FR3141540A1 - Procédé de protection de données stockées dans un objet connecté - Google Patents

Procédé de protection de données stockées dans un objet connecté Download PDF

Info

Publication number
FR3141540A1
FR3141540A1 FR2300577A FR2300577A FR3141540A1 FR 3141540 A1 FR3141540 A1 FR 3141540A1 FR 2300577 A FR2300577 A FR 2300577A FR 2300577 A FR2300577 A FR 2300577A FR 3141540 A1 FR3141540 A1 FR 3141540A1
Authority
FR
France
Prior art keywords
data
connected object
secure space
specific library
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2300577A
Other languages
English (en)
Inventor
Béatrice CREUSILLET
Jonathan PASCALIE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quarkslab
Original Assignee
Quarkslab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quarkslab filed Critical Quarkslab
Priority to FR2300577A priority Critical patent/FR3141540A1/fr
Publication of FR3141540A1 publication Critical patent/FR3141540A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de protection de données stockées dans un objet connecté La présente invention concerne un procédé (1) de protection de données stockées dans un objet connecté (2), ledit procédé comprenant au moins : une étape de génération (3) d’une bibliothèque spécifique et d’un outil dédié à la bibliothèque spécifique,une étape d’intégration (4) de la bibliothèque spécifique au sein de l’objet connecté (2),une étape de création (5), au sein de l’objet connecté (2), d’un espace sécurisé à partir de la bibliothèque spécifique, l’espace sécurisé étant apte à stocker les données,une étape de réception (6) des données au sein de l’espace sécurisé,une étape d’extraction (7) des données stockées dans l’espace sécurisé. L’invention couvre également un programme informatique appliqué à un objet connecté (2) et comprenant des instructions de code de programme pour l’exécution des étapes dudit procédé (1). (figure 1)

Description

Procédé de protection de données stockées dans un objet connecté
La présente invention se rapporte au domaine des objets connectés et porte plus particulièrement sur un procédé de protection de données stockées au sein de tels objets connectés.
Les objets connectés sont de plus en plus présents au cœur de la vie des particuliers, ou encore des professionnels. De tels objets connectés facilitent la vie quotidienne, notamment de par leur ergonomie ou leur rapidité d’accès, et améliorent également la qualité et la fiabilité du travail au sein des entreprises.
Les objets connectés sont constamment en liaison avec un ou plusieurs réseaux internet, permettant ainsi à titre d’exemple d’activer les fonctions desdits objets connectés, de répondre à des requêtes externes, ou encore de recevoir des données et de stocker celles-ci. La technologie des objets connectés étant toutefois relativement nouvelle, il arrive que la protection de données qu’ils contiennent ne soit pas optimale. Certaines données sensibles peuvent être anormalement accessibles lorsque celles-ci sont stockées au sein d’objets connectés, en comparaison d’un niveau de protection standard appliqués à des supports informatiques plus courants.
Les objets connectés sont ainsi une cible prisée des pirates informatiques, qui peuvent y récupérer des données dans un but malveillant. Lesdites données peuvent être des données personnelles ou confidentielles pouvant être usurpées ou revendues par les pirates. Ces derniers peuvent également, après piratage d’un objet connecté, se servir de celui-ci comme intermédiaire pour davantage étendre leur action, par exemple dans le but de se connecter plus facilement au réseau auquel est lié l’objet connecté, puis pirater ledit réseau. Les conséquences d’un tel piratage peuvent être désastreuses si le réseau piraté contient des données confidentielles, par exemple s’il s’agit du réseau d’une entreprise.
La présente invention renforce la sécurité de tels objets connectés en proposant un procédé de protection de données stockées dans un objet connecté, ledit procédé comprenant au moins :
- une étape de génération d’une bibliothèque spécifique et d’un outil dédié à la bibliothèque spécifique,
- une étape d’intégration de la bibliothèque spécifique au sein de l’objet connecté,
- une étape de création, au sein de l’objet connecté, d’un espace sécurisé à partir de la bibliothèque spécifique, l’espace sécurisé étant apte à stocker les données,
- une étape de réception des données au sein de l’espace sécurisé,
- une étape d’extraction des données stockées dans l’espace sécurisé.
Un tel procédé permet ainsi dans un premier temps de créer une protection au sein de l’objet connecté, puis de pouvoir stocker des données sensibles au sein de cette protection. La sécurité est double, car d’une part la protection créée est spécifique à l’objet connecté et à lui seul, ce qui complique grandement un éventuel piratage, et d’autre part les données sensibles sont stockées dans un espace sécurisé, ce qui limite son accès.
Le procédé permet dans un premier temps de générer la bibliothèque spécifique, c’est-à-dire une suite de commandes pouvant être utilisée par l’objet connecté à des fins diverses. Le terme « spécifique » signifie que la bibliothèque générée peut être exclusive à un objet connecté ou à un ensemble d’objets connectés. A titre d’exemple, une fois générée, la bibliothèque spécifique et l’outil dédié peuvent être fournis à un fabricant d’objets connectés, dans le but d’intégrer ladite bibliothèque spécifique au sein de l’ensemble des objets connectés fabriqués.
L’outil dédié à la bibliothèque spécifique est généré en même temps que cette dernière, ce qui rend celui-ci apte à interagir avec la bibliothèque spécifique et avec elle seule. L’avantage d’un tel outil est que cela limite les interactions extérieures avec la bibliothèque spécifique, l’outil dédié pouvant servir de contrôle des données passantes.
La bibliothèque spécifique peut être directement intégrée au sein de l’objet connecté de par sa création, ou bien par exemple être transmise à l’objet connecté par un intermédiaire de confiance tel qu’un gestionnaire d’objets connectés.
La bibliothèque spécifique peut par la suite créer un ou plusieurs espaces sécurisés sur l’objet connecté. Cet espace sécurisé est spécifique à l’objet connecté car créé par la bibliothèque spécifique à l’aide d’éléments propres à l’objet connecté. Autrement dit, l’espace sécurisé est un fichier ou un dossier propre à l’objet connecté au sein duquel ledit espace sécurisé est créé. L’espace sécurisé fait office de coffre-fort (ou en anglais « vault file ») pour des données sensibles contenues ou destinées à être contenues au sein de l’objet connecté. Les données sont ainsi protégées dans l’espace sécurisé et ne peuvent être librement piratées.
L’espace sécurisé peut ainsi stocker et/ou transmettre les données qu’il contient, et ce en toute sécurité. Ledit espace sécurisé ayant été créé par la bibliothèque spécifique, elle-même étant créée de manière unique, et spécifique à l’objet connecté, la sécurité est ainsi extrêmement renforcée.
Selon une caractéristique de l’invention, l’étape de génération de la bibliothèque spécifique et de l’outil dédié à la bibliothèque spécifique est opérée à partir d’une bibliothèque générique et d’un code secret. La bibliothèque générique peut servir de base pour créer la bibliothèque spécifique, mais en étant modifiée via le code secret et/ou lors d’une compilation de la bibliothèque spécifique. Une telle compilation peut contenir des étapes de protection telles que des techniques de cryptographie et/ou d’obfuscation, et ce afin de garantir la spécificité de la bibliothèque générée. Dans le but d’également améliorer la spécificité, le code secret peut être aléatoirement généré à chaque itération du procédé.
Selon une caractéristique de l’invention, l’étape de création de l’espace sécurisé se fait par prise d’empreintes de l’objet connecté par la bibliothèque spécifique. La prise d’empreintes permet de lier dans l’ordre la bibliothèque spécifique, l’objet connecté puis l’espace sécurisé. Dans un premier temps, une première liaison entre la bibliothèque spécifique et l’objet connecté est effectué, créant l’espace sécurisé après la prise d’empreintes de l’objet connecté par la bibliothèque spécifique. Puis, l’espace sécurisé est lié à la bibliothèque spécifique et à l’objet connecté. D’une manière avantageuse, tant que cette prise d’empreintes n’est pas effectuée, l’espace sécurisé n’est pas généré ou n’est pas utilisable. De même, si l’empreinte n’est pas conforme, alors l’espace sécurisé n’est pas généré ou n’est pas utilisable.
Selon une caractéristique de l’invention, l’espace sécurisé créé lors de l’étape de création est protégé par des mesures antivols. Il s’agit d’une procédure supplémentaire de sécurité permettant d’éviter une potentielle usurpation de l’espace sécurisé. Ce dernier est alors prêt à recevoir et stocker des données sensibles.
Selon une caractéristique de l’invention, l’étape de réception est appliquée à des données internes à l’objet connecté. Une fois que l’espace sécurisé est créé, des données internes peuvent y être stockées. Les données sont internes à l’objet connecté et sont ainsi considérées comme des données de confiance. Le stockage des données internes se fait via la bibliothèque spécifique qui permet d’autoriser l’accès à l’espace sécurisé après avoir chiffré les données internes. A titre d’exemple, les données internes peuvent correspondre au numéro de série de l’objet connecté ou à son adresse IP.
Selon une caractéristique de l’invention, l’étape de réception est appliquée à des données initialement externes à l’objet connecté. Contrairement aux données internes, les données initialement externes proviennent d’un environnement extérieur à l’objet connecté mais sont toutefois destinées à être reçues par celui-ci. On comprend ainsi que le terme « initialement externe » est relatif à des données qui sont finalement stockées dans l’espace sécurisé mais qui de base ne proviennent pas de l’objet connecté.
Les données initialement externes sont ainsi moins fiables que les données internes et doivent donc être traitées avec plus d’attention. Un exemple de données initialement externes peut être un fichier de mise à jour de l’objet connecté provenant du réseau internet susmentionné.
Selon une caractéristique de l’invention, l’étape de réception comprend :
  • une sous-étape de chiffrement des données initialement externes par l’outil dédié afin de générer des données chiffrées, les données chiffrées étant exclusivement lisibles par la bibliothèque spécifique,
  • une sous-étape de vérification du chiffrement des données chiffrées,
  • une sous-étape de stockage des données chiffrées au sein de l’espace sécurisé.
Des données initialement externes brutes ne peuvent être lues par la bibliothèque spécifique car elles ne proviennent pas directement de l’objet connecté. Ces dites données initialement externes ne peuvent donc en l’état être stockées au sein de l’espace sécurisé.
L’outil dédié à la bibliothèque spécifique et généré en même temps que cette dernière est donc utilisé pour interagir avec les données initialement externes lors de la sous-étape de chiffrement. L’outil dédié permet de chiffrer les données initialement externes afin de rendre celles-ci lisibles par la bibliothèque spécifique et uniquement par celle-ci. Les données initialement externes sont ainsi partiellement protégées d’un piratage visant à récupérer ces données, celles-ci ne pouvant être théoriquement lues que par la bibliothèque spécifique.
Une fois la sous-étape de chiffrement effectuée, les données chiffrées sont soumises à la sous-étape de vérification. Cette dernière permet de s’assurer que la sous-étape de chiffrement s’est déroulée correctement, et peut par exemple consister en une tentative de lecture des données chiffrées par la bibliothèque spécifique.
Si les données chiffrées sont correctement lues par la bibliothèque spécifique, alors elles peuvent être stockées au sein de l’espace sécurisé garantissant leur protection.
Selon une caractéristique de l’invention, l’étape d’extraction comprend :
  • une sous-étape de requête d’obtention d’au moins l’une des données,
  • une sous-étape de transmission d’au moins la donnée.
La sous-étape de requête d’obtention correspond à une demande d’une donnée particulière, ladite donnée ayant été préalablement stockée au sein de l’espace sécurisé. Une telle requête peut faire suite à un besoin d’obtention des données protégées dans un but divers.
Si la requête est autorisée, alors la bibliothèque spécifique procède à une vérification d’empreintes de l’objet connecté. Une fois que les empreintes sont vérifiées, la bibliothèque spécifique extrait les données de l’espace sécurisé puis déchiffre la ou les données concernées et celles-ci peuvent être envoyées.
Selon une caractéristique de l’invention, l’étape de réception comprend une sous-étape d’indexation d’une pluralité de données partielles à partir d’un ensemble de données. Autrement dit, la sous-étape d’indexation permet de partitionner l’ensemble de données, et ce afin de pouvoir les isoler les unes des autres par la suite. A titre d’exemple, l’ensemble de données peut être un dossier médical d’un individu, et ce dossier peut être indexé de sorte à ce que chaque donnée partielle corresponde à un élément dudit dossier médical. Ce dernier est ensuite stocké au sein de l’espace sécurisé, un dossier médical contenant des informations confidentielles devant être protégé selon un haut niveau de sécurité. La sous-étape d’indexation est utile par la suite lors de l’étape d’extraction.
Selon une caractéristique de l’invention, l’étape d’extraction comprend :
  • une sous-étape de requête d’obtention d’au moins l’une des données partielles,
  • une sous-étape de sélection d’un index correspondant à au moins la donnée partielle,
  • une sous-étape de transmission d’au moins la donnée partielle indexée.
On comprend que l’étape d’indexation assure par la suite une transmission partielle de l’ensemble de données ce qui limite l’exposition de celui-ci.
La sous-étape de requête d’obtention correspond à une demande d’une donnée partielle particulière, tel que cela a été décrit précédemment pour les données n’ayant pas été indexées. Pour reprendre l’exemple défini précédemment, à savoir l’exemple du dossier médical, une ou plusieurs données particulières de celui-ci peuvent être demandées par une personne ou une machine qui est autorisée à accéder à ces dernières.
A la suite de cette requête, la sous-étape de sélection de l’index est effectuée afin de récupérer les données partielles demandées, et uniquement celles-ci, sans exposer l’ensemble de données dans son entièreté, par exemple le dossier médical dans son intégralité tel qu’évoqué précédemment.
La ou les données partielles indexées sont ensuite transmises vers la personne ou la machine à l’origine de la requête après que la bibliothèque spécifique a vérifié les empreintes de l’objet connecté et déchiffré la ou les données partielles. Durant l’étape d’extraction, les données partielles non soumises à la requête d’obtention restent donc au sein de l’espace sécurisé et ne sont ainsi jamais exposées hors de celui-ci.
Selon une caractéristique de l’invention, l’ensemble de données est une structure de données organisée selon un principe de paire de données composée d’un libellé associé à au moins une valeur. Une telle structure est utilisable par la bibliothèque spécifique afin de stocker de manière sécurisée les données de cette structure de données.
Un exemple de ce type de structure de données est le format de données JSON. Il s’agit d’un format de données lisibles par plusieurs bibliothèques, mais pouvant être chiffrées par l’outil dédié afin de ne pouvoir être lues que par la bibliothèque spécifique. Une entité telle qu’un jeton peut se présenter sous la forme d’une structure de données au format JSON. Le jeton peut par exemple permettre d’authentifier l’objet connecté recevant ledit jeton auprès d’un réseau internet. On comprend ainsi qu’un tel jeton d’authentification doit être protégé efficacement afin d’éviter qu’une attaque illicite puisse voler le jeton d’authentification de l’objet connecté et se faire passer pour ce dernier afin de se connecter au réseau et pirater celui-ci.
Selon une caractéristique de l’invention, l’étape d’extraction est autorisée en réponse à une requête vérifiée. Comme cela a été évoqué précédemment, la requête pour récupérer des données stockées dans l’espace sécurisé doit être effectuée par une source autorisée, par exemple un individu ou une machine, considéré comme apte à obtenir un ensemble de données bien précis. L’autorisation peut être partielle afin que seules des données partielles de l’ensemble de données puisse être accessibles sur requête. A titre d’exemple, si l’ensemble de données est un dossier médical, celui-ci peut être rendu entièrement accessible par des médecins mais seulement partiellement accessibles par des membres du personnel d’un secrétariat médical.
L’invention couvre également un programme informatique appliqué à un objet connecté et comprenant des instructions de code de programme pour l’exécution des étapes d’un procédé de protection de données tel que décrit précédemment, ledit programme étant exécuté au moins partiellement par l’objet connecté. Le programme informatique peut être associé à un objet connecté afin d’opérer les mesures de sécurité évoquées précédemment de manière à protéger les données sensibles relatives au dit objet connecté. Chaque exécution du programme informatique est unique, c’est-à-dire que chaque exécution génère une bibliothèque propre à chaque objet connecté au sein duquel le programme informatique est exécuté. La sécurité des données est alors optimale.
L’invention couvre enfin un objet connecté comprenant des lignes de codes mettant en œuvre le programme informatique décrit ci-dessus ou un procédé tel qu’exposé dans le présent document.
D’autres caractéristiques et avantages de l’invention apparaîtront encore au travers de la description qui suit d’une part, et de plusieurs exemples de réalisation donnés à titre indicatif et non limitatif en référence aux dessins schématiques annexés d’autre part, sur lesquels :
représente un logigramme général d’un procédé de protection de données selon l’invention, ledit procédé étant appliqué à un objet connecté,
représente un logigramme détaillé d’une étape de génération d’une bibliothèque spécifique et d’un outil dédié, ladite étape étant opérée au cours du procédé selon l’invention,
représente un logigramme détaillé d’une étape de création d’un espace sécurisé, ladite étape étant opérée au cours du procédé selon l’invention,
représente un logigramme détaillé d’une étape de réception de données au sein de l’espace sécurisé, lesdites données étant internes à l’objet connecté,
représente un logigramme détaillé d’une étape de réception de données au sein de l’espace sécurisé, lesdites données étant initialement externes à l’objet connecté,
représente un logigramme détaillé d’une étape d’extraction de données hors de l’espace sécurisé.
La est un logigramme d’un procédé 1 de protection de données stockées dans un objet connecté 2. Un tel procédé 1 selon l’invention est présenté de manière générale en et différentes étapes dudit procédé 1 seront détaillées par la suite en figures 2 et suivantes. Le procédé 1 peut être opéré par un programme informatique appliqué audit objet connecté 2, ce dernier pouvant au moins partiellement exécuter ledit programme informatique.
Tel que mentionné, le procédé 1 est applicable aux objets connectés 2. Ceux-ci sont de plus en plus fréquemment utilisés au quotidien, que ce soit par les particuliers ou par les professionnels. Toutefois, de par leur développement relativement récent, la protection des objets connectés 2 contre de potentielles cyberattaques est jugée encore insuffisante. Le procédé 1 selon l’invention permet de générer une protection et d’utiliser celle-ci pour stocker et protéger des données sensibles de l’objet connecté 2. Lesdites données sensibles sont ainsi à l’abri de cyberattaques telles que le vol de données ou l’exploitation d’une faille de sécurité de l’objet connecté 2 dans le but de pirater un réseau auquel est connecté l’objet connecté 2.
Le procédé 1 peut être initialisé par exemple une fois qu’une connexion avec l’objet connecté 2, par exemple via le réseau mentionné précédemment, est établie.
Le procédé 1 débute par une étape de génération 3 d’une bibliothèque spécifique et d’un outil dédié à ladite bibliothèque spécifique. La bibliothèque spécifique et l’outil dédié peuvent par exemple résulter d’une compilation qui sera détaillée par la suite.
Une propriété de la bibliothèque spécifique et de l’outil dédié est qu’ils peuvent être générés de manière spécifique et unique à chaque objet connecté 2 auquel le procédé 1 est appliqué. Alternativement, la bibliothèque spécifique et l’outil dédié peuvent être générés et dédiés de manière spécifique à un groupe d’objets connectés. Autrement dit le procédé 1 peut résulter en une bibliothèque spécifique opérant de façon identique sur deux objets connectés 2 ou deux groupes d’objets connectés 2 différents. Cela permet de générer une protection sécurisée exclusive à chaque objet connecté 2 ou groupe d’objets connectés 2, ce qui complique la mise en œuvre d’une cyberattaque de l’objet connecté 2.
L’outil dédié est généré simultanément ou sensiblement simultanément à la bibliothèque spécifique. L’outil dédié n’est compatible qu’avec la bibliothèque spécifique à laquelle il est lié. L’outil dédié sera utile par la suite lorsqu’il est nécessaire de traiter des données liées à l’objet connecté 2.
Le procédé 1 se poursuit par une étape d’intégration 4 de la bibliothèque spécifique au sein de l’objet connecté 2. Cette étape peut se faire de différentes manières, par exemple par connexion filaire ou via le réseau mentionné précédemment. La bibliothèque spécifique peut par exemple être intégrée au sein d’un dossier mémoire de l’objet connecté 2.
Le procédé 1 effectue ensuite une étape de création 5 d’un espace sécurisé au sein de l’objet connecté 2. L’espace sécurisé est créé à partir de la bibliothèque spécifique, et c’est au sein de cet espace sécurisé que sont stockées par la suite les données sensibles à protéger. L’espace sécurisé est spécifique à l’objet connecté 2 car créé par la bibliothèque spécifique à l’aide d’éléments propres à l’objet connecté 2. Autrement dit, même si une bibliothèque spécifique est dédiée à plusieurs objets connectés 2, l’espace sécurisé créé au sein de chacun des objets connectés 2 est propre à chacun d’entre eux. L’espace sécurisé fonctionne comme un coffre-fort pour les données stockées considérées comme sensibles, l’espace sécurisé ne répondant qu’aux requêtes autorisées.
L’étape de création 5 peut être répétée ou bien être paramétrée pour créer plusieurs espaces sécurisés en fonction du besoin. L’étape de création 5 de l’espace sécurisé peut être initiée sous conditions qui seront détaillées par la suite.
Une fois que l’espace sécurisé est créé, des données peuvent y être stockées lors d’une étape de réception 6 des données, ou être extraites lors d’une étape d’extraction 7 des données. L’étape de réception 6 et/ou l’étape d’extraction 7 ne sont pas nécessairement mises en œuvre immédiatement après l’étape de création 5 de l’espace sécurisé. L’étape de réception 6 et/ou l’étape d’extraction 7 sont en effet dépendantes des requêtes de réception ou d’extraction des données protégées au sein de l’espace sécurisé. Ainsi, ces deux étapes peuvent se répéter au fil du temps dans un ordre quelconque, tant qu’il est nécessaire de sécuriser les données au sein de l’objet connecté 2. Tel que cela sera décrit en détails par la suite, l’étape de réception 6 et/ou l’étape d’extraction 7 peuvent se dérouler de différentes manières en fonction du type de données concerné.
La est un logigramme détaillant l’étape de génération 3 du procédé de protection de données selon l’invention. Tel que cela a été décrit précédemment, l’étape de génération 3 est opérée afin de générer la bibliothèque spécifique 8 et l’outil dédié 9, qui peuvent être exclusifs à l’objet connecté considéré ou à un groupe d’objets connectés considéré.
La bibliothèque spécifique 8 et l’outil dédié 9 sont générés à partir d’une bibliothèque générique 10 et un code secret 11 unique et généré aléatoirement. C’est le code secret 11 qui confère la spécificité de la bibliothèque spécifique 8 et de l’outil dédié 9.
La bibliothèque générique 10 est modifiée grâce au code secret 11, par exemple via une compilation 12, afin de générer la bibliothèque spécifique 8 et l’outil dédié 9. Afin de renforcer la spécificité, le déroulement de la compilation 12 peut comprendre des étapes de protection, telles que des techniques de cryptographie et/ou d’obfuscation. C’est notamment grâce à ces différents aléas que la bibliothèque générée est spécifique. L’outil dédié 9 est créé à partir de cette même compilation 12 afin d’être compatible avec la bibliothèque spécifique 8.
La est un logigramme détaillant l’étape de création 5 de l’espace sécurisé 13, notamment grâce à la bibliothèque spécifique 8 précédemment créée lors de l’étape de génération. Après que la bibliothèque spécifique 8 a été intégrée au sein de l’objet connecté 2 lors de l’étape d’intégration, il est procédé à une prise d’empreintes 14 de l’objet connecté 2 par la bibliothèque spécifique 8. Il s’agit d’une reconnaissance permettant de rendre l’espace sécurisé 13 exclusif au couple bibliothèque spécifique 8 et objet connecté 2. La prise d’empreintes 14 est obligatoirement effectuée avant la création de l’espace sécurisé 13, afin de s’assurer que l’objet connecté 2 est correctement apparié à la bibliothèque spécifique 8. La prise d’empreintes 14 est ainsi une reconnaissance permettant de rendre l’espace sécurisé 13 exclusif au couple bibliothèque spécifique 8 et objet connecté 2. Une fois la prise d’empreintes 14 mise en œuvre et confirmée, l’espace sécurisé 13 est alors créé et est lié à la bibliothèque spécifique 8 et à l’objet connecté 2. Tel que cela a été évoqué précédemment, l’espace sécurisé 13 est spécifique à l’objet connecté 2 et à lui seul, ledit espace sécurisé 13 étant créé notamment à partir d’éléments propres à l’objet connecté 2.
L’espace sécurisé 13 est préférentiellement pourvu de mesures antivols 15 au moment de sa création afin d’éviter une éventuelle usurpation dudit espace sécurisé 13. Une fois l’étape de création 5 achevée, l’espace sécurisé 13 est prêt à recevoir et stocker des données dans le but de protéger ces dernières.
La est un logigramme détaillant l’étape de réception 6 du procédé de protection de données, lorsque les données à protéger sont des données internes 16, c’est-à-dire présentes à l’origine au sein de l’objet connecté 2.
Dans une telle configuration, les données internes 16 sont traitées par la bibliothèque spécifique 8. Cette dernière permet un chiffrement des données internes 16 et d’autoriser le stockage desdites données internes 16 au sein de l’espace sécurisé 13. Les données internes 16 sont alors déplacées au sein de l’espace sécurisé 13.
Les données internes 16 peuvent également être un ensemble de données traité selon une sous-étape d’indexation 17, postérieure au chiffrement des données internes 16 par la bibliothèque spécifique 8. La sous-étape d’indexation 17 permet d’indexer une pluralité de données partielles 18 à partir de l’ensemble de données, par exemple un ensemble de données internes 16 tel que cela est illustré sur la . Autrement dit, la sous-étape d’indexation 17 permet de partitionner l’ensemble de données avant de stocker chacune des données partielles 18 au sein de l’espace sécurisé 13 si le traitement préalable par la bibliothèque spécifique 8 est conforme. Tel que cela sera décrit par la suite, la génération de données partielles 18 est utile en termes de sécurité dans l’éventualité d’une étape d’extraction suivant l’étape de réception 6.
Les données internes 16 sont ainsi stockées, soit sous une forme brute, soit sous la forme de données partielles 18, au sein de l’espace sécurisé 13. Les données internes 16 sont ainsi protégées contre une potentielle cyberattaque ciblant l’objet connecté 2.
La illustre également un logigramme détaillant l’étape de réception 6 de données du procédé selon l’invention, mais cette fois-ci à partir de données initialement externes 19. Plus précisément, il s’agit de données externes qui, au terme de l’étape de réception 6, sont également stockées au sein de l’espace sécurisé 13.
Les données initialement externes 19 ne peuvent être lues et stockées directement au sein de l’espace sécurisé 13. Le procédé de protection de données est toutefois apte à rendre les données initialement externes 19 lisibles par la bibliothèque spécifique 8, et ce grâce à l’outil dédié 9 généré en même temps que la bibliothèque spécifique 8.
L’outil dédié 9 va ainsi traiter les données initialement externes 19 lors d’une sous-étape de chiffrement 20. Autrement dit, l’outil dédié 9 chiffre les données initialement externes 19 pour les rendre lisibles par la bibliothèque spécifique 8 et ainsi pour pouvoir assurer le stockage au sein de l’espace sécurisé 13. Après cette sous-étape de chiffrement 20, les données initialement externes 19 sont modifiées en données chiffrées 21, c’est-à-dire en données lisibles par la bibliothèque spécifique 8 et uniquement par celle-ci.
Afin de vérifier que la sous-étape de chiffrement 20 s’est correctement déroulée, les données chiffrées 21 sont soumises à une sous-étape de vérification 22 afin de contrôler si la bibliothèque spécifique 8 peut lire les données chiffrées 21. Si le résultat de la sous-étape de vérification 22 est positif, alors les données chiffrées 21 sont lisibles et peuvent donc être stockées via la bibliothèque spécifique 8 au sein de l’espace sécurisé 13.
Tout comme ce qui a été décrit en pour les données internes, les données chiffrées 21, une fois vérifiées lors de la sous-étape de vérification 22, peuvent aussi être un ensemble de données indexé via la sous-étape d’indexation 17 en données partielles 18 qui sont par la suite stockées dans l’espace sécurisé 13. Cela peut être le cas par exemple quand les données initialement externes 19 sont réunies en une structure de données organisée selon un principe de paire de données composée d’un libellé associé à au moins une valeur, telle qu’une structure de données au format JSON, par exemple sous la forme d’un jeton.
Un jeton de type JSON, tel qu’un jeton d’authentification, peut par exemple être fourni à l’objet connecté 2 par le réseau auquel il est connecté. Le jeton d’authentification comprend une pluralité d’informations permettant d’authentifier l’objet connecté 2 auprès du réseau. Ces informations peuvent être dangereuses si elles sont piratées, car le réseau peut être piraté en cas de cyberattaque usurpant l’identité de l’objet connecté 2 via ledit jeton d’authentification. Dans une telle configuration il est important d’une part de protéger les données contenues dans le jeton, d’autre part d’indexer les données contenues dans le jeton si cela est possible.
La est un logigramme détaillant l’étape d’extraction 7 du procédé de protection de données selon l’invention. L’ensemble des possibilités d’extraction après une réception de données décrite au travers des figures 4 et 5 est illustré sur la .
L’étape d’extraction 7 débute par une sous-étape de requête 23 d’obtention d’au moins l’une des données précédemment stockées dans l’espace sécurisé 13. La requête peut concerner une donnée interne 16, une donnée chiffrée 21 initialement externe et/ou au moins une donnée partielle 18 indexée après une sous-étape d’indexation précédemment décrite. La requête est adressée à la bibliothèque spécifique 8 qui est la seule apte à communiquer avec l’espace sécurisé 13.
D’une manière avantageuse, la sous-étape de requête 23 est effectuée par une source, par exemple un individu ou une machine tierce, ayant été préalablement autorisée par une manière quelconque à effectuer une telle requête. Ainsi, seules les requêtes vérifiées autorisent l’extraction des données.
Dans le cas où les données n’ont pas été indexées avant d’être stockées, la sous-étape de requête 23 est une demande de récupération d’une ou plusieurs données internes 16 et/ou données chiffrées 21. Les données requises sont alors extraites via la bibliothèque spécifique 8 de l’espace sécurisé 13. La bibliothèque spécifique 8 procède alors à une vérification des empreintes de l’objet connecté 2, puis déchiffre la ou les données à extraire. Les données sont alors transmises à la source de la requête.
Si les données, lors de leur stockage au sein de l’espace sécurisé 13, ont été préalablement indexées, la sous-étape de requête 23 peut consister en une extraction de certaines données partielles 18 de l’ensemble de données ayant été préalablement indexé. L’étape d’extraction 7 effectue alors une sous-étape supplémentaire qui est une sous-étape de sélection 24 d’un index correspondant à au moins l’une des données partielles 18. Cette sous-étape permet de sélectionner uniquement les données partielles 18 requises lors de la sous-étape de requête 23 sans extraire les données partielles 18 dans leur totalité. On comprend ainsi que la sous-étape de sélection 24 est avantageuse dans la mesure où elle permet de limiter l’extraction de données, et ainsi d’éviter de surexposer l’ensemble de données indexé hors de l’espace sécurisé 13, améliorant ainsi la protection desdites données.
De ce fait, tel que cela est illustré sur la , seules certaines données partielles 18, c’est-à-dire celles demandées lors de la sous-étape de requête 23 sont extraites. L’extraction des données partielles 18 se fait de la même manière que décrit précédemment, c’est-à-dire via la bibliothèque spécifique 8 qui traite la requête pour communiquer avec l’espace sécurisé 13, puis qui déchiffre les données partielles 18 après vérification des empreintes de l’objet connecté 2. Ceci étant fait, les données partielles 18 requises peuvent alors être transmises.
L’extraction des données partielles 18 peut également être dépendante d’un niveau d’autorisation d’extraction attribué à la source ayant effectué la requête. A titre d’exemple, si l’ensemble de données est un dossier médical indexée en une pluralité de données partielles 18, certaines premières sources peuvent n’être autorisées à extraire que certaines données partielles 18 du dossier médical, tandis que certaines secondes sources plus qualifiées que les premières sources peuvent être autorisées à extraire l’ensemble des données partielles 18 lié audit dossier médical. Afin de sécuriser au maximum l’extraction de données, chacune des sources effectue une requête telle que seules les données partielles 18 nécessaires sont extraites et dans la mesure où leur niveau d’autorisation d’extraction le leur permet.
Bien sûr, l’invention n’est pas limitée aux exemples qui viennent d’être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l’invention.
L’invention, telle qu’elle vient d’être décrite, atteint bien le but qu’elle s’était fixée, et permet de proposer un procédé de protection de données au sein d’un objet connecté, assurant à la fois la création d’une protection de données sensibles et le stockage desdites données sensibles au sein de ladite protection créée. Des variantes non décrites ici pourraient être mises en œuvre sans sortir du contexte de l’invention, dès lors que, conformément à l’invention, elles comprennent un procédé de protection de données conforme à l’invention.

Claims (14)

  1. Procédé (1) de protection de données stockées dans un objet connecté (2), ledit procédé comprenant au moins :
    • une étape de génération (3) d’une bibliothèque spécifique (8) et d’un outil dédié (9) à la bibliothèque spécifique (8),
    • une étape d’intégration (4) de la bibliothèque spécifique (8) au sein de l’objet connecté (2),
    • une étape de création (5), au sein de l’objet connecté (2), d’un espace sécurisé (13) à partir de la bibliothèque spécifique (8), l’espace sécurisé (13) étant apte à stocker les données,
    • une étape de réception (6) des données au sein de l’espace sécurisé (13),
    • une étape d’extraction (7) des données stockées dans l’espace sécurisé (13).
  2. Procédé (1) selon la revendication 1, au cours duquel l’étape de génération (3) de la bibliothèque spécifique (8) et de l’outil dédié (9) à la bibliothèque spécifique (8) est opérée à partir d’une bibliothèque générique (10) et d’un code secret (11).
  3. Procédé (1) selon la revendication 1 ou 2, au cours duquel l’étape de création (5) de l’espace sécurisé (13) se fait par prise d’empreintes (14) de l’objet connecté (2) par la bibliothèque spécifique (8).
  4. Procédé (1) selon l’une quelconque des revendications précédentes, au cours duquel l’espace sécurisé (13) créé lors de l’étape de création (5) est protégé par des mesures antivols (15).
  5. Procédé (1) selon l’une quelconque des revendications précédentes, au cours duquel l’étape de réception (6) est appliquée à des données internes (16) à l’objet connecté (2).
  6. Procédé (1) selon l’une quelconque des revendications 1 à 4, au cours duquel l’étape de réception (6) est appliquée à des données initialement externes (19) à l’objet connecté.
  7. Procédé (1) selon la revendication précédente, au cours duquel l’étape de réception (6) comprend :
    • une sous-étape de chiffrement (20) des données initialement externes (19) par l’outil dédié (9) afin de générer des données chiffrées (21), les données chiffrées (21) étant exclusivement lisibles par la bibliothèque spécifique (8),
    • une sous-étape de vérification (22) du chiffrement des données chiffrées (21),
    • une sous-étape de stockage des données chiffrées (21) au sein de l’espace sécurisé (13).
  8. Procédé (1) selon l’une quelconque des revendications précédentes, au cours duquel l’étape d’extraction (7) comprend :
    • une sous-étape de requête (23) d’obtention d’au moins l’une des données,
    • une sous-étape de transmission d’au moins la donnée.
  9. Procédé (1) selon la revendication 5 ou 7, au cours duquel l’étape de réception (6) comprend une sous-étape d’indexation (17) d’une pluralité de données partielles (18) à partir d’un ensemble de données.
  10. Procédé (1) selon la revendication précédente, au cours duquel l’étape d’extraction (7) comprend :
    • une sous-étape de requête (23) d’obtention d’au moins l’une des données partielles (18),
    • une sous-étape de sélection (24) d’un index correspondant à au moins la donnée partielle (18),
    • une sous-étape de transmission d’au moins la donnée partielle (18) indexée.
  11. Procédé (1) selon la revendication 9 ou 10, dans lequel l’ensemble de données est une structure de données organisée selon un principe de paire de données composée d’un libellé associé à au moins une valeur.
  12. Procédé (1) selon l’une quelconque des revendications précédentes, au cours duquel l’étape d’extraction (7) est autorisée en réponse à une requête vérifiée.
  13. Programme informatique appliqué à un objet connecté (2) et comprenant des instructions de code de programme pour l’exécution des étapes d’un procédé (1) de protection de données selon l’une quelconque des revendications précédentes, ledit programme étant exécuté au moins partiellement par l’objet connecté (2).
  14. Objet connecté (2) comprenant des lignes de codes mettant en œuvre le programme informatique objet de la revendication 13 ou un procédé selon l’une quelconque des revendications 1 à 12.
FR2300577A 2023-01-23 2023-01-23 Procédé de protection de données stockées dans un objet connecté Pending FR3141540A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2300577A FR3141540A1 (fr) 2023-01-23 2023-01-23 Procédé de protection de données stockées dans un objet connecté

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2300577A FR3141540A1 (fr) 2023-01-23 2023-01-23 Procédé de protection de données stockées dans un objet connecté
FR2300577 2023-01-23

Publications (1)

Publication Number Publication Date
FR3141540A1 true FR3141540A1 (fr) 2024-05-03

Family

ID=86329831

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2300577A Pending FR3141540A1 (fr) 2023-01-23 2023-01-23 Procédé de protection de données stockées dans un objet connecté

Country Status (1)

Country Link
FR (1) FR3141540A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016124549A1 (fr) * 2015-02-02 2016-08-11 Koninklijke Philips N.V. Communications sécurisées avec dispositifs portés sur le corps
US20210011741A1 (en) * 2019-09-27 2021-01-14 Intel Corporation Device enhancements for software defined silicon implementations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016124549A1 (fr) * 2015-02-02 2016-08-11 Koninklijke Philips N.V. Communications sécurisées avec dispositifs portés sur le corps
US20210011741A1 (en) * 2019-09-27 2021-01-14 Intel Corporation Device enhancements for software defined silicon implementations

Similar Documents

Publication Publication Date Title
EP2811708B1 (fr) Système et méthode pour l'authentification d'un utilisateur
FR3101167A1 (fr) Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
US20170063827A1 (en) Data obfuscation method and service using unique seeds
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
TW200423661A (en) Methods and systems for authentication of a user for sub-locations of a network location
US20100228987A1 (en) System and method for securing information using remote access control and data encryption
CA2778847C (fr) Identification par controle de donnees biometriques d'utilisateur
WO2000067445A1 (fr) Procede, systeme, serveur et dispositif pour securiser un reseau de communication
FR3082023A1 (fr) Une application logicielle et un serveur informatique pour authentifier l’identite d’un createur de contenu numerique et l’integrite du contenu du createur publie
US20190379537A1 (en) Protecting usage of key store content
EP1494460A1 (fr) Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
EP2705503B1 (fr) Procedes d'enrolement et de verification biometrique, systemes et dispositifs associes
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及系统
CN110535630B (zh) 密钥生成方法、装置及存储介质
EP3472745A1 (fr) Procédé d'authentification avec un mot de passe comprenant un sel
FR3141540A1 (fr) Procédé de protection de données stockées dans un objet connecté
US9882879B1 (en) Using steganography to protect cryptographic information on a mobile device
EP2813962A1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP2912598B1 (fr) Procédé de téléchargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et système informatique associés
EP2860660A1 (fr) Système et méthode de chargement sécurisé de données dans une mémoire cache associée à un processeur sécurisé
EP3166252B1 (fr) Procédé d'enregistrement sécurisé de données, dispositif et programme correspondants
FR3022716A1 (fr) Procede de partage de fichiers numeriques entre plusieurs ordinateurs, et ordinateur, ensemble de stockage de donnees et systeme de partage de fichiers numeriques associes
EP3623979A1 (fr) Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs
TWI833918B (zh) 用於安全交易的方法和系統

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20240503