12 |
FR3089730B1 FR3089730B1 (fr) | 2021-05-28 |
Family
ID=66530157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1872436A Active FR3089730B1 (fr) | 2018-12-06 | 2018-12-06 | dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3891678A1 (fr) |
FR (1) | FR3089730B1 (fr) |
WO (1) | WO2020115002A1 (fr) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114765627B (zh) * | 2021-01-14 | 2024-09-20 | 京东科技控股股份有限公司 | 数据传输方法、设备、存储介质及计算机程序产品 |
CN112764887B (zh) * | 2021-01-15 | 2023-10-13 | 北京百度网讯科技有限公司 | 事务请求的构建方法、处理方法、装置、设备和存储介质 |
CN113852544B (zh) * | 2021-08-05 | 2023-11-24 | 复旦大学 | 一种基于LoraWan和区块链的安全网关 |
CN113987465B (zh) * | 2021-08-18 | 2022-05-17 | 齐鲁工业大学 | 一种海量异构物联网设备的通用精准访问控制系统及方法 |
CN114785529B (zh) * | 2022-06-20 | 2022-10-04 | 广东名阳信息科技有限公司 | 基于区块链的建立可信通信链路的方法和系统 |
-
2018
- 2018-12-06 FR FR1872436A patent/FR3089730B1/fr active Active
-
2019
- 2019-12-03 EP EP19827626.3A patent/EP3891678A1/fr active Pending
- 2019-12-03 WO PCT/EP2019/083396 patent/WO2020115002A1/fr unknown
Non-Patent Citations (4)
Title |
---|
CHA SHI-CHO ET AL: "A Blockchain Connected Gateway for BLE-Based Devices in the Internet of Things", IEEE ACCESS, vol. 6, 23 May 2018 (2018-05-23), pages 24639 - 24649, XP011684130, DOI: 10.1109/ACCESS.2018.2799942 * |
LUNDQVIST THOMAS ET AL: "Thing-to-thing electricity micro payments using blockchain technology", 2017 GLOBAL INTERNET OF THINGS SUMMIT (GIOTS), IEEE, 6 June 2017 (2017-06-06), pages 1 - 6, XP033145221, DOI: 10.1109/GIOTS.2017.8016254 * |
RICCARDO BONETTO ET AL: "Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples", WORLD OF WIRELESS, MOBILE AND MULTIMEDIA NETWORKS (WOWMOM), 2012 IEEE INTERNATIONAL SYMPOSIUM ON A, IEEE, 25 June 2012 (2012-06-25), pages 1 - 7, XP032220245, ISBN: 978-1-4673-1238-7, DOI: 10.1109/WOWMOM.2012.6263790 * |
WON JONGHO ET AL: "Decentralized Public Key Infrastructure for Internet-of-Things", MILCOM 2018 - 2018 IEEE MILITARY COMMUNICATIONS CONFERENCE (MILCOM), IEEE, 29 October 2018 (2018-10-29), pages 907 - 913, XP033489288, DOI: 10.1109/MILCOM.2018.8599710 * |
Also Published As
Publication number | Publication date |
---|---|
EP3891678A1 (fr) | 2021-10-13 |
WO2020115002A1 (fr) | 2020-06-11 |
FR3089730B1 (fr) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3568794B1 (fr) | Procédés et systèmes pour l'exécution de contrats intelligents dans des environnements sécurisés | |
FR3089730A1 (fr) | dispositif pour communiquer dans un réseau de passerelles heterogenes par réseau radio avec au moins un nœud et par un réseau longue distance, avec au moins un destinataire | |
EP3891959A1 (fr) | Passerelle pour communiquer par réseau radio avec au moins un noeud et par un réseau filaire, par le biais d'une blockchain | |
CN113273146B (zh) | 用于云端通信,计算和全球电子商务的去中心化网络安全的隐私网络 | |
EP3243176B1 (fr) | Procédé de traitement d'une transaction à partir d'un terminal de communication | |
EP3403213A2 (fr) | Procédés et systèmes mis en oeuvre dans une architecture en réseau de noeuds susceptibles de réaliser des transactions basées sur messages | |
WO2019129842A1 (fr) | Procédé et système d'activation cryptographique d'une pluralité d'équipements | |
FR2972830A1 (fr) | Systeme de controle de validation de titres de transport | |
WO2020064890A1 (fr) | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant | |
EP3568965B1 (fr) | Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant | |
FR3058540A1 (fr) | Procede de gestion d'autorisation dans une communaute d'objets connectes | |
FR3047583A1 (fr) | Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique | |
EP2912598B1 (fr) | Procédé de téléchargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et système informatique associés | |
Migliorini et al. | A blockchain-based solution to fake check-ins in location-based social networks | |
FR3025912A1 (fr) | Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants | |
FR2887717A1 (fr) | Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie | |
EP2795524B1 (fr) | Procédé et dispositif de sécurisation d'une application informatique | |
WO2024188822A1 (fr) | Procédé et dispositif de paiement confidentiel sur chaîne de blocs | |
EP1269377B1 (fr) | Dispositif d'intercommunication selective de terminaux mobiles en proximite physique, egalement relies par des reseaux globaux | |
EP4441954A1 (fr) | Procédé de traitement de preuve numérique, système et programme correspondant | |
EP4441638A1 (fr) | Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants | |
FR3143820A1 (fr) | Procédés de communication et de traitement de données pour la mise en œuvre d’un réseau collaboratif, dispositifs et système associés | |
Vallin | Secure delivery system using blockchain technology | |
EP3896634A1 (fr) | Procede de traitement d'une transaction effectuee par une entite debitrice aupres d'une entite creditrice cible | |
WO2023203291A1 (fr) | Procedes, terminal et serveur de gestion de donnees personnelles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20200612 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |