FR3101455A1 - Authentification de capteur sélective pilotée par motif pour l’internet des objets - Google Patents

Authentification de capteur sélective pilotée par motif pour l’internet des objets Download PDF

Info

Publication number
FR3101455A1
FR3101455A1 FR1910795A FR1910795A FR3101455A1 FR 3101455 A1 FR3101455 A1 FR 3101455A1 FR 1910795 A FR1910795 A FR 1910795A FR 1910795 A FR1910795 A FR 1910795A FR 3101455 A1 FR3101455 A1 FR 3101455A1
Authority
FR
France
Prior art keywords
sensor
sensors
iot
data packet
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1910795A
Other languages
English (en)
Other versions
FR3101455B1 (fr
Inventor
Konstantinos Loupos
Alexander Papageorgiou
Gerasimos Kouloumpis
Takis Katsoulakos
Patrick O’SULLIVAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inlecom Systems Ltd
Original Assignee
Inlecom Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inlecom Systems Ltd filed Critical Inlecom Systems Ltd
Priority to FR1910795A priority Critical patent/FR3101455B1/fr
Publication of FR3101455A1 publication Critical patent/FR3101455A1/fr
Application granted granted Critical
Publication of FR3101455B1 publication Critical patent/FR3101455B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

AUTHENTIFICATION DE CAPTEUR SÉLECTIVE PILOTÉE PAR MOTIF POUR L’INTERNET DES OBJETS L’invention concerne la gestion d’authentification de capteur priorisé de l’Internet des objets (IdO), qui comprend l’étape consistant à recevoir, dans une passerelle de l’IdO, différents paquets de données à partir de différents capteurs sur un réseau de communications informatiques. Pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs, le paquet de données reçu est comparé avec un motif associé au capteur correspondant parmi les différents capteurs. À la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, une valeur de capteur peut être extraite à partir du paquet de données reçu et transmise à un élément de surveillance de capteur. Mais dans le cas contraire, le paquet de données reçu est placé en quarantaine dans une mémoire de la passerelle de l’IdO, l’authentification du capteur correspondant parmi les différents capteurs est réalisée et en réponse à l’authentification, la quarantaine du paquet est levée, la valeur de capteur est extraite à partir du paquet de données reçu et transmise à l’élément de surveillance de capteur. Fig. 1

Description

AUTHENTIFICATION DE CAPTEUR SÉLECTIVE PILOTÉE PAR MOTIF POUR L’INTERNET DES OBJETS
CONTEXTE DE L’INVENTION
Domaine de l’invention
La présente invention se rapporte au domaine de l’Internet des objets (IdO) et plus particulièrement à la gestion de données reçues à partir de différents capteurs de l’IdO.
Description de l’art connexe
L’IdO fait référence à une vaste toile de dispositifs connectés sur l’Internet mondial au moyen de l’instrumentation de machines ordinaires allant des grille-pains aux automobiles. Littéralement tout ce qui peut être allumé ou éteint, une fois instrumenté pour l’IdO, autorise des interactions unilatérales ou bilatérales sur l’Internet. Ces interactions peuvent aller de simplement rapporter un état d’un capteur, par exemple une valeur ordinaire, à recevoir des directives faisant effectivement fonctionner à distance un appareil compatible avec l’IdO. Bien que les avantages de rendre une machine compatible avec l’IdO sont substantiels, ces avantages ont un prix - la création d’une vulnérabilité de sécurité dans la machine.
À cet égard, en tant qu’unité autonome, une machine est de manière générale insensible aux menaces à distance. Mais, comme tout autre ordinateur personnel connecté, une machine configurée pour l’IdO devient vulnérable aux menaces à distance dont les intrusions sur le réseau. Par ailleurs, dans la mesure où la voie de communications entre une machine compatible avec l’IdO et une passerelle de l’IdO devient accessible à un acteur malveillant, l’acteur malveillant peut usurper l’identité de la machine compatible avec l’IdO afin de rapporter des valeurs erronées à la passerelle de l’IdO comme si les valeurs étaient correctement rapportées par la machine compatible avec l’IdO - l’attaque dénommée homme-au-milieu. Une protection par mot de passe fournit seulement une aide limitée contre une attaque homme-au-milieu dans la mesure où le traitement d’un mot de passe pour chaque valeur reçue à partir de chaque machine couplée compatible avec l’IdO dans une passerelle de l’IdO peut être sensiblement gourmand en ressources afin de permettre une attaque de type déni de service (DoS) contre la passerelle de l’IdO.
BREF RÉSUMÉ DE L’INVENTION
Les modes de réalisation de la présente invention abordent des lacunes dans l’état de l’art en ce qui concerne l’authentification d’un capteur de l’IdO et fournissent un procédé, un système et un produit programme informatique nouveaux et non évidents pour une gestion d’authentification de capteur priorisé de l’IdO. Dans un mode de réalisation de l’invention, un procédé de gestion d’authentification de capteur priorisé de l’IdO comprend l’étape consistant à recevoir, dans une passerelle de l’IdO, différents paquets de données à partir de différents capteurs sur un réseau de communications informatiques sans fil. Pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs, le paquet de données reçu est comparé à un motif associé au capteur correspondant parmi les différents capteurs, par exemple une plage de valeurs précédemment stockée associée au capteur correspondant parmi les différents capteurs, ou une valeur moyenne précédemment calculée associée au capteur correspondant parmi les différents capteurs, pour citer deux exemples. À la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, une valeur de capteur peut être extraite à partir du paquet de données reçu et transmise à un élément de surveillance de capteur. Mais dans le cas contraire, le paquet de données reçu est placé en quarantaine dans une mémoire de la passerelle de l’IdO, l’authentification du capteur correspondant parmi les différents capteurs est réalisée et en réponse à l’authentification, la quarantaine du paquet est levée, la valeur de capteur est extraite à partir du paquet de données reçu et transmise à l’élément de surveillance de capteur.
Selon un aspect du mode de réalisation, le motif est une valeur de capteur moyenne pour le capteur correspondant parmi les différents capteurs. Selon un autre aspect du mode de réalisation, le motif est un ensemble de valeurs de capteur précédemment reçues pour le capteur correspondant parmi les différents capteurs à l’intérieur d’une plage de valeurs de capteur, de sorte que la similarité avec le motif comprend une valeur se trouvant à l’intérieur de la plage. Selon encore un autre aspect du mode de réalisation, un ensemble de priorités est attribué à chacun des différents capteurs, et pour chacun des différents capteurs ayant une priorité seuil qui lui est attribuée, lors de la réception de données de paquet à partir de ceux-ci, la valeur de capteur est extraite et transmise à l’élément de surveillance de capteur sans réaliser d’authentification sur celui-ci.
Selon encore un autre aspect supplémentaire du mode de réalisation, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif, en réponse à un laps de temps seuil entre données de paquet reçues à partir du capteur parmi les différents capteurs, le placement en quarantaine et l’authentification du capteur parmi les différents capteurs est réalisé. En variante, ou de plus, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif, en réponse à un nombre d’instances seuil entre données de paquet reçues à partir du capteur parmi les différents capteurs, le placement en quarantaine et l’authentification du capteur parmi les différents capteurs est réalisé.
Selon encore un autre mode de réalisation de l’invention, une passerelle de capteur de l’IdO est configurée pour réaliser une gestion d’authentification de capteur priorisé. Le système comprend un système informatique hôte qui possède un ou plusieurs dispositifs informatiques, chacun ayant une mémoire et au moins un processeur, et qui est couplé de manière sans fil à une multiplicité de capteurs configurés pour l’IdO. Le système comprend en outre un module d’authentification de capteur qui comprend des instructions de programme d’ordinateur s’exécutant dans la mémoire du système informatique hôte. Les instructions de programme, au cours de l’exécution, reçoivent dans le système informatique hôte différents paquets de données à partir de différents capteurs parmi les capteurs configurés pour l’IdO sur un réseau de communications informatiques sans fil et pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs parmi les capteurs de l’IdO, comparent le paquet de données reçu avec un motif associé au capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO.
Enfin, les instructions du programme, à la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, par exemple, lorsque la valeur de capteur se trouve à l’intérieur d’une plage de valeurs précédemment définie ou est à l’intérieur d’un seuil d’une valeur moyenne pour le capteur correspondant parmi les capteurs configurés pour l’IdO, extraient une valeur de capteur à partir du paquet de données reçu et transmettent la valeur de capteur à un élément de surveillance de capteur. Mais dans le cas contraire, les instructions de programme placent le paquet de données reçu en quarantaine dans une mémoire du système informatique hôte, réalisent une authentification du capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO et, en réponse à l’authentification, lèvent la quarantaine du paquet, extraient la valeur de capteur à partir du paquet de données reçu et transmettent la valeur de capteur à l’élément de surveillance de capteur.
Des aspects supplémentaires de l’invention seront présentés en partie dans la description qui suit, et ressortiront en partie clairement de la description, ou peuvent être appris par la pratique de l’invention. Les aspects de l’invention seront réalisés et obtenus au moyen des éléments et combinaisons indiqués en particulier dans les revendications annexées. Il convient de comprendre qu’à la fois la description générale qui précède et la description détaillée qui suit ne sont données qu’à titre d’exemple et d’explication et ne limitent pas l’invention, telle que revendiquée.
BRÈVE DESCRIPTION DES DIFFÉRENTES VUES DES DESSINS
Les dessins annexés, qui sont incorporés et constituent une partie du mémoire descriptif, illustrent des modes de réalisation de l’invention et conjointement avec la description, servent à expliquer les principes de l’invention. Les modes de réalisation illustrés ici sont présentement préférés, étant entendu toutefois que l’invention n’est pas limitée aux agencements et instrumentalités précis présentés, dans lesquels :
est une illustration imagée d’un processus pour une gestion d’authentification de capteur priorisé de l’IdO ;
est une illustration schématique d’un système de traitement de données de l’IdO configuré pour une gestion d’authentification de capteur priorisé de l’IdO ; et,
est une illustration d’organigramme d’un processus pour une gestion d’authentification de capteur priorisé de l’IdO.
DESCRIPTION DÉTAILLÉE DE L’INVENTION
Des modes de réalisation de l’invention concernent une gestion d’authentification de capteur priorisé de l’IdO. Selon un mode de réalisation de l’invention, une multiplicité de différents capteurs de l’IdO rapportent des valeurs détectées par l’intermédiaire d’une passerelle de l’IdO pour une consommation par un système de surveillance de l’IdO. La passerelle de l’IdO, lors de la réception des valeurs, réaffecte uniquement des valeurs priorisées parmi les valeurs détectées pour une authentification de capteur avant d’acheminer ces valeurs vers le système de surveillance de l’IdO, tandis que des valeurs non priorisées parmi les valeurs détectées sont acheminées vers le système de surveillance de l’IdO sans authentification de capteur en cours. À cet égard, la passerelle de l’IdO, lors de la réception d’une valeur à partir d’un capteur de l’IdO correspondant, détermine si la valeur est priorisée sur la base d’une comparaison avec un motif précédent de valeurs reçues à partir du capteur correspondant. Dans la mesure où la valeur dévie du motif précédent, la valeur est priorisée pour une authentification. Dans le cas contraire, la passerelle de l’IdO empêche la réaffectation de la valeur reçue de sorte que le processus gourmand en ressources d’authentification de capteur de l’IdO est réalisé uniquement pour des capteurs de l’IdO priorisés considérés comme peu susceptibles d’avoir fait l’objet d’une usurpation malveillante.
À titre d’illustration supplémentaire, la Figure 1 représente de façon imagée un processus pour une gestion d’authentification de capteur priorisé de l’IdO. Comme le montre la Figure 1, de multiples différents capteurs de l’IdO 110 communiquent des paquets de données 140 sur un réseau sans fil de l’IdO 130 vers une passerelle de l’IdO 120. Chacun des paquets de données 140 comprend non seulement une valeur détectée qui a été détectée par un capteur correspondant parmi les capteurs de l’IdO 110, mais également un secret partagé et une identification du capteur correspondant parmi les capteurs de l’IdO 110. La passerelle de l’IdO 120, lors de la réception de chacun des paquets de données 140, peut placer certains des paquets de données 140 en quarantaine 150. Simultanément, la passerelle de l’IdO 120 fournit le paquet de données 140 à un processeur d’authentification 160 s’exécutant séparément de la passerelle de l’IdO dans son propre espace d’adressage de processus et, facultativement, dans un système informatique hôte complètement séparé.
Le processeur d’authentification 160, lors de la réception du paquet de données 140, extrait de celui-ci à la fois l’identifiant du capteur correspondant parmi les capteurs de l’IdO 110 et le secret encapsulé. Le processeur d’authentification 160 traite ensuite le secret pour déterminer si la source du paquet de données 140 est ou non le capteur correspondant parmi les capteurs de l’IdO 110. Le processeur d’authentification 160 peut réaliser l’authentification selon une simple mise en correspondance de déchiffrement du secret partagé en utilisant une clé de chiffrement symétrique connue pour être associée au capteur correspondant parmi les capteurs de l’IdO 110 et utilisée par le capteur correspondant parmi les capteurs de l’IdO 110 pour chiffrer le secret partagé. Des modes d’authentification plus compliqués peuvent également être réalisés dans le processeur d’authentification 160, toutefois, dont le déchiffrement du secret partagé qui avait été chiffré avec une clé privée d’une paire de clés publique-privée asymétrique du capteur correspondant parmi les capteurs de l’IdO 110, en utilisant la clé publique publiée pour le capteur correspondant parmi les capteurs de l’IdO 110.
Enfin, le processeur d’authentification 160 renvoie un résultat d’authentification 180 à la passerelle de l’IdO. La passerelle de l’IdO 120, lors de la réception d’un résultat d’authentification 180 à partir du processeur d’authentification pour un capteur correspondant parmi les capteurs de l’IdO 110 et d’un paquet reçu associé parmi les paquets de données 140, détermine que le résultat d’authentification 180 sert à authentifier le capteur correspondant parmi les capteurs de l’IdO 110 comme la source du paquet de données 140. Si ce n’est pas le cas, la passerelle de l’IdO 120 rejette le paquet de données 140 de la quarantaine 150 sans transférer le paquet de données 140 à l’élément de surveillance de l’IdO 190. Mais si le résultat d’authentification 180 confirme l’authenticité du paquet de données 140 comme ayant été reçu à partir du capteur correspondant parmi les capteurs de l’IdO 110, la passerelle de l’IdO 120 ordonne la levée de la quarantaine 150 du paquet de données 140 et fournit à l’élément de surveillance de l’IdO 190 des données de valeur 100 comprenant la valeur du paquet de données et un identifiant du capteur correspondant parmi les capteurs de l’IdO 110.
Il convient de noter que la passerelle de l’IdO 120 fournit le paquet de données 140 à un processeur d’authentification 160 uniquement dans le cas où le paquet de données 140 est déterminé comme ayant priorité. À cet égard, le paquet de données 140 est déterminé comme ayant priorité dans le cas où une valeur dans le paquet de données 140 correspond à un motif, tel qu’étant à l’intérieur d’une valeur seuil d’une moyenne de valeurs précédemment rapportées du capteur correspondant parmi les capteurs de l’IdO 110, ou à l’intérieur d’une plage de valeurs précédemment rapportées du capteur correspondant parmi les capteurs de l’IdO 110. À cette fin, un comparateur de motif 170 reçoit à partir de la passerelle de l’IdO 120 pour chaque paquet de données reçu, des données encapsulées 195 comprenant une valeur et un identifiant du capteur correspondant parmi les capteurs de l’IdO 110. Le comparateur de motif 170 compare à son tour la valeur avec un motif connu de valeurs du capteur correspondant parmi les capteurs de l’IdO 110.
Dans la mesure où la valeur dans les données encapsulées 195 se trouve en dehors d’une plage de valeurs précédemment enregistrée pour le capteur correspondant parmi les capteurs de l’IdO 110, ou en dehors d’une distance seuil par rapport à une valeur moyenne des valeurs précédemment enregistrées pour le capteur correspondant parmi les capteurs de l’IdO 110, le paquet de données est déterminé comme ayant priorité. Par conséquent, la passerelle de l’IdO 120 fournit le paquet de données au processeur d’autorisation de l’IdO 160 pour un traitement. Mais dans le cas où le comparateur de motif 170 détermine que les données encapsulées 195 ne sont pas en dehors de la plage de valeurs, ou en dehors d’une distance seuil par rapport à la valeur moyenne, alors le paquet de données est déterminé comme n’ayant pas priorité et la passerelle de l’IdO 120 fournit à l’élément de surveillance de l’IdO 190 des données de valeur 100 comprenant la valeur du paquet de données 140 et un identifiant du capteur correspondant parmi les capteurs de l’IdO 110 sans fournir d’abord le paquet de données 140 au processeur d’authentification 160, la mise en correspondance des données encapsulées 195 avec le motif de valeurs connu supplantant ou complétant essentiellement un processus d’authentification.
Le processus décrit en relation avec la Figure 1 peut être mis en œuvre dans un système de traitement de données de l’IdO. À titre d’illustration supplémentaire, la Figure 2 représente de façon schématique un système de traitement de données de l’IdO configuré pour une gestion d’authentification de capteur priorisé de l’IdO. Le système comprend une passerelle de l’IdO 210, couplée en communication de manière sans fil à une multiplicité de différentes machines compatibles avec l’IdO 270. Chacune des machines compatibles avec l’IdO 270 transmet des paquets de données à la passerelle de l’IdO 210, les paquets de données encapsulant chacun d’un identifiant de la machine correspondante parmi les machines compatibles avec l’IdO 270, d’une valeur détectée dans la machine correspondante parmi les machines compatibles avec l’IdO 270, et d’un secret partagé.
La passerelle de l’IdO 210 est un processus s’exécutant dans un dispositif informatique hôte (ou dans de multiples dispositifs informatiques hôtes différents) et est couplée en communication sur un réseau de liaison câblée 240 à un élément de surveillance de l’IdO 230. La passerelle de l’IdO 210 sert de point de collecte pour des paquets de données reçus de manière sans fil à partir des machines compatibles avec l’IdO 270 et de distributeur des valeurs détectées au sein des paquets de données à l’élément de surveillance de l’IdO 230. L’élément de surveillance de l’IdO 230, à son tour, est un processus s’exécutant dans la mémoire d’un ordinateur hôte (ou d’un ensemble d’ordinateurs hôtes) qui est conçu pour recevoir des valeurs détectées à partir des machines compatibles avec l’IdO 270 au moyen de la passerelle de l’IdO 210, et pour traiter les valeurs détectées en relation avec des machines correspondantes parmi les machines compatibles avec l’IdO 270. Le traitement réalisé par l’élément de surveillance de l’IdO 230 va de simplement afficher les valeurs détectées en association avec des machines correspondantes parmi les machines compatibles avec l’IdO 270, à la réalisation de calculs sur les valeurs détectées pour un affichage en termes de valeurs de tendance, de valeurs prédites ou de valeurs qui sont déterminées comme dépassant ou étant tout près d’un seuil indicatif d’un état anormal.
De manière importante, la passerelle de l’IdO 210 est également couplée en communication à un authentificateur de l’IdO 220 et à une banque de données de quarantaine 250. L’authentificateur de l’IdO 220 est un processus conçu pour authentifier des paquets de données reçus à partir de machines respectives parmi les machines compatibles avec l’IdO 270 comme ayant été transmis de manière authentique par les machines respectives parmi les machines compatibles avec l’IdO 270 à la passerelle de l’IdO 210. L’authentificateur de l’IdO 220 en tant que processus peut s’exécuter au sein du même dispositif informatique que la passerelle de l’IdO 210, ou dans un dispositif informatique séparé comme représenté ici. Mais dans tous les cas, l’authentificateur de l’IdO 220 s’exécute dans un espace d’adressage de processus qui est différent de celui de la passerelle de l’IdO 210.
En fonctionnement, la passerelle de l’IdO 210 reçoit un paquet de données à partir d’une machine correspondante parmi les machines compatibles avec l’IdO 270 et détermine si le paquet de données doit être priorisé ou non. À cet égard, une valeur encapsulée par le paquet de données est comparée à une entrée dans une table de motifs de capteur 260 pour une machine correspondante parmi les machines compatibles avec l’IdO 270 afin de déterminer si la valeur se trouve ou non à l’intérieur d’une plage de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270, ou si la valeur se trouve ou non à l’intérieur d’un seuil d’une valeur moyenne de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270. Dans la mesure où la valeur se trouve en dehors d’une plage de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270, ou si la valeur n’est pas à l’intérieur d’un seuil d’une valeur moyenne de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270, le paquet de données est déterminé comme ayant priorité et est soumis à l’authentificateur de l’IdO 220 pour une authentification. Dans le cas contraire, le paquet de données est acheminé vers l’élément de surveillance de l’IdO 230 sans passer par l’authentificateur de l’IdO 220.
Facultativement, un temporisateur 280 peut être maintenu pour chacune des machines compatibles avec l’IdO 270. Lorsqu’une quantité de temps seuil s’est écoulée pour chacune des machines compatibles avec l’IdO 270, un paquet de données reçu à partir de la machine parmi les machines compatibles avec l’IdO 270 est déterminé comme étant priorisé sans tenir compte de si la valeur est ou non à l’intérieur d’un seuil d’une valeur moyenne ou d’une plage de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270. Au lieu de cela, compte tenu du laps de temps écoulé, le paquet de données est placé dans la banque de données de quarantaine 250 et fourni à l’authentificateur de l’IdO 220. De la même manière, un compteur 290 peut être maintenu pour chacune des machines compatibles avec l’IdO 270. Lorsqu’un nombre seuil de paquets de données ont été reçus pour chacune des machines compatibles avec l’IdO 270, un paquet de données reçu à partir de la machine parmi les machines compatibles avec l’IdO 270 est déterminé comme étant priorisé sans tenir compte de si la valeur est ou non à l’intérieur d’un seuil d’une valeur moyenne ou d’une plage de valeurs précédemment observées pour la machine correspondante parmi les machines compatibles avec l’IdO 270. Au lieu de cela, compte tenu du nombre de paquets de données précédemment reçus pour la machine parmi les machines compatibles avec l’IdO 270, le paquet de données est placé dans la banque de données de quarantaine 250 et fourni à l’authentificateur de l’IdO 220.
Dans tous les cas, une fois qu’un paquet de données est déterminé comme ayant priorité, la passerelle de l’IdO 210 fournit soit le paquet de données complet à l’authentificateur de l’IdO 220, soit la passerelle de l’IdO 210 extrait, à partir du paquet de données, un identifiant pour la machine correspondante parmi les machines compatibles avec l’IdO 270 et un secret partagé. Le secret partagé peut être une valeur chiffrée qui est chiffrée avec une clé symétrique connue à la fois de la machine correspondante parmi les machines compatibles avec l’IdO 270 et de l’authentificateur de l’IdO 220. En variante, le secret partagé peut être une valeur chiffrée qui est chiffrée avec une clé asymétrique connue uniquement de la machine correspondante parmi les machines compatibles avec l’IdO 270, de sorte que le secret partagé peut être déchiffré à l’aide d’une clé publique de la machine correspondante parmi les machines compatibles avec l’IdO 270 connue de l’authentificateur de l’IdO 220. Dans un cas comme dans l’autre, l’authentificateur de l’IdO 220 permet d’authentifier la source d’un paquet de données lorsque le secret partagé est confirmé dans l’authentificateur de l’IdO 220. Lors de l’authentification, la valeur au sein du paquet de données est rejetée de la quarantaine 250 et fournie à l’élément de surveillance de l’IdO 230 pour un traitement ultérieur. Dans le cas contraire, le paquet de données est rejeté de la quarantaine 250, mais son traitement ultérieur dans l’élément de surveillance de l’IdO 230 est supprimé.
À titre d’encore une autre illustration supplémentaire du fonctionnement de la passerelle de l’IdO 210, la Figure 3 est une illustration d’organigramme d’un processus pour la gestion d’authentification de capteur priorisé de l’IdO. En commençant au bloc 310, un paquet est reçu à partir d’un capteur de l’IdO 310. Au bloc 320, le capteur de l’IdO est identifié et au bloc 330, une base de données est interrogée avec l’identifiant du capteur de l’IdO pour localiser un enregistrement en son sein qui comprend un motif de valeurs précédemment reçues pour le capteur de l’IdO. Au bloc de décision 340, il est déterminé si une indication de priorité prédéterminée statique est comprise dans l’enregistrement. Si tel est le cas, le paquet de données est considéré comme ayant priorité et est acheminé vers l’authentificateur de l’IdO au bloc 380. Dans le cas contraire, le processus continue au bloc de décision 350.
Au bloc de décision 350, il est déterminé si une valeur dans le paquet de données se trouve ou non à l’intérieur d’une plage de valeurs de l’enregistrement, ou d’une valeur moyenne de valeurs précédemment observées pour le capteur de l’IdO dans l’enregistrement. Si tel n’est pas le cas, le paquet de données est considéré comme ayant priorité et le paquet de données est acheminé vers l’authentificateur de l’IdO au bloc 380. Dans le cas contraire, au bloc 360, une valeur de compteur ou de temporisateur est récupérée au bloc 360 et au bloc de décision 370, il est déterminé si le compteur ou le temporisateur a expiré. Si tel est le cas, le paquet de données est considéré comme étant de priorité et le paquet de données est acheminé vers l’authentificateur de l’IdO. Dans le cas contraire, le paquet de données n’a pas de priorisation et au bloc 390, le paquet de données est acheminé vers l’élément de surveillance de l’IdO sans authentification.
La présente invention peut être incorporée dans un système, un procédé, un produit programme informatique ou toute combinaison de ceux-ci. Le produit programme informatique peut comprendre un support ou des supports de stockage lisibles par ordinateur ayant des instructions de programme lisibles par ordinateur en son sein ou en leur sein pour amener un processeur à mettre en œuvre des aspects de la présente invention. Le support de stockage lisible par ordinateur peut être un dispositif tangible qui peut retenir et stocker des instructions destinées à être utilisées par un dispositif d’exécution d’instructions. Le support de stockage lisible par ordinateur peut être, par exemple, mais n’est pas limité à, un dispositif de stockage électronique, un dispositif de stockage magnétique, un dispositif de stockage optique, un dispositif de stockage électromagnétique, un dispositif de stockage à semi-conducteurs, ou toute combinaison appropriée de ceux-ci.
Les instructions de programme lisibles par ordinateur décrites ici peuvent être téléchargées vers des dispositifs informatiques/de traitement respectifs à partir d’un support de stockage lisible par ordinateur ou vers un ordinateur externe ou un dispositif de stockage externe par l’intermédiaire d’un réseau. Les instructions de programme lisibles par ordinateur peuvent s’exécuter entièrement sur l’ordinateur de l’utilisateur, partiellement sur l’ordinateur de l’utilisateur, en tant que progiciel autonome, partiellement sur l’ordinateur de l’utilisateur et partiellement sur un ordinateur distant ou entièrement sur l’ordinateur ou le serveur distant. Des aspects de la présente invention sont décrits ici en référence aux illustrations d’organigramme et/ou aux schémas fonctionnels de procédés, d’appareils (systèmes), et de produits programmes informatiques selon les modes de réalisation de l’invention. On comprendra que chaque bloc des illustrations d’organigramme et/ou des schémas fonctionnels, et des combinaisons de blocs dans les illustrations d’organigramme et/ou les schémas fonctionnels, peuvent être mis en œuvre par des instructions de programme lisibles par ordinateur.
Ces instructions de programme lisibles par ordinateur peuvent être fournies à un processeur d’un ordinateur universel, d’un ordinateur à usage spécial, ou d’un autre appareil de traitement de données programmable pour produire une machine, de telle sorte que les instructions, qui s’exécutent par l’intermédiaire du processeur de l’ordinateur ou de l’autre appareil de traitement de données programmable, créent des moyens pour la mise en œuvre des fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel. Ces instructions de programme lisibles par ordinateur peuvent également être stockées dans un support de stockage lisible par ordinateur qui peut ordonner à un ordinateur, un appareil de traitement de données programmable, et/ou d’autres dispositifs de fonctionner d’une manière particulière, de telle sorte que le support de stockage lisible par ordinateur ayant des instructions stockées en son sein comprend un article manufacturé comprenant des instructions qui mettent en œuvre des aspects de la fonction/de l’acte spécifié dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.
Les instructions de programme lisibles par ordinateur peuvent également être chargées sur un ordinateur, un autre appareil de traitement de données programmable, ou un autre dispositif pour amener une série d’étapes fonctionnelles à être effectuées sur l’ordinateur, l’autre appareil programmable ou l’autre dispositif afin de produire un processus mis en œuvre par ordinateur, de telle sorte que les instructions qui s’exécutent sur l’ordinateur, l’autre appareil programmable, ou l’autre dispositif mettent en œuvre les fonctions/actes spécifiés dans le bloc ou les blocs d’organigramme et/ou de schéma fonctionnel.
L’organigramme et les schémas fonctionnels sur les Figures illustrent l’architecture, la fonctionnalité, et le fonctionnement de possibles mises en œuvre de systèmes, procédés, et produits programmes informatiques selon divers modes de réalisation de la présente invention. À cet égard, chaque bloc dans l’organigramme ou les schémas fonctionnels peut représenter un module, un segment, ou une partie d’instructions, qui comprend une ou plusieurs instructions exécutables pour la mise en œuvre de la ou des fonction(s) logique(s) spécifiée(s). Dans certaines variantes de mise en œuvre, les fonctions notées dans le bloc peuvent se produire dans un autre ordre que celui noté sur les Figures. Par exemple, deux blocs représentés en succession peuvent, en fait, être exécutés sensiblement simultanément, ou les blocs peuvent parfois être exécutés dans l’ordre inverse, en fonction de la fonctionnalité impliquée. On notera également que chaque bloc des schémas fonctionnels et/ou de l’illustration d’organigramme, et des combinaisons de blocs dans les schémas fonctionnels et/ou l’illustration d’organigramme, peuvent être mis en œuvre par des systèmes à base de matériel à usage spécial qui effectuent les fonctions ou actes spécifiés ou mettent en œuvre des combinaisons d’instructions informatiques et de matériel à usage spécial.
Enfin, la terminologie utilisée ici est destinée à décrire uniquement des modes de réalisation particuliers et n’est pas destinée à limiter l’invention. Telles qu’utilisées ici, les formes au singulier « un », « une » et « le » ou « la » sont destinées à inclure également les formes au pluriel, sauf indication contraire du contexte. On comprendra également que les termes « comprend » et/ou « comprenant », lorsqu’ils sont utilisés dans ce mémoire descriptif, spécifient la présence de caractéristiques, de nombres entiers, d’étapes, d’opérations, d’éléments, et/ou de composants mentionnés, mais n’excluent pas la présence ou l’ajout d’un(e) ou plusieurs autres caractéristiques, nombres entiers, étapes, opérations, éléments, composants et/ou des groupes de ceux-ci.
Les structures, matériaux, actes, et équivalents correspondants de tous moyens ou les éléments étape plus fonction dans les revendications ci-dessous sont destinés à comprendre toute structure, matériau, ou acte pour réaliser la fonction en combinaison avec d’autres éléments revendiqués comme spécifiquement revendiqué. La description de la présente invention a été présentée à des fins d’illustration et de description, mais n’est pas destinée à être exhaustive ou limitée à l’invention sous la forme divulguée. De nombreuses modifications et variations apparaîtront à l’homme du métier sans s’écarter de la portée et de l’esprit de l’invention. Le mode de réalisation a été choisi et décrit afin d’expliquer au mieux les principes de l’invention et l’application pratique, et pour permettre à d’autres hommes du métier de comprendre l’invention pour divers modes de réalisation avec diverses modifications telles qu’appropriées pour l’utilisation particulière envisagée.
En ayant ainsi décrit l’invention de la présente demande en détail et en référence aux modes de réalisation de celle-ci, il apparaîtra que des modifications et des variations sont possibles sans s’écarter de la portée de l’invention définie dans les revendications annexées comme suit.

Claims (18)

  1. Procédé de gestion d’authentification de capteur priorisé de l’Internet des objets (IdO) comprenant les étapes consistant à :
    recevoir, dans une passerelle de l’IdO, différents paquets de données à partir de différents capteurs sur un réseau de communications informatiques sans fil ;
    pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs, comparer le paquet de données reçu avec un motif associé au capteur correspondant parmi les différents capteurs ; et,
    à la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, extraire une valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à un élément de surveillance de capteur, mais dans le cas contraire placer le paquet de données reçu en quarantaine dans une mémoire de la passerelle de l’IdO, réaliser une authentification du capteur correspondant parmi les différents capteurs et en réponse à l’authentification, lever la quarantaine du paquet, extraire la valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à l’élément de surveillance de capteur.
  2. Procédé selon la revendication 1, dans lequel le motif est une valeur de capteur moyenne pour le capteur correspondant parmi les différents capteurs.
  3. Procédé selon la revendication 1, dans lequel le motif est un ensemble de valeurs de capteur précédemment reçues pour le capteur correspondant parmi les différents capteurs à l’intérieur d’une plage de valeurs de capteur, de sorte que la similarité avec le motif comprend une valeur se trouvant à l’intérieur de la plage.
  4. Procédé selon la revendication 1, comprenant en outre les étapes consistant à :
    attribuer un ensemble de priorités à chacun des différents capteurs ; et,
    pour chacun des différents capteurs ayant une priorité seuil qui lui est attribuée, lors de la réception de données de paquet à partir de ceux-ci, extraire la valeur de capteur et transmettre la valeur de capteur à l’élément de surveillance de capteur sans réaliser d’authentification sur celui-ci.
  5. Procédé selon la revendication 1, comprenant en outre l’étape consistant à répondre à un laps de temps seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
  6. Procédé selon la revendication 1, comprenant en outre l’étape consistant à répondre à un nombre d’instances seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
  7. Passerelle de capteurs de l’Internet des objets (IdO) configurée pour réaliser une gestion d’authentification de capteur priorisé, ladite passerelle comprenant :
    un système informatique hôte comprenant un ou plusieurs dispositifs informatiques, chacun ayant une mémoire et au moins un processeur, et couplé de manière sans fil à une multiplicité de capteurs configurés pour l’IdO ; et,
    un module d’authentification de capteur comprenant des instructions de programme d’ordinateur s’exécutant dans la mémoire du système informatique hôte, les instructions de programme réalisant les étapes consistant à :
    recevoir, dans le système informatique hôte, différents paquets de données à partir de différents capteurs parmi les capteurs configurés pour l’IdO sur un réseau de communications informatiques sans fil ;
    pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO, comparer le paquet de données reçu avec un motif associé au capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO ; et,
    à la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, extraire une valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à un élément de surveillance de capteur, mais dans le cas contraire placer le paquet de données reçu en quarantaine dans une mémoire du système informatique hôte, réaliser une authentification du capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO et en réponse à l’authentification, lever la quarantaine du paquet, extraire la valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à l’élément de surveillance de capteur.
  8. Passerelle selon la revendication 7, dans lequel le motif est une valeur de capteur moyenne pour le capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO.
  9. Passerelle selon la revendication 7, dans lequel le motif est un ensemble de valeurs de capteur précédemment reçues pour le capteur correspondant parmi les différents capteurs parmi les capteurs configurés pour l’IdO à l’intérieur d’une plage de valeurs de capteur, de sorte que la similarité avec le motif comprend une valeur se trouvant à l’intérieur de la plage.
  10. Passerelle selon la revendication 7, dans lequel les instructions de programme réalisent en outre les étapes consistant à :
    attribuer un ensemble de priorités à chacun des différents capteurs parmi les capteurs configurés pour l’IdO ; et,
    pour chacun des différents capteurs ayant une priorité seuil qui lui est attribuée, lors de la réception de données de paquet à partir de ceux-ci, extraire la valeur de capteur et transmettre la valeur de capteur à l’élément de surveillance de capteur sans réaliser d’authentification sur celui-ci.
  11. Passerelle selon la revendication 7, dans lequel les instructions de programme réalisent en outre l’étape consistant à répondre à un laps de temps seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
  12. Passerelle selon la revendication 7, dans lequel les instructions de programme réalisent en outre l’étape consistant à répondre à un nombre d’instances seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
  13. Produit programme informatique pour une gestion d’authentification de capteur priorisé de l’Internet des objets (IdO), le produit programme informatique comprenant un support de stockage lisible par ordinateur ayant des instructions de programme incorporées sur celui-ci, les instructions de programme étant configurées pour, lorsqu’elles sont exécutées par un dispositif d’exécution d’instructions, amener le dispositif d’exécution d’instructions à réaliser un procédé comprenant les étapes consistant à :
    recevoir, dans une passerelle de l’IdO, différents paquets de données à partir de différents capteurs sur un réseau de communications informatiques sans fil ;
    pour chaque paquet de données reçu à partir d’un capteur correspondant parmi les différents capteurs, comparer le paquet de données reçu avec un motif associé au capteur correspondant parmi les différents capteurs ; et,
    à la condition que le paquet de données reçu est à l’intérieur d’un seuil de similarité avec le motif, extraire une valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à un élément de surveillance de capteur, mais dans le cas contraire placer le paquet de données reçu en quarantaine dans une mémoire de la passerelle de l’IdO, réaliser une authentification du capteur correspondant parmi les différents capteurs et en réponse à l’authentification, lever la quarantaine du paquet, extraire la valeur de capteur à partir du paquet de données reçu et transmettre la valeur de capteur à l’élément de surveillance de capteur.
  14. Produit programme informatique selon la revendication 13, dans lequel le motif est une valeur de capteur moyenne pour le capteur correspondant parmi les différents capteurs.
  15. Produit programme informatique selon la revendication 13, dans lequel le motif est un ensemble de valeurs de capteur précédemment reçues pour le capteur correspondant parmi les différents capteurs à l’intérieur d’une plage de valeurs de capteur, de sorte que la similarité avec le motif comprend une valeur se trouvant à l’intérieur de la plage.
  16. Produit programme informatique selon la revendication 13, dans lequel le procédé comprend en outre les étapes consistant à :
    attribuer un ensemble de priorités à chacun des différents capteurs ; et,
    pour chacun des différents capteurs ayant une priorité seuil qui lui est attribuée, lors de la réception de données de paquet à partir de ceux-ci, extraire la valeur de capteur et transmettre  la valeur de capteur à l’élément de surveillance de capteur sans réaliser d’authentification sur celui-ci.
  17. Produit programme informatique selon la revendication 13, dans lequel le procédé comprend en outre l’étape consistant à répondre à un laps de temps seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
  18. Produit programme informatique selon la revendication 13, dans lequel le procédé comprend en outre l’étape consistant à répondre à un nombre d’instances seuil entre des données de paquet reçues à partir de l’un des différents capteurs, par la réalisation du placement en quarantaine et de l’authentification du capteur parmi les différents capteurs, sans tenir compte du fait que le paquet de données reçu pour le capteur parmi les différents capteurs est ou non à l’intérieur d’un seuil de similarité avec le motif.
FR1910795A 2019-09-30 2019-09-30 Authentification de capteur sélective pilotée par motif pour l’internet des objets Active FR3101455B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1910795A FR3101455B1 (fr) 2019-09-30 2019-09-30 Authentification de capteur sélective pilotée par motif pour l’internet des objets

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910795 2019-09-30
FR1910795A FR3101455B1 (fr) 2019-09-30 2019-09-30 Authentification de capteur sélective pilotée par motif pour l’internet des objets

Publications (2)

Publication Number Publication Date
FR3101455A1 true FR3101455A1 (fr) 2021-04-02
FR3101455B1 FR3101455B1 (fr) 2023-09-15

Family

ID=69810915

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1910795A Active FR3101455B1 (fr) 2019-09-30 2019-09-30 Authentification de capteur sélective pilotée par motif pour l’internet des objets

Country Status (1)

Country Link
FR (1) FR3101455B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180124030A1 (en) * 2016-11-01 2018-05-03 Denso International America, Inc. Need Based Controller Area Network Bus Authentication
US20180131689A1 (en) * 2016-11-04 2018-05-10 Microsoft Technology Licensing, Llc Iot device authentication
US20180276842A1 (en) * 2017-03-27 2018-09-27 Blackberry Limited System and method for image based confirmation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180124030A1 (en) * 2016-11-01 2018-05-03 Denso International America, Inc. Need Based Controller Area Network Bus Authentication
US20180131689A1 (en) * 2016-11-04 2018-05-10 Microsoft Technology Licensing, Llc Iot device authentication
US20180276842A1 (en) * 2017-03-27 2018-09-27 Blackberry Limited System and method for image based confirmation

Also Published As

Publication number Publication date
FR3101455B1 (fr) 2023-09-15

Similar Documents

Publication Publication Date Title
FR2986631A1 (fr) Dispositif et procede de production d'un code d'authentification d'un message
EP2811708A1 (fr) Système et méthode pour l'authentification d'un utilisateur
EP1293062B1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
CA2969495C (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
FR3066666A1 (fr) Procede de securisation d'une communication sans gestion d'etats
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
EP3568965B1 (fr) Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant
WO2012156648A1 (fr) Acces protege par biometrie a des dispositifs electroniques
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données
EP2979393B1 (fr) Procede d'authentification
FR3101455A1 (fr) Authentification de capteur sélective pilotée par motif pour l’internet des objets
EP3732849B1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
FR3083627A1 (fr) Procede de transmission securisee de donnees cryptographiques
FR3101456A1 (fr) Authentification de capteur délestée pour l’internet des objets
FR2970357A1 (fr) Dispositif et procede de tracage
WO2005093993A1 (fr) Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR3020888A1 (fr) Chiffrement d'une cle de protection de secrets protegeant au moins un element sensible d'une application
FR3141540A1 (fr) Procédé de protection de données stockées dans un objet connecté
EP3564841A1 (fr) Authentification d'un circuit électronique
WO2021094490A1 (fr) Procede de communication securise
TW202124836A (zh) 具有影像相關資料儲存功能的保管設備
FR2825213A1 (fr) Systeme d'authentification d'un utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210402

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5