WO2020089565A1 - System for improved monitoring of connected sensors - Google Patents

System for improved monitoring of connected sensors Download PDF

Info

Publication number
WO2020089565A1
WO2020089565A1 PCT/FR2019/052584 FR2019052584W WO2020089565A1 WO 2020089565 A1 WO2020089565 A1 WO 2020089565A1 FR 2019052584 W FR2019052584 W FR 2019052584W WO 2020089565 A1 WO2020089565 A1 WO 2020089565A1
Authority
WO
WIPO (PCT)
Prior art keywords
module
gateway
data
terminal
management module
Prior art date
Application number
PCT/FR2019/052584
Other languages
French (fr)
Inventor
Francis CHATAIN
Original Assignee
Airbus Defence And Space Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1860038A external-priority patent/FR3087983B1/en
Priority claimed from FR1860035A external-priority patent/FR3087981A1/en
Application filed by Airbus Defence And Space Sas filed Critical Airbus Defence And Space Sas
Publication of WO2020089565A1 publication Critical patent/WO2020089565A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention relates to the field of connected objects in a context of industrial use also called MOT (Industrial Internet of Things).
  • MOT Industrial Internet of Things
  • Industry 4.0 is indeed marked by ultra-connectivity allowing advanced supervisory functions.
  • Communication systems using radio waves allow easy monitoring of sensors connected to home networks secured by symmetric encryption key.
  • a camera can thus be installed and configured to communicate with a remote security center, via the Internet.
  • this type of installation is difficult to transpose, or even incompatible with the world of industry due to installation or maintenance constraints arising from the much larger number of sensors to be monitored.
  • the object of the invention is to at least partially remedy the drawbacks of the prior art by proposing a supervision system comprising a plurality of terminals and a gateway in communication link with an external network, the gateway comprising at least one receiver module radio frequency of connection with the plurality of terminals, a computer and a memory, characterized in that each terminal comprises at least one electrical supply, a sensor module connected via a connector to a management module, a plurality of identifiers of management modules each being associated with at least one parameter of decryption in a table stored in the gateway, the sensor module, comprising at least one sensor and at least one memory storing information relating to at least one communication protocol and the useful pins of the connector, the management module, comprising at least one computer, a memory memorizing at least its identifier and also storing data representative of the measurements carried out, an encryption module, a radiofrequency transmitter module and an interface module, the interface module controlling the exchanges with the sensor module in function information, read in memory of the sensor module, relating to said communication protocol and to the
  • the gateway comprises a radiofrequency transmitter module for connection with the plurality of terminals, each terminal comprising a radiofrequency receiver module, the encrypted data transmitted by each terminal comprising a control code, the gateway comprising a module sending a response message,
  • each response message, following the reception of data coming from the management module, comprises at least the control code retransmitted to this management module as acknowledgment of receipt.
  • each management module comprises an acknowledgment of receipt verification module triggering a standby of the transmitter and receiver modules in the event of confirmation of reception or triggering in the event of reception failure, at beyond a determined time delay, a retransmission of the same message, the transmission power being increased.
  • the management module triggering the sending of an alert message after a determined number of failed transmissions. re-broadcasts.
  • the response message comprises a command to configure said terminal or an actuator command.
  • the gateway performs an authentication of the management module by a success during the decryption of the message received.
  • the interface module comprises a connection detection module and initialization of the interface module triggering a reading in memory of configuration data of the sensor module comprising at least the information relating to said protocol. and useful pins.
  • the configuration data also includes data representative of the type of said sensor, of the format of the measured data as well as of an associated channel in the event of a plurality of sensors.
  • connection detection and initialization module also triggers the sending of an encrypted frame, to the gateway, representative of the configuration of the sensor module comprising the configuration data.
  • the gateway is in encrypted communication link with a dedicated server of the external network comprising at least one dedicated application for the exploitation of measurement data, the management module carrying out an encryption of the control data. decipherable by the gateway and by the dedicated application and an encryption of the measurement data decipherable only by the dedicated application.
  • the dedicated application comprises a module for sending encrypted commands to the management modules, each command being decipherable only by each management module to which this command is addressed.
  • the gateway comprises a module for cutting off the supply of its communication link with the dedicated server and for re-energizing in the event of a request by one of the management modules.
  • the supervision system according to the invention is highly versatile and allows rapid and secure deployment. Indeed, this system can be fully managed by a client, by locating the terminals and the gateway on its premises.
  • the structure of the terminals allows a supervision presenting an increased agility.
  • One or more new sensors can easily replace a previous sensor for upgrading or maintenance purposes.
  • the secure placement of additional connected objects is also facilitated.
  • the invention will bring gains in particular in:
  • Another advantage is the simple, fast and secure recovery of surveillance data.
  • An advantage is also great agility for the deployment of supervision solutions that can meet various technical constraints.
  • the same supervision system will thus be able to respond simultaneously to several use cases such as the energy supervision of a building, the supervision of a production line and the support of logistics tools.
  • a protocol breaking mechanism integrated into the gateway allows increased resistance to attacks.
  • An advantage is also that the structure relying on an independent radio frequency micro-network allows energy saving while reinforcing security by limited radiation.
  • FIG. 1 schematically represents an example of a supervision system according to the invention
  • FIG. 2 schematically represents a more detailed example of a terminal.
  • FIG. 3 schematically represents a more detailed example of a gateway.
  • FIGS. 4a to 4c schematically represent three types of configuration of a supervision system according to the invention
  • FIG. 5 schematically represents a method of transmitting data generated by a sensor within a supervision system
  • FIGS. 6a and 6b show an example of the structure respectively of a message sent by a terminal and of a message sent in response by a gateway
  • FIG. 7 shows schematically a protocol for creating encryption keys used for transmissions within the supervision system.
  • the supervision system 1 as shown in FIG. 1 allows for example the recovery of data representative of measurements made by sensors within an installation.
  • the supervision system 1 does not include a core network, also designated by server network, as in a conventional IoT architecture.
  • all the components can easily be installed in the premises of the organization which wishes to access and exploit the data generated by its sensors.
  • Components installed on the organization's premises may include terminals and gateway (s).
  • the components installed in the organization's premises can also include the application server, for example integrated into the gateway.
  • the customers are generally distant for operational needs, but one could also consider one or more customers using the dedicated application, located on the premises of the organization.
  • the supervision system 1 comprises a plurality of terminals 10 and one or more gateways 20 in communication link with an external network 32 such as for example the Internet, WiFi or wired intranet networks or mobile telephone networks.
  • the data generated by the terminals is automatically and securely centralized by the dedicated application via the gateway (s).
  • the gateways 20 collect the data and retransmit it to the application in the server 30.
  • the dedicated application allows, for example, the clients 40 to carry out remote operation and supervision.
  • the terminal is divided into three functional blocks including a power supply
  • the sensor module 11 may include one or more types of sensors and advantageously is interchangeable. As explained below, an automatic initialization of the management module 12 is provided as a function of the connected sensor module.
  • an automatic connection is provided between a plurality of sensors and a gateway.
  • a gateway is preconfigured to automatically connect to a determined number of management modules referenced in memory. It is thus easy to install new supervisory sensors or simply replace a management module or a sensor module during maintenance operations, while ensuring data security and checking the authenticity of the terminals.
  • the supervision system advantageously presents a hardware architecture and a software organization which meets the security requirements while keeping a great ease of deployment.
  • the hardware components are extremely modular, making it very easy to adapt to needs as different as they are varied with common technical bricks.
  • the structure of the supervision system is advantageously based on pairing procedures, advanced hardware management and advanced and secure configurations.
  • each terminal 10 includes at least one power supply 13, for example a battery or a rechargeable battery.
  • the power supply may also include a transformer connected to the electrical network.
  • the power supply 13 can be housed in the management module or in a separate module adapted to be removably mounted on the management module 12.
  • Each terminal 10 also includes a sensor module 11 and a management module 12 connected to each other via a two-part connector 14a and 14b.
  • the connector is for example formed by GPIO ports (for the acronym General Purpose Input / Output) carried by the sensor module 1 1 and the management module 12.
  • the connector can support, for example, an I2C bus, a bus SPI, a UART bus such as RS232 or RS485 or digital or analog input or output lines.
  • the sensor module 1 1 is for example a module that can be removably assembled to the management module 12.
  • the sensor module 1 1 then comprises a housing in which components of the sensor module are arranged, this housing being shaped to be able to be mounted from removably to a housing of the management module in which the components of the management module are arranged.
  • the connection between the sensor module 11 and the management module 12 can be made by a removable mechanical connection, for example with snap-fastening.
  • the sensor module 1 1 comprises at least one sensor 1 10, and may comprise several sensors 1 10a and 1 10b.
  • the sensors can be of a wide variety of types, for example:
  • - environmental monitoring sensors suitable for reading at least quantities such as temperature, pressure, humidity, brightness, air quality,
  • the sensor module 1 1 also includes a memory 1 1 1 storing information 1 1 1 a relating to at least one communication protocol and the useful connector pins ensuring the connection between the sensor module and the management module.
  • the memory 1 1 1 1 stores information 1 1 1 a relating to the number of sensors 1 10 present in the sensor module and information specific to each sensor, referenced 1 10, 1 10a or 1 10b, contained in the sensor module 1 1.
  • This last information can include, for each sensor:
  • a communication protocol with the sensor identifying for example the type or format of the data generated by the sensor (for example whole number, floating point, character string %), the mode of access to the data or the frequency of data access,
  • a mode of operation of the sensor such as a trigger following a monitoring threshold crossed, a variation deviation detected or a change in value detected.
  • Each sensor module 1 1 of a terminal may further comprise one or more actuators and may also include a computer 1 12.
  • This computer 1 12 may for example be configured to control the actuator (s) of the terminal.
  • the computer can for example be in the form of a processor, a microprocessor or a microcontroller.
  • the sensor module 1 1 may comprise functional modules for collecting data 13 and transferring data 1 14 to the management module, these modules 1 13 and 1 14 can be in the form of programs or subroutines recorded in memory 1 1 1.
  • the management module 1 2 can also provide direct accesses to the memory of the sensor module 1 1.
  • the management module 12 comprises at least one computer 121, such as for example a microcontroller, a microprocessor or a microcomputer and a memory 122.
  • the memory 122 stores in particular the identifier ID1 of the management module.
  • the memory can also store data 127 representative of the measurements made by the sensor or sensors of the sensor module 11.
  • this data 127 can be supplied by the sensor or sensors and temporarily stored by the memory 122 while awaiting their sending to the gateway 20.
  • the management module 12 can include an interface module 129 with the sensor module 11, carrying out the control of the exchanges with the sensor module, and in particular piloting the recovery of the data generated by the sensors, as a function of the information 1 1 1 read in memory 1 1 of the sensor module, relating to the communication protocol and the useful pins of the connector.
  • this interface module 129 can access the memory of the sensor module for reading, to deduce the recovery methods therefrom, then recover data representative of the measurements carried out by the sensor or sensors.
  • the interface module 129 can also comprise a connection detection and initialization module 126.
  • This detection and initialization module 126 in particular triggers a reading, in the memory of the sensor module, of the data 1 1 1 a of configuration of the sensor module, comprising at least the information relating to the communication protocol and to the useful pins of the connector.
  • the configuration data 1 1 1 a may also include data representative of the type of sensor, of the format of the measured data or of a channel associated with each sensor, in the event of a plurality of sensors in the sensor module.
  • This initialization with reception of the configuration data can be implemented when the terminal is powered up.
  • the terminal comprises a removable and interchangeable sensor module, that the sensor module 11 carries all the information necessary for the recovery and processing of the data generated by its sensors, all this information being recovered by the management module 12 for example during a first connection.
  • the management module 12 also includes an encryption module 123 for example of data representative of the measurements generated by the sensors of the sensor module and of service and / or control data.
  • Service and / or control data include in particular at least one data representative of the sensor module.
  • the representative data of the sensor module includes for example the configuration data 1 1 1 a.
  • the management module can also include a decryption module 152 in particular for the decryption of a received command.
  • the encryption module 123 can for example be implemented by the computer 121 and / or by a secure cryptographic component.
  • the secure cryptographic component stores, for example, encryption / decryption keys.
  • the secure cryptographic component can also perform derivative operations of a key selected as a function of a counter internal to the cryptographic component, the derived key then being used as session key.
  • the encryption performed by the management module is symmetric encryption by one or more session keys for each message.
  • the session key (s) can be changed regularly or even with each new message.
  • the session key (s) are advantageously specific to each management module.
  • the session keys used by each management module are obtained in particular by using data specific to the management module such as the identifier ID1 of the management module.
  • the identifier ID1 of the management module is also transmitted in clear in the message, the gateway being able to find this identifier in memory.
  • the management module 12 can for example comprise a transfer module 128 for the implementation of the sending of data to the gateway, via the transmitter module.
  • Each message includes for example an unencrypted header, encrypted generated data, encrypted service information and / or encrypted control information.
  • the generated data, the service information and the control information are preferably encrypted independently of each other.
  • the encryption module 123 also generates one or more session keys for each new message by using a memorized counter of the number of messages sent, the gateway being moreover able to increment a counter in memory associated with the identifier of the terminal. , with each message received.
  • Symmetric key encryption / decryption uses, for example, AES 128 CCM * encryption or AES256 encryption.
  • the key generation subroutine can for example be in the form of a secret derivation protocol such as NIST-800-108-KDF, X9.63- KDF, NIST-800-56-KDF- A / B, NIST-800-56-KDF-C or HKDF.
  • a secret derivation protocol such as NIST-800-108-KDF, X9.63- KDF, NIST-800-56-KDF- A / B, NIST-800-56-KDF-C or HKDF.
  • the generation subroutine can for example derive a key as a function of one or more parameters such as a message counter, an identifier, a hazard or a counter stored in a security component.
  • the derivative key K ’by the derivation function F is for example obtained from the key K and the counter Cmpt.
  • Several parameters can also be aggregated or combined to form one of the variables of function F.
  • the management module 12 also includes a radio frequency transmitter module 124.
  • the management module 12 can also include a radio frequency receiver module 125. These two modules can be formed by the same radiofrequency transmitter / receiver module.
  • the radiofrequency emissions between the terminals and the gateway or gateways are for example carried out in the ISM (industrial, scientific and medical) bands. These frequency bands can be used in particular in a reduced space for industrial applications.
  • ISM industrial, scientific and medical
  • the functional modules of the management module 12 may consist of software or hardware components, or a combination of programs or subroutines implemented one or more hardware components.
  • it can be software bricks stored in a memory and executed by the computer 121.
  • these functional modules can be implemented by respective computers.
  • the gateway 20 comprises at least one radio frequency receiver module 21 for linking with the plurality of terminals 10, a computer 23, and a memory 24.
  • the gateway 20 can also include a microcomputer comprising the computer and the memory .
  • the gateway 20 may also include at least one radiofrequency transmitter module 22 for connection with the plurality of terminals, each terminal then also comprising a radiofrequency receiver module 125.
  • a control code is for example added to each message sent by each terminal, this code control being decrypted before being returned, by a module 51 for sending response messages, to the terminal concerned.
  • Each management module includes an acknowledgment of receipt module 151. This module remains awaiting an acknowledgment of receipt for a determined time delay and can then carry out one or more new sendings of the previously sent message. The power is for example increased with each new sending of the same message.
  • the acknowledgment of receipt module 151 receiving the acknowledgment of receipt can also read a configuration data contained in the response message, such as for example an increase or a decrease in the transmission power.
  • the transmission power can advantageously be adjusted to the minimum necessary.
  • the acknowledgment of receipt module 151 in the absence of an acknowledgment, can also send an alert message, for example on a generic frequency and according to a generic communication protocol compatible with any gateway. This is for example a broadcast type broadcast.
  • the alert message aims in particular to signify the absence of connection of the management module with a gateway.
  • the gateway can also include several radio frequency transmitter / receiver.
  • the terminals can for example communicate with the gateway each via two channels, one of which is used for reception and the other for transmission.
  • the memory 24 of the gateway stores in a table T a plurality of terminal identifiers corresponding for example to the identifiers of their management module, with which the gateway is paired.
  • each terminal identifier is associated with at least one parameter for decrypting a message sent by the terminal.
  • the memory 24 can also include a decryption module 25.
  • This decryption module 25 comprises for example a secure cryptographic component, in which are stored decryption keys.
  • the decryption module also stores the decryption programs.
  • the decryption module is configured to decrypt at least part of the encrypted data received from a terminal.
  • the gateway can also include an encryption module, in particular when the application server is included in the gateway in an “edge computing” type configuration.
  • the gateway attempts to decrypt a message whose symmetric key is not stored by the gateway but generated by the latter as a function of the identifier of the management module.
  • the parameter associated with the identifier ID1 of the terminal in the table T is also variable over time and corresponds, for example, to the number of messages received from this terminal.
  • a success in deciphering the message coming from the management module corresponds to an authentication of this management module.
  • the gateway 20 is also in communication link with the external network 32 such as for example the Internet, an intranet network or a mobile telephone network, via a dedicated interface.
  • the external network 32 such as for example the Internet, an intranet network or a mobile telephone network, via a dedicated interface.
  • it can include a protocol break module 26 to isolate and protect the data exchanged.
  • the protocol break module 26 notably includes an optical interface in connection on both sides with two pieces of equipment supplied by separate power sources.
  • the communication protocol is also modified on either side of the protocol break module by passing, for example, from a serial protocol to an Ethernet protocol.
  • the protocol breaking module uses for example a microcontroller which can be switched off in the event of the absence of data to be transmitted, thus limiting the cyber attack surface of the gateway. Power to the microcontroller is cut off. The microcontroller is then turned on again for a new transmission on the external network.
  • the gateway 20 also includes a module 28 for sending responses to the terminals following the reception of a message from a terminal.
  • the supervision system further comprises a server 30 comprising a dedicated application for the exploitation of the supervision data, that is to say allowing the exploitation and the visualization of the supervision data in liaison with client entities 40.
  • this server 30 is integrated into the gateway 20.
  • Clients 40 client applications hosted for example on PC, tablet, smartphone
  • the application may also include a module for sending encrypted commands to management modules 12. Each command can, for example, only be deciphered by each management module 12 to which this command is addressed.
  • the server 30 hosting the application is distant from the gateway 20 and connected to the latter via an intranet link.
  • Clients 40 can access this application server 30 via the external network such as an intranet network 32a.
  • the gateway can also include a module 27 for placing its communication link with the dedicated server 30 on standby, and for waking up in the event of solicitation by one of the terminal management modules.
  • the link between the gateway 20 and the application server 30 is for example encrypted so as to perform an over-encryption.
  • the HTTPS protocol is for example implemented between the application server 30 and the gateway 20.
  • the application can moreover comprise a module 251 for sending encrypted commands to the management modules 12. Each command is, for example, only decipherable by each management module 12 to which this command is addressed.
  • the server 30 is distant from the gateway 20 and connected to the latter via the external network such as the Internet or WiFi.
  • Clients 40 can for example access this server 30 via the external Internet network 32b.
  • the gateway 20 can also include a module 27 for placing its communication link with the dedicated server on standby, and for waking up in the event of solicitation by one of the terminal management modules.
  • the application can also comprise a module 251 for sending encrypted commands to the management modules 12. Each command can for example be deciphered only by each management module 12 to which this command is addressed.
  • the link between the gateway 20 and the application server 30 is for example encrypted so as to perform an over-encryption.
  • the HTTPS protocol is for example implemented between the application server 30 and the gateway 20.
  • the sending of data to the application comprises for example:
  • the set of keys used within the supervision system is for example derived from a unique Kapp key which belongs for example to the organization in which the supervision system is installed.
  • a master key of the gateway KCGTW is derived, which is stored in the gateway as for example in a secure component of the gateway. From this master key of the gateway KCGTW is derived, for each terminal, and thanks to at least one identifier of the terminal, a service master key, KCT, which is specific to each terminal.
  • a secure component is for example of the Java Card type.
  • the service master key KCT is derived to generate first local keys KCTERM #, also specific to each terminal, and which are stored in their respective terminal. These first local KCTERM # keys are for example stored, in the form of a list, in the secure component of the terminal.
  • the KCT service master key is preferably not stored in the terminal.
  • the first local keys KCTERM # are for example derived from at least the master key specific to the KCT terminal and from a rank number in the list of first keys.
  • the rank number is for example an integer ranging from 1 to 6.
  • the rank number can also be in the form of an integer ranging from 7 to 12.
  • the session key KSC # is determined from the list of first local keys KCTERM # according to a local counter. This can for example be a selection of the key located in the row corresponding to the message counter sent. The rank of the selected key corresponds for example to the counter modulo the number of first keys.
  • a KDT application master key, specific to each terminal, is also derived from the unique Kapp key from an identifier of the server dedicated to the application 30, the identifier of the gateway and the identifier of the terminal.
  • This application master key KDT is used to derive second local keys KDTERM #, and third local keys KATERM # which are stored from the factory in each terminal, for example in a secure cryptographic component of each terminal, in the form of respective lists.
  • the second local keys KDTERM # and the third local keys KATERM # are for example derived from at least the master application key KDT and rank numbers of the keys in their respective list.
  • a counter is likewise used to make at least one selection from the list of second or third keys.
  • the KSD # or KSA # session keys can be obtained by selecting from their respective list.
  • KSD # or KSA # session keys can also be obtained by making a selection from their respective list and then a derivation operation based on the counter or an internal counter in a security component.
  • the internal counter is for example updated as a function of the counter external to the security component.
  • the server can only hold the unique Kapp key without storing the KDT data master key, which improves security.
  • Each terminal includes, for example, all of the first local keys KCTERM #, second local keys KDTERM # as well as counters of messages received and of messages sent by the terminal.
  • the terminal can also include all of the third local keys and a counter for the number of orders received, according to which a decryption key is determined.
  • the local key list can be stored in the secure cryptographic component which also performs the derivation operation.
  • the gateway also stores a table comprising each terminal identifier with which it is paired associated with at least one counter specific to each terminal. This counter can be used to record the number of messages received by the gateway from the corresponding terminal. This table can be stored in a secure component of the gateway. The gateway can also store, for each terminal, an additional counter for the number of uses of each local key by the terminal.
  • the server 30 dedicated to the application comprises a computer and a memory, in which the identifiers of the gateway 20 and of the terminals 10 are stored, as well as the unique key Kapp.
  • the server 30 also stores a table comprising each terminal identifier associated with at least one counter specific to each terminal. This counter can be used to record the number of messages received by the application server from the corresponding terminal. This table can be stored in a secure component of the server.
  • the server can also store, for each terminal, an additional counter for the number of uses of each local key by the terminal.
  • the application server can also store a counter of encrypted commands sent to each terminal in the table. The counter for the number of commands sent can be associated with a second counter for the number of successive uses of the encryption key used.
  • the memorization of the unique Kapp key as well as the derivation operations for obtaining the application master key KDT, the second local keys KDTERM # and the third local keys KATERM # can also be carried out by a highly secure component for example HSM (High Secure Module) type.
  • This highly secure component can be implemented in a second server in communication link with the application server.
  • the application server for example transmits its identifier as well as the gateway and terminal identifiers to the highly secure component which transmits, in return, to the application server, the second local keys KDTERM # and the third local keys KATERM #.
  • FIGS. 5, 6a and 6b we will now describe a data transmission method implemented by a supervision system according to the invention.
  • This method may include a preliminary step 90, carried out when a terminal is powered up, for recovering configuration data from the sensor module by the detection and initialization module.
  • This step is for example followed by the sending 91 of an encrypted frame, to the server, via the gateway, representative of the configuration of the sensor module.
  • the frame transmitted 91 to the gateway is retransmitted 92 to the application.
  • This frame can in particular include a list of sensors, the corresponding channel numbers, or the types of sensors, this to allow the application to subsequently identify the data of the sensors in the frames subsequently sent by the management module, function for example of their size and position.
  • For the encryption of this frame one uses for example one of the symmetric encryption keys stored by the terminal or a key derived from one of these keys, the selection and derivation being for example carried out as a function of the message counter transmitted by the terminal.
  • the method then comprises a step 100 of recovering data representative of the measurements carried out by the sensor or sensors, using the interface module 129, then the encryption 110, by means of the encryption module on the one hand of the recovered data and d on the other hand, service and / or control data comprising at least one data representative of the sensor module.
  • the service and / or control data can also include terminal configuration information.
  • this service and / or control data can include an ACK control code then used as acknowledgment of receipt.
  • the ACK control code differs for example for each message and is for example generated using a random and a variable corresponding for example to an internal clock.
  • the symmetric encryption key used for the encryption of the service and / or control data may be different from the key used for the encryption of the data representative of the measurements carried out by the sensors.
  • These two session keys come, for example, from two separate lists KCTERM # and KDTERM #.
  • the encryption key used is a session key KSC # determined from one of the first local keys KCTERM # and from the message sending counter of the terminal.
  • the first local keys can be used successively a predetermined number of times before using the next key in the list.
  • the selection of the first local key used for the KSC # session key is carried out by means of a variable determined as a function of a counter stored in the terminal.
  • the value of the terminal's message sending counter makes it possible, by knowing the maximum number of successive uses of a first local key, to determine the rank in the list of the first local key to use.
  • the session key can result from this selection or be generated by an additional operation, such as for example a derivation operation using a secure cryptographic component.
  • the encryption key used is a session key KSD # determined from one of the second local keys KDTERM # and from the message sending counter of the terminal.
  • the second local keys KDTERM # can also be used a predetermined number of times, and the selection of the second local key used to determine the session key KSD # is carried out on the basis of a variable determined according to a counter of the terminal. .
  • the value of the counter for the number of messages sent by the terminal makes it possible, by knowing the maximum number of successive uses of the same second local key, to determine the rank in the list of the second local key used.
  • the session key can result from this selection or be generated by an additional operation, such as for example a derivation operation using a secure cryptographic component.
  • the management module 12 then sends 200, to the gateway 20, via the radiofrequency transmitter module, of a message M comprising encrypted data and the unencrypted identifier, in plain text, of the terminal.
  • the message M sent comprises: - a clear block Bl comprising at least the identifier of the terminal and, where appropriate, an identifier of the gateway, an identifier of the type of network (for example point to point or star) as well as a mode of use of the network to a dedicated gateway or on a generic frequency),
  • a service / configuration data block BS encrypted with a KSC # session key determined from first local KCTERM # keys
  • a timer is also started to monitor the receipt of an acknowledgment message from the gateway.
  • the method can then comprise a step 300 of reception, by the gateway, of the message transmitted by the terminal.
  • the method then comprises a following step of generation 310 of the session key having enabled the encryption of the service data and / or of control of the message.
  • the gateway here allows the decryption of the service or control part of the message, the whole message being decrypted subsequently by the application.
  • the gateway thus implements a search, in the stored table, of the identifier of the terminal which was contained in clear in the message, in order to recover in particular the stored value of the message sending counter associated with the identifier of the terminal, in this table.
  • the KCT service master key is generated by the gateway by deriving the KCGTW master key memorized by the gateway with at least the terminal identifier as a derivation parameter.
  • the gateway is then capable of finding at least one of the first local KCTERM # keys obtained by deriving the service master key KCT and a parameter calculated as a function of the message counter.
  • the rank is for example calculated according to the number of messages and according to the number of successive uses of each of the first KCTERM # keys.
  • the determination of the session key KSC # can correspond to the first rank key corresponding to the number of messages received or an additional operation can be carried out on this first key, such as for example a new operation to derive this first key and a parameter such as a counter for successive uses of the same key.
  • the gateway increments the counter for received messages associated with the terminal identifier, in the stored table, during a step 320.
  • the method then comprises the decryption 330 of the control and / or service data contained in the message and encrypted with the session key.
  • the message is not processed.
  • the steps 310 and 320 of generating the KSC # session key and incrementing the counter are then repeated by the gateway, to make at least one further attempt to decrypt the message with an incremented value of the counter. This allows, in the event that a previous message sent by the terminal was not received by the gateway, that the gateway increments its counter so that it catches up with the value of the terminal counter.
  • the gateway repeats for example these steps of decryption attempt a determined maximum number of times, for example 3 times.
  • the gateway will on the one hand have access to control or service data and in addition the gateway will have verified the identity of the terminal by decrypting the coding specific to this terminal.
  • Terminal authentication can also be carried out via a MIC (Message Interchange Control) code.
  • MIC Message Interchange Control
  • a first action 350 is to send, to the terminal, a response message M ′ comprising an acknowledgment of receipt ACK formed for example by the control code contained in the block of control / service data BS.
  • the response message can also include a command for parameterizing the terminal, such as for example a command for adjusting the lowering or increasing of the transmission power level of the terminal, or a command for an actuator of the terminal, or any other command to be executed by the terminal.
  • the commands are preferably encrypted by the application, in the case of a response provided by the application, via the gateway.
  • the response message M ' can be at least partly encrypted.
  • it may include a clear block BG comprising the identifier of the terminal and / or that of the gateway, as well as the acknowledgment of receipt, and an encrypted block BC comprising, where appropriate, a command to be executed by the terminal.
  • the commands preferably come from the application server 30 and the encryption is carried out by the application.
  • Each terminal management module can include an acknowledgment module, suitable for triggering a standby of the terminal sender and receiver modules in the event of good reception of the acknowledgment.
  • This acknowledgment module can also increment a response or command counter received by the terminal.
  • the management module 12 retransmits the same message during a new step 200, by increasing the transmission power, and without incrementing its counter of sent messages.
  • the management module 12 stores for example the transmission power level allowing good reception by the gateway.
  • the terminal repeats the step of re-transmission of the message by increasing the power, a determined number of times, for example three times. After the determined number of failures, the terminal generates an alert message during a step 220.
  • the alert message can be a message on a frequency called factory, that is to say a frequency common to all supervision systems and in particular all gateways, the message being sent at full power.
  • a second action performed by the gateway 20 once the module has been authenticated is to transfer 400 the message received from the terminal 10, that is to say with a block BS of encrypted control / service data, and a block of data BD of the sensors also encrypted, to the server 30 dedicated to the application.
  • the identifier of the clear gateway is aggregated at the header of the retransmitted message.
  • the server 30 dedicated to the application is integrated into the gateway 20, it is the gateway which performs the following steps described below.
  • the connection between the gateway and the application server is advantageously a secure connection, so as to provide an over-encryption of the transmitted messages.
  • the server 30 dedicated to the application storing the unique key KAPP, is able to decrypt on the one hand the control / service data block BS and on the other hand the data block BD, by successive derivations from this KAPP key.
  • the server 30 derives, from the unique key KAPP and the terminal identifier contained in clear in the message, the master key of the gateway KCGTW, then derives successively from this key the master key of service KCT, a first local key KCTERM # and determines a session key KSC # using a memorized counter of received messages associated with each terminal identifier.
  • the server can also include the counter or counters making it possible to determine the rank of first local key making it possible to determine the key KSC #.
  • the server 30 can also decrypt the data block BD by determining the session key KSD # used by the terminal for the encryption of the block BD, as follows:
  • the rank of the second key is determined from the value of the counter of messages received by the server.
  • a second counter specific to each second local key KDTERM #, memorized by the server, can also be used.
  • the rank is for example taken into account.
  • a new derivation can be made taking, for example, an internal counter as a parameter.
  • the encryption mode used allows for example that the control / service block can be decrypted by the gateway and by the server dedicated to the application, while the data block generated by the sensors is only decipherable by the server dedicated to the application.
  • the server dedicated to the application therefore derives the encryption keys from the message and decrypts the message during a step 410.
  • This server 40 can then process the data, allow their remote downloading and their viewing on client applications, etc., during a step 420.
  • the application server 40 can also include a module for sending encrypted commands to the terminal management modules, for example to send configuration or control commands, or for example commands for actuators of the terminals, to the terminals during 'a step 430.
  • the command is advantageously encrypted by the application so that it can only be deciphered by the terminal management module to which this command is addressed.
  • the encryption key used is advantageously a KSA # session key determined from a third local KATERM # key as a function of a command counter sent by the server to each terminal.
  • the third local KATERM # keys are themselves derived by the server from the KDT application master key and from a rank determined according to a counter of the server.
  • the rank of the third local KATERM # key to be used can be determined from the value of the command counter sent by the server.
  • the encrypted command sent by the application server is for example sent to the gateway, which stores it and adds it to a next acknowledgment message M ’sent to the terminal.
  • the order can also be transmitted directly to the terminal by the gateway.
  • the gateway is not able to decrypt the encrypted command here.
  • the terminal which has the third local keys KATERM # and a counter of received commands, can determine the session key KSA # making it possible to decrypt the command block.
  • a secure method of transmitting data between a plurality of terminals and a gateway characterized in that it comprises for each terminal:
  • a step for generating the session key, by the gateway comprising:
  • this identifier being associated with at least one counter
  • a generation of the session key by at least one derivation of a master key stored by the gateway and of the terminal identifier to obtain the master key specific to the terminal, then by at least one derivation of the master key specific to the terminal and a variable determined as a function of said counter memorized by the gateway to obtain the session key,
  • the counter memorized by the terminal corresponds to the number of messages sent, each local key being used a determined number of times before using the next local key in the list.
  • said variable determined as a function of said counter is calculated as a function of at least the rank of the local key in the list.
  • the gateway transmits to the terminal a response message comprising an acknowledgment of receipt, the terminal in the event of non-receipt of the acknowledgment reception, sending again the same encrypted message, its message counter not being incremented and the transmission power being increased.
  • the terminal stores the transmission power level in the event of reception confirmed by the gateway by an acknowledgment of receipt and in the event of reception failure by the gateway, the terminal sends the encrypted message again, its message counter not being incremented and the transmission power being increased, the number of retransmissions and successive increases in the transmission power being limited, a message alert being generated by the terminal after a determined number of retransmission failures.
  • the response message comprises a configuration of said terminal.
  • the response message including the acknowledgment of receipt further comprises an instruction to lower or increase the level of transmission power.
  • the gateway is in communication link with an application for exploiting the data generated by the terminals, each terminal performing at least two ciphers with at least two separate session keys using at least two local key lists, part of the message from each terminal being decrypted by the gateway and another part being decrypted only by the application using an additional session key, each message received by the application comprising the identifier of the terminal and a gateway identifier from which the two session keys are generated, decryption by the additional session key being carried out by at least:
  • step of generating the additional session key comprising:
  • a generation of the additional session key by at least one derivation of a stored master key and of the identifier of the terminal concatenated with the identifier of the gateway, in order to obtain an additional master key specific to the terminal, then by at least a derivation of this master key additional specific to the terminal and a variable determined as a function of said memorized counter to obtain the additional session key,
  • a command message is sent to the terminal by the application, via the gateway, this command message being encrypted or respectively decrypted by a command key originating from at least one selection from a list in function of a counter for the number of commands stored in association with the terminal identifier and respectively by the terminal.
  • said counter of commands sent and respectively received is incremented with each command sent by the application and respectively received by the terminal.
  • the command aims to modify the behavior of the terminal.

Abstract

The invention relates to a monitoring system comprising terminals and a gateway in communication with an external network, the gateway comprising at least one radio frequency receiver for connecting to the terminals, a computer and a memory. According to the invention, each terminal comprises at least one power supply, a sensor module connected to a management module, management module identifiers being associated with at least one decryption parameter in a table stored in the gateway, the sensor module comprising at least one sensor and a memory storing information relating to at least one communication protocol, the management module comprising at least one computer, a memory storing at least its identifier and storing data representative of the measurements taken, an encryption module, a radio frequency transmitter and an interface module, the interface module controlling the exchanges with the sensor module according to the information read in the memory of said module, the encryption module encrypting measurement data of said sensor and service and/or control data comprising at least one data item representative of the sensor module, the management module sending at least the encrypted data and the non-encrypted identifier of the management module to the gateway via the radio frequency transmitter module, the gateway comprising a decryption module performing decryption according to the decryption parameter associated in the table with the identifier received from the management module.

Description

SYSTEME DE SUPERVISION AMELIORE DE CAPTEURS CONNECTES  IMPROVED MONITORING SYSTEM FOR CONNECTED SENSORS
DOMAINE DE L’INVENTION FIELD OF THE INVENTION
La présente invention concerne le domaine des objets connectés dans un contexte d’usage industriel également appelé MOT (Industrial Internet of Things). L’industrie 4.0 est en effet marquée par une ultra-connectivité permettant des fonctions avancée de supervision.  The present invention relates to the field of connected objects in a context of industrial use also called MOT (Industrial Internet of Things). Industry 4.0 is indeed marked by ultra-connectivity allowing advanced supervisory functions.
ETAT DE LA TECHNIQUE  STATE OF THE ART
La vulnérabilité aux cyberattaques est une préoccupation majeure à laquelle doivent répondre les architectes systèmes. On connaît les réseaux privés filaires non reliés à Internet pour lesquels la protection physique de leur site d’implantation offre une bonne sécurité. L’ouverture au réseau Internet peut toutefois s’avérer un avantage compétitif majeur incontournable. De plus les connexions filaires entraînent un coût d’installation particulièrement important.  Vulnerability to cyber attacks is a major concern that must be addressed by system architects. We know wired private networks not connected to the Internet for which the physical protection of their site of establishment offers a good security. Opening up to the Internet can however prove to be a major competitive advantage that cannot be ignored. In addition, wired connections entail a particularly high installation cost.
Les systèmes de communication par ondes radiofréquences, tels que le WiFi, permettent aisément la supervision de capteurs reliés sur des réseaux domestiques sécurisés par clé de chiffrement symétrique. Une caméra peut ainsi être installée et paramétrée pour communiquer avec un centre de sécurité distant, via Internet. On comprend cependant que ce type d’installation est difficilement transposable, voire incompatible avec le monde de l’industrie du fait des contraintes d’installation ou de maintenance découlant du nombre beaucoup plus important de capteurs à superviser.  Communication systems using radio waves, such as WiFi, allow easy monitoring of sensors connected to home networks secured by symmetric encryption key. A camera can thus be installed and configured to communicate with a remote security center, via the Internet. However, we understand that this type of installation is difficult to transpose, or even incompatible with the world of industry due to installation or maintenance constraints arising from the much larger number of sensors to be monitored.
Il existe ainsi un besoin de simplification dans la supervision des objets connectés, tout en conservant une sécurité accrue de façon à permettre un déploiement massif sécurisé et agile d’objets connectés.  There is thus a need for simplification in the supervision of connected objects, while retaining increased security so as to allow a massive secure and agile deployment of connected objects.
PRESENTATION DE L’INVENTION PRESENTATION OF THE INVENTION
L’invention a pour but de remédier au moins en partie aux inconvénients de l’art antérieur en proposant un système de supervision comprenant une pluralité de terminaux et une passerelle en liaison de communication avec un réseau extérieur, la passerelle comprenant au moins un module récepteur radiofréquence de liaison avec la pluralité de terminaux, un calculateur et une mémoire, caractérisé en ce que chaque terminal comprend au moins une alimentation électrique, un module capteur connecté via un connecteur à un module de gestion, une pluralité d’identifiants de modules de gestion étant chacun associé à au moins un paramètre de déchiffrement dans une table mémorisée dans la passerelle, le module capteur, comprenant au moins un capteur et au moins une mémoire stockant des informations relatives à au moins un protocole de communication et aux broches utiles du connecteur, le module de gestion, comprenant au moins un calculateur, une mémoire mémorisant au moins son identifiant et stockant par ailleurs des données représentatives des mesures effectuées, un module de chiffrement, un module émetteur radiofréquence et un module d’interface, le module d’interface pilotant les échanges avec le module capteur en fonction des informations, lues en mémoire du module capteur, relatives audit protocole de communication et aux broches utiles, le module de chiffrement réalisant le chiffrement des données représentatives des mesures effectuées par ledit capteur et de données de service et/ou de contrôle comprenant au moins une donnée représentative du module capteur, le module de gestion réalisant l’envoie, à la passerelle, via le module émetteur radiofréquence, d’au moins les données chiffrées et de l’identifiant non- chiffré du module de gestion, la passerelle comprenant un module de déchiffrement réalisant un déchiffrement en fonction dudit paramètre de déchiffrement associé, dans la table, à l’identifiant reçu du module de gestion. The object of the invention is to at least partially remedy the drawbacks of the prior art by proposing a supervision system comprising a plurality of terminals and a gateway in communication link with an external network, the gateway comprising at least one receiver module radio frequency of connection with the plurality of terminals, a computer and a memory, characterized in that each terminal comprises at least one electrical supply, a sensor module connected via a connector to a management module, a plurality of identifiers of management modules each being associated with at least one parameter of decryption in a table stored in the gateway, the sensor module, comprising at least one sensor and at least one memory storing information relating to at least one communication protocol and the useful pins of the connector, the management module, comprising at least one computer, a memory memorizing at least its identifier and also storing data representative of the measurements carried out, an encryption module, a radiofrequency transmitter module and an interface module, the interface module controlling the exchanges with the sensor module in function information, read in memory of the sensor module, relating to said communication protocol and to the useful pins, the encryption module carrying out the encryption of the data representative of the measurements carried out by said sensor and of service and / or control data comprising at least one data representative of the sensor module, the management module performing the env at the gateway, via the radiofrequency transmitter module, at least the encrypted data and the unencrypted identifier of the management module, the gateway comprising a decryption module performing a decryption as a function of said associated decryption parameter, in the table, with the identifier received from the management module.
Selon une caractéristique de l’invention, la passerelle comprend un module émetteur radiofréquence de liaison avec la pluralité de terminaux, chaque terminal comprenant un module récepteur radiofréquence, les données chiffrées transmises par chaque terminal comprenant un code de contrôle, la passerelle comprenant un module d’envoi de message de réponse,  According to a characteristic of the invention, the gateway comprises a radiofrequency transmitter module for connection with the plurality of terminals, each terminal comprising a radiofrequency receiver module, the encrypted data transmitted by each terminal comprising a control code, the gateway comprising a module sending a response message,
et en ce que chaque message de réponse, faisant suite à la réception de données provenant du module de gestion, comprend au moins le code de contrôle retransmis à ce module de gestion comme accusé de réception.  and in that each response message, following the reception of data coming from the management module, comprises at least the control code retransmitted to this management module as acknowledgment of receipt.
Selon une autre caractéristique de l’invention, chaque module de gestion comprend un module de vérification d’accusé de réception déclenchant une mise en veille des modules émetteur et récepteur en cas de confirmation de réception ou déclenchant en cas d’échec de réception, au-delà d’une temporisation déterminée, une réémission du même message, la puissance d’émission étant augmentée.  According to another characteristic of the invention, each management module comprises an acknowledgment of receipt verification module triggering a standby of the transmitter and receiver modules in the event of confirmation of reception or triggering in the event of reception failure, at beyond a determined time delay, a retransmission of the same message, the transmission power being increased.
Selon une autre caractéristique de l’invention, le nombre de réémissions et d’augmentations successives de la puissance d’émission sont limités, le module de gestion déclenchant l’envoi d’un message d’alerte après un nombre déterminé d’échecs de réémissions. Selon une autre caractéristique de l’invention, le message de réponse comprend une commande de paramétrage dudit terminal ou une commande d’actionneur. According to another characteristic of the invention, the number of retransmissions and successive increases in transmission power are limited, the management module triggering the sending of an alert message after a determined number of failed transmissions. re-broadcasts. According to another characteristic of the invention, the response message comprises a command to configure said terminal or an actuator command.
Selon une autre caractéristique de l’invention, la passerelle réalise une authentification du module de gestion par un succès lors du déchiffrement du message reçu.  According to another characteristic of the invention, the gateway performs an authentication of the management module by a success during the decryption of the message received.
Selon une autre caractéristique de l’invention, le module d’interface comprend un module de détection de connexion et d’initialisation du module d’interface déclenchant une lecture en mémoire de données de configuration du module capteur comprenant au moins les informations relatives audit protocole de communication et aux broches utiles.  According to another characteristic of the invention, the interface module comprises a connection detection module and initialization of the interface module triggering a reading in memory of configuration data of the sensor module comprising at least the information relating to said protocol. and useful pins.
Selon une autre caractéristique de l’invention, les données de configuration comprennent également des données représentatives du type dudit capteur, du format des données mesurées ainsi que d’un canal associé en cas de pluralité de capteurs.  According to another characteristic of the invention, the configuration data also includes data representative of the type of said sensor, of the format of the measured data as well as of an associated channel in the event of a plurality of sensors.
Selon une autre caractéristique de l’invention, le module de détection de connexion et d’initialisation déclenche par ailleurs un envoi d’une trame chiffrée, à la passerelle, représentative de la configuration du module capteur comprenant les données de configuration.  According to another characteristic of the invention, the connection detection and initialization module also triggers the sending of an encrypted frame, to the gateway, representative of the configuration of the sensor module comprising the configuration data.
Selon une autre caractéristique de l’invention, la passerelle est en liaison de communication chiffrée avec un serveur dédié du réseau extérieur comprenant au moins un applicatif dédié pour l’exploitation des données de mesure, le module de gestion réalisant un chiffrement des données de contrôle déchiffrables par la passerelle et par l’applicatif dédié et un chiffrement des données de mesures déchiffrables uniquement par l’applicatif dédié.  According to another characteristic of the invention, the gateway is in encrypted communication link with a dedicated server of the external network comprising at least one dedicated application for the exploitation of measurement data, the management module carrying out an encryption of the control data. decipherable by the gateway and by the dedicated application and an encryption of the measurement data decipherable only by the dedicated application.
Selon une autre caractéristique de l’invention, l’applicatif dédié comprend un module d’envoi de commandes chiffrées aux modules de gestions, chaque commande étant déchiffrable uniquement par chaque module de gestion à qui cette commande est adressée.  According to another characteristic of the invention, the dedicated application comprises a module for sending encrypted commands to the management modules, each command being decipherable only by each management module to which this command is addressed.
Selon une autre caractéristique de l’invention, la passerelle comprend un module de coupure d’alimentation de sa liaison de communication avec le serveur dédié et de remise sous tension en cas de sollicitation par un des modules de gestion. De façon avantageuse, le système de supervision selon l’invention est hautement versatile et permet un déploiement rapide et sécurisé. En effet, ce système peut être intégralement géré par un client, en localisant les terminaux et la passerelle dans ses locaux. According to another characteristic of the invention, the gateway comprises a module for cutting off the supply of its communication link with the dedicated server and for re-energizing in the event of a request by one of the management modules. Advantageously, the supervision system according to the invention is highly versatile and allows rapid and secure deployment. Indeed, this system can be fully managed by a client, by locating the terminals and the gateway on its premises.
Avantageusement encore, la structure des terminaux permet une supervision présentant une agilité accrue. Un ou plusieurs nouveaux capteurs peuvent aisément venir en remplacement d’un précédent capteur pour des besoins d’évolution ou de maintenance. La mise en place sécurisée d’objets connectés supplémentaires est également facilitée.  Advantageously still, the structure of the terminals allows a supervision presenting an increased agility. One or more new sensors can easily replace a previous sensor for upgrading or maintenance purposes. The secure placement of additional connected objects is also facilitated.
De façon avantageuse, pour les opérations de maintenance ou de maintenance prédictive ou préventive des systèmes de supervision dans les entreprises l’invention apportera des gains notamment dans :  Advantageously, for maintenance operations or predictive or preventive maintenance of supervision systems in companies, the invention will bring gains in particular in:
- une efficacité opérationnelle accrue des équipements,  - increased operational efficiency of equipment,
- un abaissement des coûts d’exploitation des équipements,  - lower operating costs for equipment,
- la qualité accrue de fabrication ou d’une manière générale de la production des produits dans l’entreprise,  - the increased quality of manufacturing or in general of the production of products in the company,
- des économies d’énergie de ressources ou de matériel.  - energy savings of resources or equipment.
Un autre avantage réside dans la récupération simple, rapide et sécurisée des données de surveillance.  Another advantage is the simple, fast and secure recovery of surveillance data.
Un avantage est également une grande agilité pour le déploiement de solutions de supervision pouvant répondre à des contraintes techniques variées. Un même système de supervision pourra ainsi répondre simultanément à plusieurs cas d’usage tels que la supervision énergétique d’un bâtiment, la supervision d’une ligne de production et le support des outils de logistiques.  An advantage is also great agility for the deployment of supervision solutions that can meet various technical constraints. The same supervision system will thus be able to respond simultaneously to several use cases such as the energy supervision of a building, the supervision of a production line and the support of logistics tools.
Avantageusement encore un mécanisme de rupture protocolaire intégré à la passerelle permet une résistance accrue aux attaques.  Advantageously, a protocol breaking mechanism integrated into the gateway allows increased resistance to attacks.
Un avantage est également que la structure s’appuyant sur un micro réseau radiofréquence indépendant permet une économie d’énergie tout en renforçant la sécurité par un rayonnement limité.  An advantage is also that the structure relying on an independent radio frequency micro-network allows energy saving while reinforcing security by limited radiation.
DESCRIPTION DES FIGURES DESCRIPTION OF THE FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels : - La figure 1 représente schématiquement un exemple de système de supervision selon l’invention, Other characteristics, objects and advantages of the invention will emerge from the description which follows, which is purely illustrative and not limiting, and which should be read with reference to the appended drawings in which: FIG. 1 schematically represents an example of a supervision system according to the invention,
La figure 2 représente schématiquement un exemple plus détaillé de terminal.  FIG. 2 schematically represents a more detailed example of a terminal.
La figure 3 représente schématiquement un exemple plus détaillé de passerelle.  FIG. 3 schematically represents a more detailed example of a gateway.
Les figures 4a à 4c représentent schématiquement trois types de configuration d’un système de supervision selon l’invention,  FIGS. 4a to 4c schematically represent three types of configuration of a supervision system according to the invention,
La figure 5 représente schématiquement un procédé de transmission de données générées par un capteur au sein d’un système de supervision, FIG. 5 schematically represents a method of transmitting data generated by a sensor within a supervision system,
Les figures 6a et 6b représentent un exemple de structure respectivement d’un message émis par un terminal et d’un message émis en réponse par une passerelle, FIGS. 6a and 6b show an example of the structure respectively of a message sent by a terminal and of a message sent in response by a gateway,
- La figure 7 représente schématiquement un protocole de création de clés de chiffrement utilisé pour les transmissions au sein du système de supervision. - Figure 7 shows schematically a protocol for creating encryption keys used for transmissions within the supervision system.
DESCRIPTION DETAILLEE D’AU MOINS UN MODE DE REALISATION DE L’INVENTION DETAILED DESCRIPTION OF AT LEAST ONE EMBODIMENT OF THE INVENTION
Le système de supervision 1 tel que représenté à la figure 1 permet par exemple la récupération de données représentatives de mesures effectuées par des capteurs au sein d’une installation. Avantageusement, le système de supervision 1 selon l’invention ne comprend pas de cœur de réseau, également désigné par server network, comme dans une architecture d’IoT classique. Ainsi selon la présente invention tous les composants peuvent aisément être installés dans les locaux de l’organisme qui souhaite accéder et exploiter les données générées par ses capteurs. Les composants installés dans les locaux de l’organisme peuvent comprendre les terminaux et la ou les passerelles. Les composants installés dans les locaux de l’organisme peuvent aussi comprendre le serveur d’applicatif par exemple intégré à la passerelle. Les clients sont généralement distants pour des besoins opérationnels mais on pourrait également envisager un ou plusieurs clients utilisateurs de l’applicatif dédié, disposés dans les locaux de l’organisme.  The supervision system 1 as shown in FIG. 1 allows for example the recovery of data representative of measurements made by sensors within an installation. Advantageously, the supervision system 1 according to the invention does not include a core network, also designated by server network, as in a conventional IoT architecture. Thus, according to the present invention, all the components can easily be installed in the premises of the organization which wishes to access and exploit the data generated by its sensors. Components installed on the organization's premises may include terminals and gateway (s). The components installed in the organization's premises can also include the application server, for example integrated into the gateway. The customers are generally distant for operational needs, but one could also consider one or more customers using the dedicated application, located on the premises of the organization.
Le système de supervision 1 comprend une pluralité de terminaux 10 et une ou plusieurs passerelles 20 en liaison de communication avec un réseau extérieur 32 comme par exemple Internet, des réseaux intranet WiFi ou filaires ou des réseaux de téléphonie mobile. Les données générées par les terminaux sont centralisées automatiquement et de façon sécurisés par l’applicatif dédié via la ou les passerelles. Les passerelles 20 collectent les données et les retransmettent à l’applicatif dans le serveur 30. L’applicatif dédié permet par exemple aux clients 40 de réaliser une exploitation et une supervision à distance. The supervision system 1 comprises a plurality of terminals 10 and one or more gateways 20 in communication link with an external network 32 such as for example the Internet, WiFi or wired intranet networks or mobile telephone networks. The data generated by the terminals is automatically and securely centralized by the dedicated application via the gateway (s). The gateways 20 collect the data and retransmit it to the application in the server 30. The dedicated application allows, for example, the clients 40 to carry out remote operation and supervision.
Le terminal se décompose en trois blocs fonctionnels dont une alimentation The terminal is divided into three functional blocks including a power supply
13, un module de gestion 12 et un module capteur 1 1 . Le module capteur 1 1 peut comprendre un ou plusieurs types de capteurs et de façon avantageuse est interchangeable. On prévoit, comme expliqué par la suite, une initialisation automatique du module de gestion 12 en fonction du module capteur connecté. 13, a management module 12 and a sensor module 11. The sensor module 11 may include one or more types of sensors and advantageously is interchangeable. As explained below, an automatic initialization of the management module 12 is provided as a function of the connected sensor module.
De même, comme expliqué par la suite, on prévoit une connexion automatique entre une pluralité de capteurs et une passerelle. Une passerelle est par exemple préconfigurée pour se connecter automatiquement à un nombre déterminé de modules de gestion référencés en mémoire. On peut ainsi aisément installer de nouveaux capteurs de supervision ou simplement remplacer un module de gestion ou un module capteur lors d'opération de maintenance, ceci tout en assurant la sécurité des données et un contrôle de l’authenticité des terminaux.  Likewise, as explained below, an automatic connection is provided between a plurality of sensors and a gateway. For example, a gateway is preconfigured to automatically connect to a determined number of management modules referenced in memory. It is thus easy to install new supervisory sensors or simply replace a management module or a sensor module during maintenance operations, while ensuring data security and checking the authenticity of the terminals.
Parmi les applications envisageables pour des objets connectés, il en existe de nombreuses dans le domaine de l’industrie, où l’utilisation d’objets connectés dans un système de supervision selon l’invention fait espérer des gains substantiels de coûts et d'efficacité, comme par exemple:  Among the possible applications for connected objects, there are many in the field of industry, where the use of connected objects in a supervision system according to the invention gives hope for substantial savings in costs and efficiency. , For example:
La surveillance d'équipements, et mise en place de maintenance prédictive ou préventive,  Equipment monitoring, and implementation of predictive or preventive maintenance,
La gestion de la consommation des ressources et des infrastructures, L’efficacité des procédés logistiques,  Resource and infrastructure consumption management, Efficiency of logistics processes,
Le système de supervision présente avantageusement une architecture matérielle et une organisation logicielle qui répond aux exigences de sécurité tout en gardant une grande facilité de déploiement. Les composants matériels sont extrêmement modulaires permettant de très facilement de s’adapter à des besoins aussi différents que variés avec des briques techniques communes. De plus la structure du système de supervision s’appuie avantageusement sur des procédures d’appairage, de gestion matérielle avancée et de configurations évoluées et sécurisées.  The supervision system advantageously presents a hardware architecture and a software organization which meets the security requirements while keeping a great ease of deployment. The hardware components are extremely modular, making it very easy to adapt to needs as different as they are varied with common technical bricks. In addition, the structure of the supervision system is advantageously based on pairing procedures, advanced hardware management and advanced and secure configurations.
En référence à la figure 2, chaque terminal 10 comprend au moins une alimentation électrique 13, par exemple une pile ou une batterie rechargeable. L’alimentation électrique peut également comprendre un transformateur connecté au réseau électrique. L’alimentation électrique 13 peut être logée dans le module de gestion ou dans un module séparé adapté pour être monté de manière amovible sur le module de gestion 12. Referring to Figure 2, each terminal 10 includes at least one power supply 13, for example a battery or a rechargeable battery. The power supply may also include a transformer connected to the electrical network. The power supply 13 can be housed in the management module or in a separate module adapted to be removably mounted on the management module 12.
Chaque terminal 10 comprend également un module capteur 1 1 et un module de gestion 12 connectés entre eux via un connecteur en deux parties 14a et 14b. Le connecteur est par exemple formé par des ports GPIO (pour l’acronyme anglais General Purpose Input/Output) portés par le module capteur 1 1 et le module de gestion 12. Le connecteur peut supporter, par exemple, un bus I2C, un bus SPI, un bus UART tel que RS232 ou RS485 ou des lignes digitales ou analogiques d’entrée ou de sortie.  Each terminal 10 also includes a sensor module 11 and a management module 12 connected to each other via a two-part connector 14a and 14b. The connector is for example formed by GPIO ports (for the acronym General Purpose Input / Output) carried by the sensor module 1 1 and the management module 12. The connector can support, for example, an I2C bus, a bus SPI, a UART bus such as RS232 or RS485 or digital or analog input or output lines.
Le module capteur 1 1 est par exemple un module pouvant être assemblé de manière amovible au module de gestion 12. Le module capteur 1 1 comprend alors un boîtier dans lequel sont agencés des composants du module capteur, ce boîtier étant conformé pour pouvoir être monté de manière amovible à un boîtier du module de gestion dans lequel sont agencés les composants du module de gestion. La connexion entre le module capteur 1 1 et le module de gestion 12 peut s’effectuer par une connexion mécanique amovible, par exemple avec encliquetage.  The sensor module 1 1 is for example a module that can be removably assembled to the management module 12. The sensor module 1 1 then comprises a housing in which components of the sensor module are arranged, this housing being shaped to be able to be mounted from removably to a housing of the management module in which the components of the management module are arranged. The connection between the sensor module 11 and the management module 12 can be made by a removable mechanical connection, for example with snap-fastening.
Le module capteur 1 1 comprend au moins un capteur 1 10, et peut comprendre plusieurs capteurs 1 10a et 1 10b. Les capteurs peuvent être de types très variés, par exemple :  The sensor module 1 1 comprises at least one sensor 1 10, and may comprise several sensors 1 10a and 1 10b. The sensors can be of a wide variety of types, for example:
- capteurs de surveillance de l’environnement, adaptés pour relever au moins grandeur telle que la température, la pression, l’humidité, la luminosité, la qualité de l’air,  - environmental monitoring sensors, suitable for reading at least quantities such as temperature, pressure, humidity, brightness, air quality,
- capteurs de surveillance de consommation d’électricité, d’eau, de gaz, - sensors for monitoring consumption of electricity, water, gas,
- capteurs de surveillance d’une installation électrique par mesure de courant ou de tension, - sensors for monitoring an electrical installation by measuring current or voltage,
- capteurs de grandeurs mécaniques par mesure de vibrations, accélérations, détections de choc, de mouvements, mesure de déformations, ouverture de porte, etc.  - mechanical magnitude sensors by measuring vibrations, accelerations, shock, movement detection, deformation measurement, door opening, etc.
- capteurs de position.  - position sensors.
Le module capteur 1 1 comprend également une mémoire 1 1 1 stockant des informations 1 1 1 a relatives à au moins un protocole de communication et aux broches utiles du connecteur assurant la connexion entre le module capteur et le module de gestion. The sensor module 1 1 also includes a memory 1 1 1 storing information 1 1 1 a relating to at least one communication protocol and the useful connector pins ensuring the connection between the sensor module and the management module.
En particulier la mémoire 1 1 1 stocke des informations 1 1 1 a relatives au nombre de capteurs 1 10 présents dans le module capteur et des informations propres à chaque capteur, référencé 1 10, 1 10a ou 1 10b, contenu dans le module capteur 1 1 . Ces dernières informations peuvent comprendre, pour chaque capteur :  In particular, the memory 1 1 1 stores information 1 1 1 a relating to the number of sensors 1 10 present in the sensor module and information specific to each sensor, referenced 1 10, 1 10a or 1 10b, contained in the sensor module 1 1. This last information can include, for each sensor:
- le type du capteur,  - the type of sensor,
- un identifiant du capteur,  - an identifier of the sensor,
- un protocole de communication avec le capteur, identifiant par exemple le type ou format des données générées par le capteur (par exemple nombre entier, flottant, chaîne de caractères...), le mode d’accès aux données ou la fréquence d’accès aux données,  - a communication protocol with the sensor, identifying for example the type or format of the data generated by the sensor (for example whole number, floating point, character string ...), the mode of access to the data or the frequency of data access,
- un mode de fonctionnement du capteur tel qu’un déclenchement suite à un seuil de surveillance franchi, un écart de variation détecté ou un changement de valeur détecté.  - a mode of operation of the sensor such as a trigger following a monitoring threshold crossed, a variation deviation detected or a change in value detected.
Chaque module capteur 1 1 d’un terminal peut en outre comprendre un ou plusieurs actionneurs et peut également comprendre un calculateur 1 12. Ce calculateur 1 12 peut par exemple être configuré pour commander le ou les actionneurs du terminal. Le calculateur peut par exemple se présenter sous la forme d’un processeur, un microprocesseur ou un microcontrôleur.  Each sensor module 1 1 of a terminal may further comprise one or more actuators and may also include a computer 1 12. This computer 1 12 may for example be configured to control the actuator (s) of the terminal. The computer can for example be in the form of a processor, a microprocessor or a microcontroller.
Le module capteur 1 1 peut comprendre des modules fonctionnels de collecte 1 13 des données et de transfert 1 14 des données vers le module de gestion, ces modules 1 13 et 1 14 pouvant se présenter sous la forme de programmes ou sous- programmes enregistrés dans la mémoire 1 1 1 .  The sensor module 1 1 may comprise functional modules for collecting data 13 and transferring data 1 14 to the management module, these modules 1 13 and 1 14 can be in the form of programs or subroutines recorded in memory 1 1 1.
Le module de gestion 1 2 peut également réaliser des accès directement en mémoire du module capteur 1 1 .  The management module 1 2 can also provide direct accesses to the memory of the sensor module 1 1.
Le module de gestion 12 comprend au moins un calculateur 121 , comme par exemple un microcontrôleur, un microprocesseur ou un microordinateur et une mémoire 122. La mémoire 122 stocke notamment l’identifiant ID1 du module de gestion.  The management module 12 comprises at least one computer 121, such as for example a microcontroller, a microprocessor or a microcomputer and a memory 122. The memory 122 stores in particular the identifier ID1 of the management module.
La mémoire peut aussi stocker des données 127 représentatives des mesures effectuées par le ou les capteurs du module capteur 1 1 . Par exemple, ces données 127 peuvent être fournies par le ou les capteurs et stockées de manière temporaire par la mémoire 122 en attendant leur envoi à la passerelle 20. Le module de gestion 12 peut comprendre un module d’interface 129 avec le module capteur 1 1 , réalisant le pilotage des échanges avec le module capteur, et en particulier pilotant la récupération des données générées par les capteurs, en fonction des informations 1 1 1 a lues dans la mémoire 1 1 du module capteur, relatives au protocole de communication et aux broches utiles du connecteur. Ainsi ce module d’interface 129 peut accéder en lecture à la mémoire du module capteur, pour en déduire les modalités de récupération, puis récupérer des données représentatives des mesures réalisées par le ou les capteurs. The memory can also store data 127 representative of the measurements made by the sensor or sensors of the sensor module 11. For example, this data 127 can be supplied by the sensor or sensors and temporarily stored by the memory 122 while awaiting their sending to the gateway 20. The management module 12 can include an interface module 129 with the sensor module 11, carrying out the control of the exchanges with the sensor module, and in particular piloting the recovery of the data generated by the sensors, as a function of the information 1 1 1 read in memory 1 1 of the sensor module, relating to the communication protocol and the useful pins of the connector. Thus, this interface module 129 can access the memory of the sensor module for reading, to deduce the recovery methods therefrom, then recover data representative of the measurements carried out by the sensor or sensors.
On peut aussi envisager des informations 1 1 1 a se présentant sous la forme d’un code déterminé et représentatif de la configuration du capteur 1 1 , afin d’économiser la bande passante lors de la retransmission de cette information 1 1 1 a vers le serveur.  We can also consider information 1 1 1 a in the form of a determined code representative of the configuration of the sensor 1 1, in order to save bandwidth during the retransmission of this information 1 1 1 a to the server.
Le module d’interface 129 peut comprendre en outre un module 126 de détection de connexion et d'initialisation. Ce module 126 de détection et d’initialisation déclenche notamment une lecture, dans la mémoire du module capteur, des données 1 1 1 a de configuration du module capteur, comprenant au moins les informations relatives au protocole de communication et aux broches utiles du connecteur. Les données de configuration 1 1 1 a peuvent comprendre également des données représentatives du type de capteur, du format des données mesurées ou d’un canal associé à chaque capteur, en cas d'une pluralité de capteurs dans le module capteur.  The interface module 129 can also comprise a connection detection and initialization module 126. This detection and initialization module 126 in particular triggers a reading, in the memory of the sensor module, of the data 1 1 1 a of configuration of the sensor module, comprising at least the information relating to the communication protocol and to the useful pins of the connector. The configuration data 1 1 1 a may also include data representative of the type of sensor, of the format of the measured data or of a channel associated with each sensor, in the event of a plurality of sensors in the sensor module.
Cette initialisation avec réception des données de configuration peut être mise en œuvre à la mise sous tension du terminal. Ceci permet notamment, dans le cas où le terminal comprend un module capteur amovible et interchangeable, que le module capteur 1 1 soit porteur de toutes les informations nécessaires à la récupération et au traitement des données générées par ses capteurs, toutes ces informations étant récupérées par le module de gestion 12 par exemple lors d’une première connexion. Ceci permet avantageusement d’utiliser une grande diversité de capteurs différents avec un déploiement immédiat.  This initialization with reception of the configuration data can be implemented when the terminal is powered up. This allows in particular, in the case where the terminal comprises a removable and interchangeable sensor module, that the sensor module 11 carries all the information necessary for the recovery and processing of the data generated by its sensors, all this information being recovered by the management module 12 for example during a first connection. This advantageously makes it possible to use a wide variety of different sensors with immediate deployment.
Le module de gestion 12 comprend également un module de chiffrement 123 par exemple de données représentatives des mesures générées par les capteurs du module capteur et de données de service et/ou de contrôle. Les données de services et/ou de contrôle comprennent notamment au moins une donnée représentative du module capteur. Les données représentatives du module capteur comprennent par exemple les données de configuration 1 1 1 a. The management module 12 also includes an encryption module 123 for example of data representative of the measurements generated by the sensors of the sensor module and of service and / or control data. Service and / or control data include in particular at least one data representative of the sensor module. The representative data of the sensor module includes for example the configuration data 1 1 1 a.
Le module de gestion peut également comprendre un module 152 de déchiffrement notamment pour le déchiffrement d’une commande reçue.  The management module can also include a decryption module 152 in particular for the decryption of a received command.
Le module de chiffrement 123 peut par exemple être mis en oeuvre par le calculateur 121 et/ou par un composant cryptographique sécurisé. Le composant cryptographique sécurisé stocke par exemple des clés de chiffrement/déchiffrement. Le composant cryptographique sécurisé peut également réaliser des opérations de dérivations d'une clé sélectionnée en fonction d'un compteur interne au composant cryptographique, la clé dérivée étant alors utilisée comme clé de session.  The encryption module 123 can for example be implemented by the computer 121 and / or by a secure cryptographic component. The secure cryptographic component stores, for example, encryption / decryption keys. The secure cryptographic component can also perform derivative operations of a key selected as a function of a counter internal to the cryptographic component, the derived key then being used as session key.
Le chiffrement réalisé par le module de gestion est un chiffrement symétrique par une ou plusieurs clés de session pour chaque message. La ou les clés de session peuvent être modifiées régulièrement voire à chaque nouveau message. La ou les clés de session sont avantageusement propres à chaque module de gestion. Les clés de session utilisées par chaque module de gestion sont obtenues notamment en utilisant une donnée propre au module de gestion telle que l’identifiant ID1 du module de gestion. L’identifiant ID1 du module de gestion est par ailleurs transmis en clair dans le message, la passerelle étant en mesure de retrouver en mémoire cet identifiant. Le module de gestion 12 peut comprendre par exemple un module de transfert 128 pour la mise en œuvre des envois de données vers la passerelle, via le module émetteur. Chaque message comprend par exemple un entête non-chiffrée, des données générées chiffrées, des informations de service chiffrées et/ou des informations de contrôle chiffrées. Les données générées, les informations de services et les informations de contrôle sont de préférence chiffrées indépendamment les unes des autres.  The encryption performed by the management module is symmetric encryption by one or more session keys for each message. The session key (s) can be changed regularly or even with each new message. The session key (s) are advantageously specific to each management module. The session keys used by each management module are obtained in particular by using data specific to the management module such as the identifier ID1 of the management module. The identifier ID1 of the management module is also transmitted in clear in the message, the gateway being able to find this identifier in memory. The management module 12 can for example comprise a transfer module 128 for the implementation of the sending of data to the gateway, via the transmitter module. Each message includes for example an unencrypted header, encrypted generated data, encrypted service information and / or encrypted control information. The generated data, the service information and the control information are preferably encrypted independently of each other.
Le module de chiffrement 123 génère par ailleurs une ou plusieurs clés de session pour chaque nouveau message en utilisant un compteur mémorisé du nombre de messages envoyés, la passerelle étant par ailleurs en mesure d’incrémenter un compteur en mémoire associé à l’identifiant du terminal, à chaque message reçu.  The encryption module 123 also generates one or more session keys for each new message by using a memorized counter of the number of messages sent, the gateway being moreover able to increment a counter in memory associated with the identifier of the terminal. , with each message received.
Le chiffrement/déchiffrement par clé symétrique utilise par exemple un chiffrement AES 128 CCM* ou un chiffrement AES256. il Symmetric key encryption / decryption uses, for example, AES 128 CCM * encryption or AES256 encryption. he
Le sous-programme de génération de clé peut par exemple se présenter sous la forme d'un protocole de dérivation d’un secret tel que NIST-800-108-KDF, X9.63- KDF, NIST-800-56-KDF-A/B, NIST-800-56-KDF-C ou HKDF. The key generation subroutine can for example be in the form of a secret derivation protocol such as NIST-800-108-KDF, X9.63- KDF, NIST-800-56-KDF- A / B, NIST-800-56-KDF-C or HKDF.
Le sous-programme de génération peut par exemple dériver une clé en fonction d’un ou plusieurs paramètres tels qu’un compteur de messages, un identifiant, un aléa ou un compteur mémorisé dans un composant de sécurité.  The generation subroutine can for example derive a key as a function of one or more parameters such as a message counter, an identifier, a hazard or a counter stored in a security component.
K’ = F (K, Cmpt)  K ’= F (K, Cmpt)
La clé dérivée K’ par la fonction de dérivation F est par exemple obtenue à partir de la clé K et du compteur Cmpt. Plusieurs paramètres peuvent également être agrégés ou combinés pour former une des variables de la fonction F.  The derivative key K ’by the derivation function F is for example obtained from the key K and the counter Cmpt. Several parameters can also be aggregated or combined to form one of the variables of function F.
Le module de gestion 12 comprend également un module 124 émetteur radiofréquence. Le module de gestion 12 peut aussi comprendre un module 125 récepteur radiofréquence. Ces deux modules peuvent être formés par un même module émetteur/récepteur radiofréquence.  The management module 12 also includes a radio frequency transmitter module 124. The management module 12 can also include a radio frequency receiver module 125. These two modules can be formed by the same radiofrequency transmitter / receiver module.
Les émissions radiofréquences entre les terminaux et la ou les passerelles sont par exemple réalisées dans les bandes ISM (industriel, scientifique et médical). Ces bandes de fréquences peuvent être utilisées notamment dans un espace réduit pour des applications industrielles.  The radiofrequency emissions between the terminals and the gateway or gateways are for example carried out in the ISM (industrial, scientific and medical) bands. These frequency bands can be used in particular in a reduced space for industrial applications.
Les modules fonctionnels du module de gestion 12 peuvent être constitués par des logiciels ou des composants matériels, ou une combinaison de programmes ou de sous-programmes implémentés un ou plusieurs composants matériels. Par exemple il peut s’agir de briques logicielles stockées dans une mémoire et exécutées par le calculateur 121. En variante, ces modules fonctionnels peuvent être mis en oeuvre par des calculateurs respectifs.  The functional modules of the management module 12 may consist of software or hardware components, or a combination of programs or subroutines implemented one or more hardware components. For example, it can be software bricks stored in a memory and executed by the computer 121. As a variant, these functional modules can be implemented by respective computers.
Comme représenté à la figure 3, la passerelle 20 comprend au moins un module récepteur 21 radiofréquence de liaison avec la pluralité de terminaux 10, un calculateur 23, et une mémoire 24. La passerelle 20 peut comprendre également un microordinateur comprenant le calculateur et la mémoire.  As shown in FIG. 3, the gateway 20 comprises at least one radio frequency receiver module 21 for linking with the plurality of terminals 10, a computer 23, and a memory 24. The gateway 20 can also include a microcomputer comprising the computer and the memory .
La passerelle 20 peut comprendre aussi au moins un module émetteur 22 radiofréquence de liaison avec la pluralité de terminal, chaque terminal comprenant alors aussi un module récepteur radiofréquence 125. Un code de contrôle est par exemple ajouté dans chaque message émis par chaque terminal, ce code de contrôle étant déchiffré avant d’être renvoyé, par un module 51 d’envoi de messages de réponse, au terminal concerné. Chaque module de gestion comprend un module 151 de vérification d’accusé de réception. Ce module reste en attente d'un accusé de réception pendant une temporisation déterminée puis peut réaliser un ou plusieurs nouveaux envois du message précédemment émis. La puissance est par exemple augmentée à chaque nouvel envoi du même message. The gateway 20 may also include at least one radiofrequency transmitter module 22 for connection with the plurality of terminals, each terminal then also comprising a radiofrequency receiver module 125. A control code is for example added to each message sent by each terminal, this code control being decrypted before being returned, by a module 51 for sending response messages, to the terminal concerned. Each management module includes an acknowledgment of receipt module 151. This module remains awaiting an acknowledgment of receipt for a determined time delay and can then carry out one or more new sendings of the previously sent message. The power is for example increased with each new sending of the same message.
Le module 151 de vérification d’accusé de réception recevant l’accusé de réception peut également réaliser une lecture d’une donnée de paramétrage contenu dans le message de réponse, comme par exemple, une augmentation ou une diminution de la puissance d’émission. La puissance d’émission peut avantageusement être réglée au minimum nécessaire.  The acknowledgment of receipt module 151 receiving the acknowledgment of receipt can also read a configuration data contained in the response message, such as for example an increase or a decrease in the transmission power. The transmission power can advantageously be adjusted to the minimum necessary.
Le module 151 de vérification d’accusé de réception, en cas d’absence d’accusé réception peut également émettre un message d’alerte, par exemple sur une fréquence générique et selon un protocole de communication générique compatibles avec toute passerelle. Il s'agît par exemple d’une émission de type broadcast. Le message d’alerte vise notamment à signifier l’absence de connexion du module de gestion avec une passerelle.  The acknowledgment of receipt module 151, in the absence of an acknowledgment, can also send an alert message, for example on a generic frequency and according to a generic communication protocol compatible with any gateway. This is for example a broadcast type broadcast. The alert message aims in particular to signify the absence of connection of the management module with a gateway.
La passerelle peut également comprendre plusieurs émetteur/récepteur radiofréquence. Les terminaux peuvent par exemple communiquer avec la passerelle chacun via deux canaux dont un est utilisé en réception et l’autre en émission.  The gateway can also include several radio frequency transmitter / receiver. The terminals can for example communicate with the gateway each via two channels, one of which is used for reception and the other for transmission.
La mémoire 24 de la passerelle stocke dans une table T une pluralité d’identifiants de terminaux correspondant par exemple aux identifiants de leur module de gestion, avec lesquels la passerelle est appariée. Dans cette table T, chaque identifiant de terminal est associé à au moins un paramètre de déchiffrement de message envoyé par le terminal.  The memory 24 of the gateway stores in a table T a plurality of terminal identifiers corresponding for example to the identifiers of their management module, with which the gateway is paired. In this table T, each terminal identifier is associated with at least one parameter for decrypting a message sent by the terminal.
Les procédés de chiffrement et de déchiffrement utilisant des clés symétriques seront décrits plus en détails ci-après.  The encryption and decryption methods using symmetric keys will be described in more detail below.
La mémoire 24 peut comporter en outre un module 25 de déchiffrement. Ce module de déchiffrement 25 comprend par exemple un composant cryptographique sécurisé, dans lequel sont stockés des clés de déchiffrement. Le module de déchiffrement stocke également les programmes de déchiffrement. En particulier, le module de déchiffrement est configuré pour réaliser un déchiffrement d’au moins une partie des données chiffrées reçues en provenance d’un terminal. La passerelle peut également comprendre un module de chiffrement, notamment lorsque le serveur d’applicatif est inclus dans la passerelle dans une configuration de type « edge computing ». The memory 24 can also include a decryption module 25. This decryption module 25 comprises for example a secure cryptographic component, in which are stored decryption keys. The decryption module also stores the decryption programs. In particular, the decryption module is configured to decrypt at least part of the encrypted data received from a terminal. The gateway can also include an encryption module, in particular when the application server is included in the gateway in an “edge computing” type configuration.
Ainsi la passerelle tente de réaliser un déchiffrement d’un message dont la clé symétrique n’est pas stockée par la passerelle mais générée par cette dernière en fonction de l’identifiant du module de gestion. Le paramètre associé à l’identifiant ID1 du terminal dans la table T est de plus variable dans le temps et correspond par exemple au nombre de message reçus en provenance de ce terminal. Ainsi un succès de déchiffrement du message provenant du module de gestion correspond à une authentification de ce module de gestion.  Thus, the gateway attempts to decrypt a message whose symmetric key is not stored by the gateway but generated by the latter as a function of the identifier of the management module. The parameter associated with the identifier ID1 of the terminal in the table T is also variable over time and corresponds, for example, to the number of messages received from this terminal. Thus, a success in deciphering the message coming from the management module corresponds to an authentication of this management module.
La passerelle 20 est par ailleurs en liaison de communication avec le réseau extérieur 32 tel que par exemple Internet, un réseau intranet ou un réseau de téléphonie mobile, via une interface dédiée. A cet égard, elle peut comprendre un module 26 de rupture protocolaire pour isoler et protéger les données échangées. Le module de rupture protocolaire 26 comprend notamment une interface optique en liaison de part et d’autre avec deux équipements alimentés par des sources d’alimentation distinctes. De plus le protocole de communication est également modifié de part et d’autre du module de rupture protocolaire en passant par exemple d’un protocole série à un protocole Ethernet. Pour la gestion de la communication avec le réseau extérieur, le module de rupture protocolaire utilise par exemple un microcontrôleur pouvant être éteint en cas d’absence de données à transmettre, limitant ainsi la surface d’attaque cyber de la passerelle. L’alimentation du microcontrôleur est coupée. Le microcontrôleur est par la suite remis sous tension pour une nouvelle transmission sur le réseau extérieur.  The gateway 20 is also in communication link with the external network 32 such as for example the Internet, an intranet network or a mobile telephone network, via a dedicated interface. In this regard, it can include a protocol break module 26 to isolate and protect the data exchanged. The protocol break module 26 notably includes an optical interface in connection on both sides with two pieces of equipment supplied by separate power sources. In addition, the communication protocol is also modified on either side of the protocol break module by passing, for example, from a serial protocol to an Ethernet protocol. For the management of communication with the external network, the protocol breaking module uses for example a microcontroller which can be switched off in the event of the absence of data to be transmitted, thus limiting the cyber attack surface of the gateway. Power to the microcontroller is cut off. The microcontroller is then turned on again for a new transmission on the external network.
La passerelle 20 comporte aussi un module 28 d’envoi de réponses aux terminaux suite à la réception d’un message en provenance d’un terminal.  The gateway 20 also includes a module 28 for sending responses to the terminals following the reception of a message from a terminal.
En référence aux figures 4a à 4c, le système de supervision comprend en outre un serveur 30 comprenant un applicatif dédié pour l’exploitation des données de supervision, c’est-à-dire permettant l’exploitation et la visualisation des données de supervision en liaison avec des entités clientes 40.  With reference to FIGS. 4a to 4c, the supervision system further comprises a server 30 comprising a dedicated application for the exploitation of the supervision data, that is to say allowing the exploitation and the visualization of the supervision data in liaison with client entities 40.
Dans un cas représenté schématiquement en figure 4a, ce serveur 30 est intégré à la passerelle 20. Des clients 40 (applications clientes hébergées par exemple sur PC, tablette, smartphone) peuvent accéder à ce serveur 30 via le réseau extérieur tel qu’un intranet 32a. L’applicatif peut comprendre par ailleurs un module d’envoi de commandes chiffrées aux modules de gestions 12. Chaque commande est par exemple déchiffrable uniquement par chaque module de gestion 12 à qui cette commande est adressée. In a case shown schematically in FIG. 4a, this server 30 is integrated into the gateway 20. Clients 40 (client applications hosted for example on PC, tablet, smartphone) can access this server 30 via the external network such as an intranet 32a. The application may also include a module for sending encrypted commands to management modules 12. Each command can, for example, only be deciphered by each management module 12 to which this command is addressed.
Dans un autre cas représenté schématiquement en figure 4b, le serveur 30 hébergeant l’applicatif est distant de la passerelle 20 et relié à cette dernière via une liaison intranet. Des clients 40 peuvent accéder à ce serveur 30 d’applicatif via le réseau extérieur tel qu’un réseau intranet 32a. La passerelle peut en outre comprendre un module 27 de mise en veille de sa liaison de communication avec le serveur 30 dédié, et de réveil en cas de sollicitation par un des modules de gestion des terminaux. La liaison entre la passerelle 20 et le serveur 30 d’applicatif est par exemple chiffrée de façon à réaliser un sur-chiffrement. Le protocole HTTPS est par exemple mis en œuvre entre le serveur 30 d’applicatif et la passerelle 20. L’applicatif peut comprendre par ailleurs un module 251 d’envoi de commandes chiffrées aux modules de gestions 12. Chaque commande est par exemple déchiffrable uniquement par chaque module de gestion 12 à qui cette commande est adressée.  In another case shown diagrammatically in FIG. 4b, the server 30 hosting the application is distant from the gateway 20 and connected to the latter via an intranet link. Clients 40 can access this application server 30 via the external network such as an intranet network 32a. The gateway can also include a module 27 for placing its communication link with the dedicated server 30 on standby, and for waking up in the event of solicitation by one of the terminal management modules. The link between the gateway 20 and the application server 30 is for example encrypted so as to perform an over-encryption. The HTTPS protocol is for example implemented between the application server 30 and the gateway 20. The application can moreover comprise a module 251 for sending encrypted commands to the management modules 12. Each command is, for example, only decipherable by each management module 12 to which this command is addressed.
Dans un autre cas représenté schématiquement en figure 4c, le serveur 30 est distant de la passerelle 20 et reliée à celle-ci via le réseau extérieur tel qu’internet ou WiFi. Des clients 40 peuvent par exemple accéder à ce serveur 30 via le réseau extérieur Internet 32b. La passerelle 20 peut en outre comprendre un module 27 de mise en veille de sa liaison de communication avec le serveur dédié, et de réveil en cas de sollicitation par un des modules de gestion des terminaux. L’applicatif peut comprendre par ailleurs un module 251 d’envoi de commandes chiffrées aux modules de gestions 12. Chaque commande est par exemple déchiffrable uniquement par chaque module de gestion 12 à qui cette commande est adressée.  In another case shown diagrammatically in FIG. 4c, the server 30 is distant from the gateway 20 and connected to the latter via the external network such as the Internet or WiFi. Clients 40 can for example access this server 30 via the external Internet network 32b. The gateway 20 can also include a module 27 for placing its communication link with the dedicated server on standby, and for waking up in the event of solicitation by one of the terminal management modules. The application can also comprise a module 251 for sending encrypted commands to the management modules 12. Each command can for example be deciphered only by each management module 12 to which this command is addressed.
La liaison entre la passerelle 20 et le serveur 30 d’applicatif est par exemple chiffrée de façon à réaliser un sur-chiffrement. Le protocole HTTPS est par exemple mis en œuvre entre le serveur 30 d’applicatif et la passerelle 20. L’envoi de données à l’applicatif comprend par exemple :  The link between the gateway 20 and the application server 30 is for example encrypted so as to perform an over-encryption. The HTTPS protocol is for example implemented between the application server 30 and the gateway 20. The sending of data to the application comprises for example:
- une mise sous tension de l’électronique en sortie de la passerelle,  - energizing the electronics at the gateway outlet,
- l’envoi d’un certificat du Server Application et d’une requête  - sending a Server Application certificate and a request
l’établissement de la connexion sécurisée HTTPS - l’envoi de messages avec le surchiffrement de la couche TLS (Transport layer Secure) comprenant les données de supervision. establishing a secure HTTPS connection - sending messages with over encryption of the TLS layer (Transport layer Secure) including supervision data.
En référence à la figure 7, on va décrire des exemples de clés de chiffrement symétriques utilisées pour le chiffrement et le déchiffrement des messages échangés au sein du système de supervision.  Referring to Figure 7, we will describe examples of symmetric encryption keys used for encryption and decryption of messages exchanged within the supervision system.
L’ensemble des clés utilisées au sein du système de supervision est par exemple dérivé à partir d’une clé unique Kapp qui appartient par exemple à l’organisme au sein duquel est installé le système de supervision.  The set of keys used within the supervision system is for example derived from a unique Kapp key which belongs for example to the organization in which the supervision system is installed.
A partir d’au moins cette clé unique Kapp et d’un identifiant de la passerelle, est dérivée une clé maître de la passerelle KCGTW, qui est stockée dans la passerelle comme par exemple dans un composant sécurisé de la passerelle. A partir de cette clé maître de la passerelle KCGTW est dérivée, pour chaque terminal, et grâce à au moins un identifiant du terminal, une clé maître de service, KCT, qui est propre à chaque terminal.  From at least this unique Kapp key and an identifier of the gateway, a master key of the gateway KCGTW is derived, which is stored in the gateway as for example in a secure component of the gateway. From this master key of the gateway KCGTW is derived, for each terminal, and thanks to at least one identifier of the terminal, a service master key, KCT, which is specific to each terminal.
Un composant sécurisé est par exemple du type Java Card.  A secure component is for example of the Java Card type.
La clé maître de service KCT est dérivée pour générer des premières clés locales KCTERM#, également propres à chaque terminal, et qui sont stockées dans leur terminal respectif. Ces premières clés locales KCTERM# sont par exemple stockées, sous la forme d’une liste, dans le composant sécurisé du terminal. La clé maître de service KCT n’est de préférence pas stockée dans le terminal.  The service master key KCT is derived to generate first local keys KCTERM #, also specific to each terminal, and which are stored in their respective terminal. These first local KCTERM # keys are for example stored, in the form of a list, in the secure component of the terminal. The KCT service master key is preferably not stored in the terminal.
Les premières clés locales KCTERM# sont par exemple dérivées à partir d’au moins la clé maître propre au terminal KCT et d'un numéro de rang dans la liste de premières clés. Le numéro de rang est par exemple un entier allant de 1 à 6. Le numéro de rang peut également se présenter sous la forme d’un entier allant de 7 à 12.  The first local keys KCTERM # are for example derived from at least the master key specific to the KCT terminal and from a rank number in the list of first keys. The rank number is for example an integer ranging from 1 to 6. The rank number can also be in the form of an integer ranging from 7 to 12.
La clé de session KSC# est déterminée à partir de la liste des premières clés locales KCTERM# en fonction d’un compteur local. Il peut s’agir par exemple d’une sélection de la clé se trouvant au rang correspondant au compteur de message émis. Le rang de la clé sélectionnée correspond par exemple au compteur modulo le nombre de premières clés.  The session key KSC # is determined from the list of first local keys KCTERM # according to a local counter. This can for example be a selection of the key located in the row corresponding to the message counter sent. The rank of the selected key corresponds for example to the counter modulo the number of first keys.
Il peut également s’agir par exemple d’une sélection de la clé se trouvant au rang calculé selon un compteur de message émis où chaque première clé est utilisée successivement un nombre de fois déterminée avant de passer au rang suivant ou de revenir au rang initial. On peut encore, suite à la sélection de la clé en fonction du compteur de message émis, réaliser une opération de dérivation en fonction de la clé sélectionnée et d’un compteur interne à un composant cryptographique sécurisé, ce composant mémorisant également la liste des premières clés et réalisant l’opération de dérivation. It can also be, for example, a selection of the key found at the rank calculated according to a message counter sent where each first key is used successively a determined number of times before moving to the next rank or returning to the initial rank. . It is also possible, following the selection of the key as a function of the message counter sent, to perform a derivation operation as a function of the selected key and of an internal counter in a secure cryptographic component, this component also memorizing the list of first keys and performing the bypass operation.
Une clé maître d'applicatif KDT, propre à chaque terminal, est par ailleurs dérivée de la clé unique Kapp à partir d’un identifiant du serveur dédié à l'applicatif 30, de l’identifiant de la passerelle et de l’identifiant du terminal.  A KDT application master key, specific to each terminal, is also derived from the unique Kapp key from an identifier of the server dedicated to the application 30, the identifier of the gateway and the identifier of the terminal.
Cette clé maître d’applicatif KDT est utilisée pour dériver des secondes clés locales KDTERM#, et des troisième clés locales KATERM# qui sont stockées d’usine dans chaque terminal, par exemple dans un composant cryptographique sécurisé de chaque terminal, sous la forme de listes respectives.  This application master key KDT is used to derive second local keys KDTERM #, and third local keys KATERM # which are stored from the factory in each terminal, for example in a secure cryptographic component of each terminal, in the form of respective lists.
Les secondes clés locales KDTERM# et les troisièmes clés locales KATERM# sont par exemple dérivées à partir d’au moins la clé maître d’applicatif KDT et des numéros de rangs des clés dans leur liste respective.  The second local keys KDTERM # and the third local keys KATERM # are for example derived from at least the master application key KDT and rank numbers of the keys in their respective list.
Un compteur est de même utilisé pour réaliser au moins une sélection dans la liste des deuxièmes ou troisièmes clés.  A counter is likewise used to make at least one selection from the list of second or third keys.
Les clés de session KSD# ou KSA# peut être obtenues en opérant une sélection dans leur liste respective.  The KSD # or KSA # session keys can be obtained by selecting from their respective list.
Les clés de session KSD# ou KSA# peuvent également être obtenues en opérant une sélection dans leur liste respective puis une opération de dérivation en fonction du compteur ou d’un compteur interne à un composant de sécurité. Le compteur interne est par exemple mis à jour en fonction du compteur externe au composant de sécurité.  KSD # or KSA # session keys can also be obtained by making a selection from their respective list and then a derivation operation based on the counter or an internal counter in a security component. The internal counter is for example updated as a function of the counter external to the security component.
Le serveur peut détenir uniquement la clé unique Kapp sans mémoriser la clé maître de données KDT, ce qui permet de renforcer la sécurité.  The server can only hold the unique Kapp key without storing the KDT data master key, which improves security.
Chaque terminal comporte par exemple l’ensemble des premières clés locales KCTERM#, des deuxièmes clés locales KDTERM# ainsi que des compteurs de messages reçus et de messages envoyés par le terminal.  Each terminal includes, for example, all of the first local keys KCTERM #, second local keys KDTERM # as well as counters of messages received and of messages sent by the terminal.
Le terminal peut également comporter l’ensemble des troisièmes clés locales et un compteur du nombre de commandes reçues, en fonction duquel une clé de déchiffrement est déterminée.  The terminal can also include all of the third local keys and a counter for the number of orders received, according to which a decryption key is determined.
Dans le cas de la détermination de la clé de session par dérivation d’une clé locale, pour un chiffrement ou un déchiffrement, la liste de clé locale peut être mémorisée dans le composant cryptographique sécurisé qui réalise par ailleurs l’opération de dérivation. In the case of determining the session key by derivation of a local key, for encryption or decryption, the local key list can be stored in the secure cryptographic component which also performs the derivation operation.
La passerelle stocke par ailleurs une table comprenant chaque identifiant de terminal avec lequel elle est appariée associé à au moins un compteur propre à chaque terminal. Ce compteur peut être utilisé pour recenser le nombre de messages reçus par la passerelle en provenance du terminal correspondant. Cette table peut être mémorisée dans un composant sécurisé de la passerelle. La passerelle peut également stocker aussi, pour chaque terminal, un compteur supplémentaire du nombre d’utilisation de chaque clé locale par le terminal.  The gateway also stores a table comprising each terminal identifier with which it is paired associated with at least one counter specific to each terminal. This counter can be used to record the number of messages received by the gateway from the corresponding terminal. This table can be stored in a secure component of the gateway. The gateway can also store, for each terminal, an additional counter for the number of uses of each local key by the terminal.
Le serveur 30 dédié à l’applicatif comprend un calculateur et une mémoire, dans laquelle sont stockés les identifiants de la passerelle 20 et des terminaux 10, ainsi que la clé unique Kapp.  The server 30 dedicated to the application comprises a computer and a memory, in which the identifiers of the gateway 20 and of the terminals 10 are stored, as well as the unique key Kapp.
Le serveur 30 stocke également une table comprenant chaque identifiant de terminal associé à au moins un compteur propre à chaque terminal. Ce compteur peut être utilisé pour recenser le nombre de messages reçus par le serveur d’applicatif en provenance du terminal correspondant. Cette table peut être mémorisée dans un composant sécurisé du serveur. Le serveur peut également stocker aussi, pour chaque terminal, un compteur supplémentaire du nombre d’utilisation de chaque clé locale par le terminal. Le serveur d’applicatif peut également stocker, dans la table, un compteur de commandes chiffrées envoyées à chaque terminal. Le compteur du nombre de commandes envoyées peut être associé à un deuxième compteur du nombre d’utilisations successives de la clé de chiffrement utilisée.  The server 30 also stores a table comprising each terminal identifier associated with at least one counter specific to each terminal. This counter can be used to record the number of messages received by the application server from the corresponding terminal. This table can be stored in a secure component of the server. The server can also store, for each terminal, an additional counter for the number of uses of each local key by the terminal. The application server can also store a counter of encrypted commands sent to each terminal in the table. The counter for the number of commands sent can be associated with a second counter for the number of successive uses of the encryption key used.
La mémorisation de la clé unique Kapp ainsi que les opérations de dérivation pour l'obtention de la clé maître d’applicatif KDT, des secondes clés locales KDTERM# et des troisième clés locales KATERM# peuvent également être réalisées par un composant hautement sécurisé par exemple de type HSM (High Secure Module). Ce composant hautement sécurisé peut être mis en œuvre dans un deuxième serveur en liaison de communication avec le serveur d'applicatif. Le serveur d'applicatif transmet par exemple son identifiant ainsi que les identifiants de la passerelle et du terminal au composant hautement sécurisé qui transmet en retour, au serveur d'applicatif, les secondes clés locales KDTERM# et les troisième clés locales KATERM#. En référence aux figures 5, 6a et 6b, on va maintenant décrire un procédé de transmission de données mis en œuvre par un système de supervision selon l’invention. The memorization of the unique Kapp key as well as the derivation operations for obtaining the application master key KDT, the second local keys KDTERM # and the third local keys KATERM # can also be carried out by a highly secure component for example HSM (High Secure Module) type. This highly secure component can be implemented in a second server in communication link with the application server. The application server for example transmits its identifier as well as the gateway and terminal identifiers to the highly secure component which transmits, in return, to the application server, the second local keys KDTERM # and the third local keys KATERM #. With reference to FIGS. 5, 6a and 6b, we will now describe a data transmission method implemented by a supervision system according to the invention.
Ce procédé peut comprendre une étape préliminaire 90, réalisée lors de la mise sous tension d’un terminal, de récupération des données de configuration du module capteur par le module de détection et d’initialisation.  This method may include a preliminary step 90, carried out when a terminal is powered up, for recovering configuration data from the sensor module by the detection and initialization module.
Cette étape est par exemple suivie de l’envoi 91 d’une trame chiffrée, au serveur, via la passerelle, représentative de la configuration du module capteur. La trame transmise 91 à la passerelle est retransmise 92 à l’applicatif . Cette trame peut notamment comprendre une liste des capteurs, les numéros de canaux correspondants, le ou les types de capteurs, ceci pour permettre à l’applicatif d’ensuite identifier les données des capteurs dans les trames ultérieurement envoyées par le module de gestion, en fonction par exemple de leur taille et position. Pour le chiffrement de cette trame, on utilise par exemple une des clés de chiffrement symétriques stockées par le terminal ou une clé dérivée d’une de ces clés, la sélection et la dérivation étant par exemple réalisée en fonction du compteur de messages émis par le terminal.  This step is for example followed by the sending 91 of an encrypted frame, to the server, via the gateway, representative of the configuration of the sensor module. The frame transmitted 91 to the gateway is retransmitted 92 to the application. This frame can in particular include a list of sensors, the corresponding channel numbers, or the types of sensors, this to allow the application to subsequently identify the data of the sensors in the frames subsequently sent by the management module, function for example of their size and position. For the encryption of this frame, one uses for example one of the symmetric encryption keys stored by the terminal or a key derived from one of these keys, the selection and derivation being for example carried out as a function of the message counter transmitted by the terminal.
Le procédé comprend ensuite une étape 100 de récupération de données représentatives des mesures effectuées par le ou les capteurs, grâce au module d’interface 129, puis le chiffrement 1 10, au moyen du module de chiffrement d’une part des données récupérées et d’autre part de données de service et/ou de contrôle comprenant au moins une donnée représentative du module capteur. Les données de service et/ou de contrôle peuvent également comprendre des informations de configuration du terminal. Avantageusement ces données de service et/ou de contrôle peuvent comprendre un code de contrôle ACK utilisé ensuite comme accusé de réception. Le code de contrôle ACK diffère par exemple pour chaque message et est par exemple généré à l’aide d’un aléa et d’une variable correspondant par exemple à une horloge interne.  The method then comprises a step 100 of recovering data representative of the measurements carried out by the sensor or sensors, using the interface module 129, then the encryption 110, by means of the encryption module on the one hand of the recovered data and d on the other hand, service and / or control data comprising at least one data representative of the sensor module. The service and / or control data can also include terminal configuration information. Advantageously, this service and / or control data can include an ACK control code then used as acknowledgment of receipt. The ACK control code differs for example for each message and is for example generated using a random and a variable corresponding for example to an internal clock.
Avantageusement la clé de chiffrement symétrique utilisée pour le chiffrement des données de service et/ou de contrôle peut être différente de la clé utilisée pour le chiffrement des données représentatives des mesures effectuées par les capteurs. Ces deux clés de session proviennent par exemple de deux listes distinctes KCTERM# et KDTERM#. Pour les données de service et/ou de contrôle, la clé de chiffrement utilisée est une clé de session KSC# déterminée à partir de l’une des premières clés locales KCTERM# et du compteur d’envoi de messages du terminal. Advantageously, the symmetric encryption key used for the encryption of the service and / or control data may be different from the key used for the encryption of the data representative of the measurements carried out by the sensors. These two session keys come, for example, from two separate lists KCTERM # and KDTERM #. For the service and / or control data, the encryption key used is a session key KSC # determined from one of the first local keys KCTERM # and from the message sending counter of the terminal.
Avantageusement, les premières clés locales peuvent être utilisées successivement un nombre prédéterminé de fois avant d’utiliser la clé suivante dans la liste. La sélection de la première clé locale utilisée pour la clé de session KSC# est réalisée au moyen d’une variable déterminée en fonction d’un compteur mémorisé dans le terminal.  Advantageously, the first local keys can be used successively a predetermined number of times before using the next key in the list. The selection of the first local key used for the KSC # session key is carried out by means of a variable determined as a function of a counter stored in the terminal.
Par exemple, la valeur du compteur d’envoi de messages du terminal permet, en connaissant le nombre maximum d’utilisations successives d’une première clé locale, de déterminer le rang dans la liste de la première clé locale à utiliser. La clé de session peut résulter de cette sélection ou être engendrée par une opération supplémentaire, comme par exemple une opération de dérivation au moyen d’un composant cryptographique sécurisé.  For example, the value of the terminal's message sending counter makes it possible, by knowing the maximum number of successive uses of a first local key, to determine the rank in the list of the first local key to use. The session key can result from this selection or be generated by an additional operation, such as for example a derivation operation using a secure cryptographic component.
Pour les données représentatives des mesures effectuées par les capteurs, la clé de chiffrement utilisée est une clé de session KSD# déterminée à partir de l’une des deuxièmes clés locales KDTERM# et du compteur d’envoi de messages du terminal.  For the data representative of the measurements carried out by the sensors, the encryption key used is a session key KSD # determined from one of the second local keys KDTERM # and from the message sending counter of the terminal.
Les deuxièmes clés locales KDTERM# peuvent aussi être utilisées un nombre prédéterminé de fois, et la sélection de la deuxième clé locale utilisée pour déterminer la clé de session KSD# est réalisée à partir d’une variable déterminée en fonction d’un compteur du terminal.  The second local keys KDTERM # can also be used a predetermined number of times, and the selection of the second local key used to determine the session key KSD # is carried out on the basis of a variable determined according to a counter of the terminal. .
Par exemple, la valeur du compteur du nombre de messages envoyés par le terminal permet, en connaissant le nombre maximum d’utilisations successives d’une même deuxième clé locale, de déterminer le rang dans la liste de la deuxième clé locale utilisée. La clé de session peut résulter de cette sélection ou être engendrée par une opération supplémentaire, comme par exemple une opération de dérivation au moyen d’un composant cryptographique sécurisé.  For example, the value of the counter for the number of messages sent by the terminal makes it possible, by knowing the maximum number of successive uses of the same second local key, to determine the rank in the list of the second local key used. The session key can result from this selection or be generated by an additional operation, such as for example a derivation operation using a secure cryptographic component.
Le module de gestion 12 réalise ensuite l’envoi 200, à la passerelle 20, via le module émetteur radiofréquence, d’un message M comprenant des données chiffrées et l’identifiant non-chiffré, en clair, du terminal.  The management module 12 then sends 200, to the gateway 20, via the radiofrequency transmitter module, of a message M comprising encrypted data and the unencrypted identifier, in plain text, of the terminal.
Dans un exemple de réalisation représenté schématiquement sur la figure 6a, le message M envoyé comprend: - un bloc en clair Bl comprenant au moins l’identifiant du terminal et le cas échéant un identifiant de la passerelle, un identifiant du type de réseau (par exemple point à point ou étoile) ainsi qu’un mode d’utilisation du réseau (vers une passerelle dédiée ou sur une fréquence générique), In an exemplary embodiment shown diagrammatically in FIG. 6a, the message M sent comprises: - a clear block Bl comprising at least the identifier of the terminal and, where appropriate, an identifier of the gateway, an identifier of the type of network (for example point to point or star) as well as a mode of use of the network to a dedicated gateway or on a generic frequency),
- un bloc BS de données de service/configuration, chiffré avec une clé de session KSC# déterminée à partir de premières clés locales KCTERM#, et  a service / configuration data block BS, encrypted with a KSC # session key determined from first local KCTERM # keys, and
- un bloc BD de données de supervision générées par des capteurs, chiffré avec une clé de session KSD# déterminée à partir de deuxièmes clés locales KDTERM#.  - a block BD of supervision data generated by sensors, encrypted with a session key KSD # determined from second local keys KDTERM #.
Le compteur de messages envoyés mémorisé par le terminal est incrémenté The counter of sent messages stored by the terminal is incremented
210 après l’étape d’envoi. Une temporisation est également démarrée pour surveiller la réception d’un message d’accusé de réception en provenance de la passerelle. 210 after the sending step. A timer is also started to monitor the receipt of an acknowledgment message from the gateway.
Le procédé peut ensuite comprendre une étape 300 de réception, par la passerelle, du message émis par le terminal.  The method can then comprise a step 300 of reception, by the gateway, of the message transmitted by the terminal.
Le procédé comprend alors une étape suivante de génération 310 de la clé de session ayant permis le chiffrement des données de service et/ou de contrôle du message. La passerelle permet ici le déchiffrement de la partie service ou contrôle du message, l’ensemble du message étant déchiffré ultérieurement pas l’applicatif.  The method then comprises a following step of generation 310 of the session key having enabled the encryption of the service data and / or of control of the message. The gateway here allows the decryption of the service or control part of the message, the whole message being decrypted subsequently by the application.
La passerelle met ainsi en œuvre une recherche, dans la table mémorisée, de l’identifiant du terminal qui était contenu en clair dans le message, pour récupérer notamment la valeur mémorisée du compteur d’envoi de messages associé à l’identifiant du terminal, dans cette table.  The gateway thus implements a search, in the stored table, of the identifier of the terminal which was contained in clear in the message, in order to recover in particular the stored value of the message sending counter associated with the identifier of the terminal, in this table.
La clé maître de service KCT, propre au terminal, est générée par la passerelle en dérivant la clé maître KCGTW mémorisée par la passerelle avec au moins l’identifiant du terminal comme paramètre de dérivation.  The KCT service master key, specific to the terminal, is generated by the gateway by deriving the KCGTW master key memorized by the gateway with at least the terminal identifier as a derivation parameter.
La passerelle est ensuite capable de retrouver au moins une des premières clés locales KCTERM# obtenue par dérivation de la clé maître de service KCT et d’un paramètre calculé en fonction du compteur de message. Le rang est par exemple calculé en fonction du nombre de message et en fonction du nombre d’utilisations successives de chacune des premières clés KCTERM#.  The gateway is then capable of finding at least one of the first local KCTERM # keys obtained by deriving the service master key KCT and a parameter calculated as a function of the message counter. The rank is for example calculated according to the number of messages and according to the number of successive uses of each of the first KCTERM # keys.
La détermination de la clé de session KSC# peut correspondre à la première clé de rang correspondant au nombre de message reçus ou une opération supplémentaire peut être réalisée sur cette première clé, comme par exemple une nouvelle opération de dérivation de cette première clé et d’un paramètre tel qu’un compteur des utilisations successives de la même clé. The determination of the session key KSC # can correspond to the first rank key corresponding to the number of messages received or an additional operation can be carried out on this first key, such as for example a new operation to derive this first key and a parameter such as a counter for successive uses of the same key.
Une fois la clé de session obtenue, la passerelle incrémente le compteur de messages reçus associé à l’identifiant du terminal, dans la table mémorisée, lors d’une étape 320.  Once the session key has been obtained, the gateway increments the counter for received messages associated with the terminal identifier, in the stored table, during a step 320.
Le procédé comprend ensuite le déchiffrement 330 des données de contrôle et/ou de service contenues dans le message et chiffrées avec la clé de session.  The method then comprises the decryption 330 of the control and / or service data contained in the message and encrypted with the session key.
En cas d’échec de déchiffrement 340, le message n’est pas traité. Les étapes 310 et 320 de génération de clé de session KSC# et d’incrémentation du compteur sont alors répétées par la passerelle, pour effectuer au moins une nouvelle tentative de déchiffrement du message avec une valeur incrémentée du compteur. Ceci permet, dans le cas où un précédent message émis par le terminal n’aurait pas été reçu par la passerelle, que celle-ci incrémente son compteur afin qu’il rattrape la valeur du compteur du terminal. La passerelle répète par exemple ces étapes de tentative de déchiffrement un nombre maximum déterminé de fois, par exemple 3 fois.  If 340 decryption fails, the message is not processed. The steps 310 and 320 of generating the KSC # session key and incrementing the counter are then repeated by the gateway, to make at least one further attempt to decrypt the message with an incremented value of the counter. This allows, in the event that a previous message sent by the terminal was not received by the gateway, that the gateway increments its counter so that it catches up with the value of the terminal counter. The gateway repeats for example these steps of decryption attempt a determined maximum number of times, for example 3 times.
En cas de succès du déchiffrement du message, la passerelle aura d’une part accès aux données de contrôle ou de service et de plus la passerelle aura réalisé une vérification de l’identité du terminal par déchiffrement du codage propre à ce terminal.  If the decryption of the message is successful, the gateway will on the one hand have access to control or service data and in addition the gateway will have verified the identity of the terminal by decrypting the coding specific to this terminal.
Une authentification du terminal peut aussi être réalisée via un code MIC (Message Interchange Control).  Terminal authentication can also be carried out via a MIC (Message Interchange Control) code.
Suite au déchiffrement, la passerelle met en œuvre deux actions. Une première action 350 est d’envoyer, au terminal, un message de réponse M' comprenant un accusé de réception ACK formé par exemple par le code de contrôle contenu dans le bloc des données de contrôle/service BS.  Following the decryption, the gateway implements two actions. A first action 350 is to send, to the terminal, a response message M ′ comprising an acknowledgment of receipt ACK formed for example by the control code contained in the block of control / service data BS.
Le message de réponse peut également comprendre une commande de paramétrage du terminal, comme par exemple une commande de réglage d’abaissement ou d’augmentation du niveau de puissance d’émission du terminal, ou une commande d’un actionneur du terminal, ou toute autre commande à exécuter par le terminal. Les commandes sont de préférence chiffrées par l’applicatif, dans le cas d’une réponse fournie par l’applicatif, via la passerelle.  The response message can also include a command for parameterizing the terminal, such as for example a command for adjusting the lowering or increasing of the transmission power level of the terminal, or a command for an actuator of the terminal, or any other command to be executed by the terminal. The commands are preferably encrypted by the application, in the case of a response provided by the application, via the gateway.
Le message de réponse M’ peut être au moins en partie chiffré. Par exemple, en référence à la figure 6b, il peut comprendre un bloc en clair BG comprenant l’identifiant du terminal et/ou celui de la passerelle, ainsi que l’accusé de réception, et un bloc chiffré BC comprenant, le cas échéant, une commande à exécuter par le terminal. Comme on va le voir plus en détails ci-après, les commandes proviennent de préférence du serveur 30 d’applicatif et le chiffrement est réalisé par l’applicatif. The response message M 'can be at least partly encrypted. For example, with reference to FIG. 6b, it may include a clear block BG comprising the identifier of the terminal and / or that of the gateway, as well as the acknowledgment of receipt, and an encrypted block BC comprising, where appropriate, a command to be executed by the terminal. As will be seen in more detail below, the commands preferably come from the application server 30 and the encryption is carried out by the application.
Chaque module de gestion d’un terminal peut comprendre un module de vérification d’accusé de réception, adapté pour déclencher une mise en veille des modules émetteur et récepteur du terminal en cas de bonne réception de l’accusé de réception. Ce module de vérification d’accusé de réception peut également incrémenter un compteur de réponse ou de commandes reçues par le terminal.  Each terminal management module can include an acknowledgment module, suitable for triggering a standby of the terminal sender and receiver modules in the event of good reception of the acknowledgment. This acknowledgment module can also increment a response or command counter received by the terminal.
En revanche, en cas d’échec de réception, le module de gestion 12 réémet le même message au cours d’une nouvelle étape 200, en augmentant la puissance d’émission, et sans incrémenter son compteur de messages envoyés.  On the other hand, in the event of reception failure, the management module 12 retransmits the same message during a new step 200, by increasing the transmission power, and without incrementing its counter of sent messages.
Suite à une réémission du message, si le terminal reçoit ensuite un signal d’accusé de réception provenant de la passerelle, le module de gestion 12 mémorise par exemple le niveau de puissance d’émission permettant la bonne réception par la passerelle.  Following a re-transmission of the message, if the terminal then receives an acknowledgment signal from the gateway, the management module 12 stores for example the transmission power level allowing good reception by the gateway.
En revanche, si toujours aucun message d’accusé réception ne lui parvient, le terminal réitère l’étape de réémission du message en augmentant la puissance, un nombre de fois déterminé, par exemple trois fois. Après le nombre déterminé d’échecs, le terminal génère un message d’alerte au cours d’une étape 220. Le message d’alerte peut être un message sur une fréquence dite usine, c’est-à-dire une fréquence commune à tous les systèmes de supervision et en particulier à toutes les passerelles, le message étant envoyé à pleine puissance.  On the other hand, if still no acknowledgment message arrives, the terminal repeats the step of re-transmission of the message by increasing the power, a determined number of times, for example three times. After the determined number of failures, the terminal generates an alert message during a step 220. The alert message can be a message on a frequency called factory, that is to say a frequency common to all supervision systems and in particular all gateways, the message being sent at full power.
Une deuxième action effectuée par la passerelle 20 une fois le module authentifié est de transférer 400 le message reçu du terminal 10, c’est-à-dire avec un bloc BS de données de contrôle/service chiffrées, et un bloc de données BD des capteurs également chiffrées, au serveur 30 dédié à l’applicatif. L'identifiant de la passerelle en clair est agrégé en entête du message retransmis.  A second action performed by the gateway 20 once the module has been authenticated is to transfer 400 the message received from the terminal 10, that is to say with a block BS of encrypted control / service data, and a block of data BD of the sensors also encrypted, to the server 30 dedicated to the application. The identifier of the clear gateway is aggregated at the header of the retransmitted message.
Dans le cas où le serveur 30 dédié à l’applicatif est intégré à la passerelle 20, c'est la passerelle qui réalise la suite des étapes décrites ci-après.  In the case where the server 30 dedicated to the application is integrated into the gateway 20, it is the gateway which performs the following steps described below.
Dans le cas où le serveur 30 dédié à l’applicatif est un serveur distant, la connexion entre la passerelle et le serveur applicatif est avantageusement une connexion sécurisée, de manière à fournir un sur-chiffrement des messages transmis. Le serveur 30 dédié à l’applicatif, stockant la clé unique KAPP, est en mesure de déchiffrer d’une part le bloc de données de contrôle/service BS et d’autre part le bloc de données BD, par dérivations successives à partir de cette clé KAPP. In the case where the server 30 dedicated to the application is a remote server, the connection between the gateway and the application server is advantageously a secure connection, so as to provide an over-encryption of the transmitted messages. The server 30 dedicated to the application, storing the unique key KAPP, is able to decrypt on the one hand the control / service data block BS and on the other hand the data block BD, by successive derivations from this KAPP key.
Pour le bloc BS, le serveur 30 dérive, à partir de la clé unique KAPP et de l’identifiant du terminal contenu en clair dans le message, la clé maître de la passerelle KCGTW, puis dérive successivement à partir de cette clé la clé maître de service KCT, une première clé locale KCTERM# et détermine une clé de session KSC# en utilisant un compteur mémorisé de messages reçus associé à chaque identifiant de terminal. A cet égard le serveur peut comprendre également le ou les compteurs permettant de déterminer le rang de première clé locale permettant de déterminer la clé KSC#.  For the block BS, the server 30 derives, from the unique key KAPP and the terminal identifier contained in clear in the message, the master key of the gateway KCGTW, then derives successively from this key the master key of service KCT, a first local key KCTERM # and determines a session key KSC # using a memorized counter of received messages associated with each terminal identifier. In this regard, the server can also include the counter or counters making it possible to determine the rank of first local key making it possible to determine the key KSC #.
Le serveur 30 peut également déchiffrer le bloc de données BD par détermination de la clé de session KSD# utilisée par le terminal pour le chiffrement du bloc BD, comme suit :  The server 30 can also decrypt the data block BD by determining the session key KSD # used by the terminal for the encryption of the block BD, as follows:
- dérivation de la clé unique Kapp à partir des identifiants de la passerelle, du terminal et du serveur d’applicatif,  - derivation of the unique Kapp key from the identifiers of the gateway, the terminal and the application server,
- dérivation de la clé maître d’application KDT à partir de l’identifiant du terminal et de la passerelle contenus en clair dans le bloc d’identification Bl du message,  - derivation of the KDT application master key from the terminal identifier and the gateway contained in clear in the identification block Bl of the message,
- puis détermination des deuxièmes clés locales KDTERM# par dérivation de la clé KAT et d’une variable déterminée en fonction d’un compteur mémorisé par le serveur,  - then determination of the second local keys KDTERM # by derivation of the key KAT and of a variable determined according to a counter memorized by the server,
- puis détermination de la clé de session KSD# à partir des deuxièmes clés locales et du compteur de message reçus par le serveur.  - then determination of the KSD # session key from the second local keys and the message counter received by the server.
Pour la détermination de la deuxième clé locale, le rang de la deuxième clé est déterminé à partir de la valeur du compteur de messages reçus par le serveur. Un deuxième compteur propre à chaque deuxième clé locale KDTERM#, mémorisé par le serveur, peut également être utilisé. Le rang est par exemple pris en compte. Après la sélection de la clé locale, une nouvelle dérivation peut être opérée prenant, par exemple, comme paramètre un compteur interne.  For the determination of the second local key, the rank of the second key is determined from the value of the counter of messages received by the server. A second counter specific to each second local key KDTERM #, memorized by the server, can also be used. The rank is for example taken into account. After the selection of the local key, a new derivation can be made taking, for example, an internal counter as a parameter.
Le mode de chiffrement utilisé permet par exemple que le bloc de contrôle/service soit déchiffrable par la passerelle et par le serveur dédié à l’applicatif, tandis que le bloc de données générées par les capteurs n'est déchiffrable que par le serveur dédié à l’applicatif. A réception d’un message transmis par la passerelle, le serveur dédié à l’applicatif dérive donc les clés de chiffrement du message et déchiffre le message au cours d’une étape 410. The encryption mode used allows for example that the control / service block can be decrypted by the gateway and by the server dedicated to the application, while the data block generated by the sensors is only decipherable by the server dedicated to the application. On receipt of a message transmitted by the gateway, the server dedicated to the application therefore derives the encryption keys from the message and decrypts the message during a step 410.
Ce serveur 40 peut ensuite traiter les données, permettre leur téléchargement à distance et leur visualisation sur des applications clientes, etc., au cours d’une étape 420.  This server 40 can then process the data, allow their remote downloading and their viewing on client applications, etc., during a step 420.
Le serveur applicatif 40 peut également comprendre un module d’envoi de commandes chiffrées aux modules de gestion des terminaux, pour par exemple renvoyer aux terminaux des commandes de configuration ou de contrôle, ou par exemple des commandes d’actionneurs des terminaux, au cours d’une étape 430.  The application server 40 can also include a module for sending encrypted commands to the terminal management modules, for example to send configuration or control commands, or for example commands for actuators of the terminals, to the terminals during 'a step 430.
Dans ce cas, la commande est avantageusement chiffrée par l’applicatif de telle sorte qu’elle soit uniquement déchiffrable par le module de gestion du terminal à qui cette commande est adressée.  In this case, the command is advantageously encrypted by the application so that it can only be deciphered by the terminal management module to which this command is addressed.
A cet égard, la clé de chiffrement utilisée est avantageusement une clé de session KSA# déterminée à partir d’une troisième clé locale KATERM# en fonction d’un compteur de commandes envoyées par le serveur vers chaque terminal. Les troisièmes clés locales KATERM# sont elles-mêmes dérivées par le serveur à partir de la clé maître d’application KDT et d’un rang déterminé en fonction d’un compteur du serveur. Par exemple, le rang de la troisième clé locale KATERM# à utiliser peut être déterminé à partir de la valeur du compteur de commandes envoyées par le serveur.  In this regard, the encryption key used is advantageously a KSA # session key determined from a third local KATERM # key as a function of a command counter sent by the server to each terminal. The third local KATERM # keys are themselves derived by the server from the KDT application master key and from a rank determined according to a counter of the server. For example, the rank of the third local KATERM # key to be used can be determined from the value of the command counter sent by the server.
La commande chiffrée envoyée par le serveur d’applicatif est par exemple envoyée à la passerelle, qui la mémorise et l’ajoute à un prochain message M’ d’accusé de réception envoyé au terminal. La commande peut également être directement retransmise au terminal par la passerelle. La passerelle n’est pas ici en mesure de déchiffrer la commande chiffrée.  The encrypted command sent by the application server is for example sent to the gateway, which stores it and adds it to a next acknowledgment message M ’sent to the terminal. The order can also be transmitted directly to the terminal by the gateway. The gateway is not able to decrypt the encrypted command here.
En revanche le terminal, qui dispose des troisièmes clés locales KATERM# et d’un compteur de commandes reçues, peut déterminer la clé de session KSA# permettant de déchiffrer le bloc de commande.  On the other hand, the terminal, which has the third local keys KATERM # and a counter of received commands, can determine the session key KSA # making it possible to decrypt the command block.
Le protocole de communication utilisé par le système de supervision, et la structure des clés de chiffrement utilisées permet de sécuriser les données de bout en bout, c’est-à-dire de leur acquisition par les capteurs à leur réception par le serveur d’applicatif. Ainsi il est prévu selon un mode de mise en oeuvre un procédé sécurisé de transmission de données entre une pluralité de terminaux et une passerelle caractérisé en ce qu’il comprend pour chaque terminal : The communication protocol used by the supervision system, and the structure of the encryption keys used makes it possible to secure the data from end to end, that is to say from their acquisition by the sensors to their reception by the server. application. Thus, according to one embodiment, a secure method of transmitting data between a plurality of terminals and a gateway is provided, characterized in that it comprises for each terminal:
-une étape de détermination d’une clé de session, par le terminal, en fonction d’au moins un compteur mémorisé du terminal, par au moins une sélection, en fonction dudit compteur, dans une liste mémorisée de clés locales, ces clés locales provenant d’au moins une opération de dérivation d’une clé maître propre au terminal et d’une variable déterminée en fonction dudit compteur,  a step of determining a session key, by the terminal, as a function of at least one counter stored in the terminal, by at least one selection, as a function of said counter, in a stored list of local keys, these local keys originating from at least one operation of deriving a master key specific to the terminal and from a variable determined as a function of said counter,
-une étape de chiffrement symétrique par la clé de session d’au moins une partie de données générées par le terminal,  -a symmetric encryption step using the session key of at least part of the data generated by the terminal,
-une étape d’incrémentation dudit compteur mémorisé par le terminal  -a step of incrementing said counter memorized by the terminal
-une étape d’envoi d’au moins un message comprenant au moins les données chiffrées concaténée avec un identifiant non-chiffré du terminal,  -a step of sending at least one message comprising at least the encrypted data concatenated with an unencrypted identifier of the terminal,
-une étape de réception dudit message par la passerelle,  a step of reception of said message by the gateway,
-une étape de génération de la clé de session, par la passerelle, comprenant :  a step for generating the session key, by the gateway, comprising:
- une recherche dans une table mémorisée de l’identifiant du terminal, cet identifiant étant associé à au moins un compteur  - a search in a stored table of the terminal identifier, this identifier being associated with at least one counter
- une génération de la clé de session par au moins une dérivation d’une clé maître mémorisée par la passerelle et de l’identifiant du terminal pour obtenir la clé maître propre au terminal, puis par au moins une dérivation de la clé maître propre au terminal et d’une variable déterminée en fonction dudit compteur mémorisé par la passerelle pour obtenir la clé de session, a generation of the session key by at least one derivation of a master key stored by the gateway and of the terminal identifier to obtain the master key specific to the terminal, then by at least one derivation of the master key specific to the terminal and a variable determined as a function of said counter memorized by the gateway to obtain the session key,
- une incrémentation dudit compteur associé à l’identifiant du terminal -une étape de déchiffrement et en cas d’échec de déchiffrement, un saut à l’étape de génération de la clé de session. - an increment of said counter associated with the terminal identifier - a decryption step and in the event of decryption failure, a jump to the step of generating the session key.
Selon une particularité de ce procédé, le compteur mémorisé par le terminal correspond au nombre de message émis, chaque clé locale étant utilisée un nombre déterminé de fois avant d’utiliser la clé locale suivante dans la liste.  According to a particular feature of this process, the counter memorized by the terminal corresponds to the number of messages sent, each local key being used a determined number of times before using the next local key in the list.
Selon une autre particularité de ce procédé, ladite variable déterminée en fonction dudit compteur est calculée en fonction d’au moins le rang de la clé locale dans la liste.  According to another particular feature of this method, said variable determined as a function of said counter is calculated as a function of at least the rank of the local key in the list.
Selon une autre particularité de ce procédé, en cas de succès du déchiffrement la passerelle transmet au terminal un message de réponse comprenant un accusé de réception, le terminal en cas de non-réception de l’accusé de réception, réalisant un nouvel envoi du même message chiffré, son compteur de message n’étant pas incrémenté et la puissance d’émission étant augmentée. According to another particularity of this method, in the event of successful decryption, the gateway transmits to the terminal a response message comprising an acknowledgment of receipt, the terminal in the event of non-receipt of the acknowledgment reception, sending again the same encrypted message, its message counter not being incremented and the transmission power being increased.
Selon une autre particularité de ce procédé, suite à une réémission de son message chiffré, le terminal mémorise le niveau de puissance d’émission en cas de réception confirmée par la passerelle par un accusé de réception et en cas d’échec de réception par la passerelle, le terminal réalise un nouvel envoi du message chiffré, son compteur de message n'étant pas incrémenté et la puissance d’émission étant augmentée, le nombre de réémissions et d’augmentations successives de la puissance d’émission étant limités, un message d’alerte étant généré par le terminal après un nombre déterminé d’échecs de réémissions.  According to another particular feature of this method, following a re-transmission of its encrypted message, the terminal stores the transmission power level in the event of reception confirmed by the gateway by an acknowledgment of receipt and in the event of reception failure by the gateway, the terminal sends the encrypted message again, its message counter not being incremented and the transmission power being increased, the number of retransmissions and successive increases in the transmission power being limited, a message alert being generated by the terminal after a determined number of retransmission failures.
Selon une autre particularité de ce procédé, le message de réponse comprend un paramétrage dudit terminal.  According to another particular feature of this method, the response message comprises a configuration of said terminal.
Selon une autre particularité de ce procédé, le message de réponse comprenant l’accusé de réception comprend en outre une instruction d’abaissement ou d’augmentation du niveau de puissance d’émission.  According to another particular feature of this method, the response message including the acknowledgment of receipt further comprises an instruction to lower or increase the level of transmission power.
Selon une autre particularité de ce procédé, la passerelle est en liaison de communication avec un applicatif d’exploitation des données générées par les terminaux, chaque terminal réalisant au moins deux chiffrements avec au moins deux clés de sessions distinctes à l’aide d’au moins deux listes de clés locales, une partie du message de chaque terminal étant déchiffrée par la passerelle et une autre partie étant déchiffrée uniquement par l’applicatif grâce à une clé de session additionnelle, chaque message reçu par l'applicatif comprenant l’identifiant du terminal et un identifiant de la passerelle à partir desquels les deux clés de session sont générées, le déchiffrement par la clé de session additionnelle étant réalisé par au moins:  According to another particular feature of this method, the gateway is in communication link with an application for exploiting the data generated by the terminals, each terminal performing at least two ciphers with at least two separate session keys using at least two local key lists, part of the message from each terminal being decrypted by the gateway and another part being decrypted only by the application using an additional session key, each message received by the application comprising the identifier of the terminal and a gateway identifier from which the two session keys are generated, decryption by the additional session key being carried out by at least:
- une étape de génération de la clé de session additionnelle comprenant :  - a step of generating the additional session key comprising:
- une recherche dans une table mémorisée de l’identifiant du terminal concaténé avec l’identifiant de la passerelle, cet identifiant étant associé à au moins un compteur  - a search in a stored table of the identifier of the terminal concatenated with the identifier of the gateway, this identifier being associated with at least one counter
- une génération de la clé de session additionnelle par au moins une dérivation d’une clé maître mémorisée et de l’identifiant du terminal concaténé avec l’identifiant de la passerelle, pour obtenir une clé maître additionnelle propre au terminal, puis par au moins une dérivation de cette clé maître additionnelle propre au terminal et d’une variable déterminée en fonction dudit compteur mémorisé pour obtenir la clé de session additionnelle, a generation of the additional session key by at least one derivation of a stored master key and of the identifier of the terminal concatenated with the identifier of the gateway, in order to obtain an additional master key specific to the terminal, then by at least a derivation of this master key additional specific to the terminal and a variable determined as a function of said memorized counter to obtain the additional session key,
- une incrémentation dudit compteur associé à l’identifiant du terminal concaténé avec l'identifiant de la passerelle,  - an incrementation of said counter associated with the identifier of the terminal concatenated with the identifier of the gateway,
-une étape de déchiffrement à l’aide de la clé de session additionnelle et en cas d’échec de déchiffrement, un saut à l’étape de génération de la clé de session additionnelle.  -a decryption step using the additional session key and in the event of decryption failure, a jump to the generation step of the additional session key.
Selon une autre particularité de ce procédé, un message de commande est envoyé au terminal par l’applicatif, via la passerelle, ce message de commande étant chiffré ou respectivement déchiffré par une clé de commande provenant d’au moins une sélection dans une liste en fonction d’un compteur du nombre de commandes mémorisé en association avec l’identifiant du terminal et respectivement par le terminal.  According to another particular feature of this method, a command message is sent to the terminal by the application, via the gateway, this command message being encrypted or respectively decrypted by a command key originating from at least one selection from a list in function of a counter for the number of commands stored in association with the terminal identifier and respectively by the terminal.
Selon une autre particularité de ce procédé, ledit compteur de commandes envoyées et respectivement reçues est incrémenté à chaque commande envoyé par l’applicatif et respectivement reçue par le terminal.  According to another particular feature of this method, said counter of commands sent and respectively received is incremented with each command sent by the application and respectively received by the terminal.
Selon une autre particularité de ce procédé, la commande vise à modifier le comportement du terminal.  According to another particular feature of this process, the command aims to modify the behavior of the terminal.

Claims

REVENDICATIONS
1. Système de supervision comprenant une pluralité de terminaux (10a, 10b, 10c) et une passerelle (20) en liaison de communication avec un réseau extérieur (32), la passerelle (20) comprenant au moins un module récepteur radiofréquence1. Supervision system comprising a plurality of terminals (10a, 10b, 10c) and a gateway (20) in communication link with an external network (32), the gateway (20) comprising at least one radio frequency receiver module
(21 ) de liaison avec la pluralité de terminaux, un calculateur (23) et une mémoire (24), caractérisé en ce que (21) for connection with the plurality of terminals, a computer (23) and a memory (24), characterized in that
chaque terminal (10) comprend au moins une alimentation électrique (13), un module capteur (1 1 ) connecté via un connecteur (14a, 14b) à un module de gestion (12),  each terminal (10) comprises at least one power supply (13), a sensor module (1 1) connected via a connector (14a, 14b) to a management module (12),
une pluralité d’identifiants de modules de gestion étant chacun associé à au moins un paramètre de déchiffrement dans une table (T) mémorisée dans la passerelle (20),  a plurality of identifiers of management modules each being associated with at least one decryption parameter in a table (T) stored in the gateway (20),
le module capteur (1 1 ), comprenant au moins un capteur (1 1 0) et au moins une mémoire (1 1 1 ) stockant des informations (1 1 1 a) relatives à au moins un protocole de communication et aux broches utiles du connecteur,  the sensor module (1 1), comprising at least one sensor (1 1 0) and at least one memory (1 1 1) storing information (1 1 1 a) relating to at least one communication protocol and the useful pins of the connector,
le module de gestion (12), comprenant au moins un calculateur (121 ), une mémoire (122) mémorisant au moins son identifiant (ID1 ) et stockant par ailleurs des données représentatives des mesures effectuées (127), un module de chiffrement (123), un module émetteur radiofréquence (124) et un module d’interface (129),  the management module (12), comprising at least one computer (121), a memory (122) memorizing at least its identifier (ID1) and also storing data representative of the measurements carried out (127), an encryption module (123 ), a radiofrequency transmitter module (124) and an interface module (129),
le module d’interface (129) pilotant les échanges avec le module capteur (1 1 ) en fonction des informations (1 1 a), lues en mémoire du module capteur, relatives audit protocole de communication et aux broches utiles,  the interface module (129) controlling the exchanges with the sensor module (1 1) as a function of the information (1 1 a), read in memory of the sensor module, relating to said communication protocol and to the useful pins,
le module de chiffrement (123) réalisant le chiffrement des données représentatives des mesures effectuées par ledit capteur et de données de service et/ou de contrôle comprenant au moins une donnée représentative du module capteur,  the encryption module (123) carrying out the encryption of the data representative of the measurements carried out by said sensor and of service and / or control data comprising at least one data representative of the sensor module,
le module de gestion (1 2) réalisant l’envoie, à la passerelle (20), via le module émetteur radiofréquence (1 24), d’au moins les données chiffrées et de l’identifiant non-chiffré du module de gestion (12),  the management module (1 2) sending, to the gateway (20), via the radiofrequency transmitter module (12), at least the encrypted data and the unencrypted identifier of the management module ( 12),
la passerelle (20) comprenant un module de déchiffrement (25) réalisant un déchiffrement en fonction dudit paramètre de déchiffrement associé, dans la table (T), à l’identifiant (ID1 ) reçu du module de gestion (1 1 ). the gateway (20) comprising a decryption module (25) performing a decryption as a function of said associated decryption parameter, in the table (T), with the identifier (ID1) received from the management module (1 1).
2. Système de supervision selon la revendication 1 , caractérisé en ce que la passerelle comprend un module émetteur radiofréquence (22) de liaison avec la pluralité de terminaux, chaque terminal comprenant un module récepteur radiofréquence (125), les données chiffrées transmises par chaque terminal comprenant un code de contrôle, la passerelle comprenant un module (51 ) d’envoi de message de réponse (M’), 2. Supervision system according to claim 1, characterized in that the gateway comprises a radiofrequency transmitter module (22) for connection with the plurality of terminals, each terminal comprising a radiofrequency receiver module (125), the encrypted data transmitted by each terminal comprising a control code, the gateway comprising a module (51) for sending a response message (M '),
et en ce que chaque message de réponse (M’), faisant suite à la réception de données provenant du module de gestion (1 ), comprend au moins le code de contrôle retransmis à ce module de gestion comme accusé de réception.  and in that each response message (M ’), following the reception of data coming from the management module (1), comprises at least the control code retransmitted to this management module as acknowledgment of receipt.
3. Système de supervision selon la revendication 2, caractérisé en ce que chaque module de gestion (12) comprend un module (151 ) de vérification d’accusé de réception déclenchant une mise en veille des modules émetteur (124) et récepteur (125) en cas de confirmation de réception ou déclenchant en cas d’échec de réception, au-delà d’une temporisation déterminée, une réémission du même message (M), la puissance d’émission étant augmentée.  3. Supervision system according to claim 2, characterized in that each management module (12) comprises a module (151) for acknowledgment of receipt triggering a standby of the transmitter (124) and receiver (125) modules in the event of confirmation of reception or triggering in the event of reception failure, beyond a determined time delay, a retransmission of the same message (M), the transmission power being increased.
4. Système de supervision selon la revendication 3, caractérisé en ce que le nombre de réémissions et d’augmentations successives de la puissance d’émission sont limités, le module de gestion (1 1 ) déclenchant l’envoi d’un message d’alerte après un nombre déterminé d’échecs de réémissions.  4. Supervision system according to claim 3, characterized in that the number of retransmissions and successive increases in transmission power are limited, the management module (1 1) triggering the sending of a message alert after a set number of reissue failures.
5. Système de supervision selon l’une des revendications 2 à 4, caractérisé en ce que le message de réponse (M’) comprend une commande de paramétrage dudit terminal ou une commande d’actionneur.  5. Supervision system according to one of claims 2 to 4, characterized in that the response message (M ’) comprises a command to configure said terminal or an actuator command.
6. Système de supervision selon l’une des revendications précédentes, caractérisé en ce que la passerelle (20) réalise une authentification du module de gestion (1 1 ) par un succès lors du déchiffrement du message (M) reçu.  6. Supervision system according to one of the preceding claims, characterized in that the gateway (20) authenticates the management module (1 1) by a success during the decryption of the message (M) received.
7. Système de supervision selon l’une des revendications précédentes, caractérisé en ce que le module d’interface (129) comprend un module (126) de détection de connexion et d’initialisation du module d’interface déclenchant une lecture en mémoire (1 1 1 ) de données de configuration (1 1 1 a) du module capteur (1 1 ) comprenant au moins les informations relatives audit protocole de communication et aux broches utiles.  7. Supervision system according to one of the preceding claims, characterized in that the interface module (129) comprises a connection detection module (126) and initialization of the interface module triggering a reading in memory ( 1 1 1) of configuration data (1 1 1 a) of the sensor module (1 1) comprising at least the information relating to said communication protocol and to the useful pins.
8. Système de supervision selon la revendication précédente, caractérisé en ce que les données de configuration (1 1 1 a) comprennent également des données représentatives du type dudit capteur (1 10, 1 10a, 1 10b), du format des données mesurées ainsi que d’un canal associé en cas de pluralité de capteurs. 8. Supervision system according to the preceding claim, characterized in that the configuration data (1 1 1 a) also include data representative of the type of said sensor (1 10, 1 10a, 1 10b), of the format of the measured data as well as of an associated channel in the event of a plurality of sensors.
9. Système de supervision selon la revendication 7 ou 8, caractérisé en ce que le module (126) de détection de connexion et d’initialisation déclenche par ailleurs un envoi (91 ) d’une trame chiffrée, à la passerelle (20), représentative de la configuration du module capteur (1 1 ) comprenant les données (1 1 1 a) de configuration.  9. Supervision system according to claim 7 or 8, characterized in that the connection detection and initialization module (126) also triggers a sending (91) of an encrypted frame, to the gateway (20), representative of the configuration of the sensor module (1 1) comprising the configuration data (1 1 1 a).
10. Système de supervision selon l’une des revendications précédentes, caractérisé en ce que la passerelle (20) est en liaison de communication chiffrée avec un serveur (30) dédié du réseau extérieur comprenant au moins un applicatif dédié pour l’exploitation des données de mesure, le module de gestion (12) réalisant un chiffrement des données de contrôle déchiffrables par la passerelle et par l’applicatif dédié et un chiffrement des données de mesures déchiffrables uniquement par l’applicatif dédié.  10. Supervision system according to one of the preceding claims, characterized in that the gateway (20) is in encrypted communication link with a server (30) dedicated to the external network comprising at least one dedicated application for data exploitation measurement, the management module (12) performing an encryption of the decryptable control data by the gateway and by the dedicated application and an encryption of the decipherable measurement data only by the dedicated application.
1 1. Système de supervision selon la revendication 10, caractérisé en ce que l’applicatif dédié comprend un module (251 ) d’envoi de commandes chiffrées aux modules de gestions (12), chaque commande étant déchiffrable uniquement par chaque module de gestion (12) à qui cette commande est adressée.  1 1. Supervision system according to claim 10, characterized in that the dedicated application comprises a module (251) for sending encrypted commands to the management modules (12), each command being decipherable only by each management module ( 12) to whom this command is addressed.
12. Système de supervision selon la revendication 10 ou 1 1 , caractérisé en ce que la passerelle (20) comprend un module (27) de coupure d’alimentation de sa liaison de communication avec le serveur (30) dédié et de remise sous tension en cas de sollicitation par un des modules de gestion (12).  12. Supervision system according to claim 10 or 1 1, characterized in that the gateway (20) comprises a module (27) cutting power to its communication link with the server (30) dedicated and power up in the event of solicitation by one of the management modules (12).
PCT/FR2019/052584 2018-10-30 2019-10-30 System for improved monitoring of connected sensors WO2020089565A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1860038A FR3087983B1 (en) 2018-10-30 2018-10-30 IMPROVED SUPERVISION SYSTEM OF CONNECTED SENSORS
FR1860035 2018-10-30
FR1860035A FR3087981A1 (en) 2018-10-30 2018-10-30 SECURE METHOD FOR TRANSMITTING DATA WITHIN A SUPERVISION SYSTEM
FR1860038 2018-10-30

Publications (1)

Publication Number Publication Date
WO2020089565A1 true WO2020089565A1 (en) 2020-05-07

Family

ID=69061397

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2019/052584 WO2020089565A1 (en) 2018-10-30 2019-10-30 System for improved monitoring of connected sensors

Country Status (1)

Country Link
WO (1) WO2020089565A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
GB2543856A (en) * 2015-11-02 2017-05-03 Mothive Ltd End-to-end IoT device
US20180160283A1 (en) * 2014-05-13 2018-06-07 Senseware, Inc. System, Method and Apparatus for Sensor Activation
US20180288013A1 (en) * 2017-04-04 2018-10-04 Commissariat A L'energie Atomique Et Aux Energies Alternatives End-to-end secured communication for mobile sensor in an iot network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180160283A1 (en) * 2014-05-13 2018-06-07 Senseware, Inc. System, Method and Apparatus for Sensor Activation
GB2543856A (en) * 2015-11-02 2017-05-03 Mothive Ltd End-to-end IoT device
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
US20180288013A1 (en) * 2017-04-04 2018-10-04 Commissariat A L'energie Atomique Et Aux Energies Alternatives End-to-end secured communication for mobile sensor in an iot network

Similar Documents

Publication Publication Date Title
CN109889589B (en) System and method for realizing embedded hardware OTA (over the air) upgrading based on block chain
EP3122061B1 (en) Transmission of encrypted data from smart electric meters
CA2913007C (en) Incorruptible public key using quantum cryptography for secure wired and wireless communications
US10873634B2 (en) Apparatus and method for temporarily loaning internet of things (IOT) devices
US10924920B2 (en) System and method for internet of things (IoT) device validation
US11694149B2 (en) Apparatus and method for secure transport using internet of things (IoT) devices
WO2018211026A1 (en) Method for securing communication without management of states
CN101741898A (en) Monitoring method in video-type safety-protection system
WO2016102903A1 (en) Method of transmitting data between a server and an electronic unit for control of a home automation installation
EP3809388B1 (en) Flow meter communicating with a electromecanical valve
WO2015082607A1 (en) Measurement sensor, measurement installation comprising such a sensor and a server, method of exchanging data and computer program product associated therewith
FR3086090A1 (en) METHOD FOR CONFIDENTIAL PROCESSING OF LOGS OF AN INFORMATION SYSTEM
WO2020089565A1 (en) System for improved monitoring of connected sensors
EP3622688B1 (en) Singularization of frames to be emitted by a connected object and blocking of retransmitted frames on a low consumption wireless communication network
EP3734901A1 (en) Method for secure data transmission
EP3229399B1 (en) Method for shared-key encryption between a server and a smart meter
FR3087983A1 (en) IMPROVED MONITORING SYSTEM FOR CONNECTED SENSORS
FR3087981A1 (en) SECURE METHOD FOR TRANSMITTING DATA WITHIN A SUPERVISION SYSTEM
EP3829101B1 (en) Method for securing data flows between a communication equipment and a remote terminal
EP3665922B1 (en) Management of communication between a terminal and a network server
EP3725025B1 (en) Secure communication method
KR102097651B1 (en) Apparatus for transmitting encoded video using multicast
Morales-Gonzalez Survey on Smart Building Security State of the Art
US20240113870A1 (en) Authentication of smart grid communications using quantum key distribution
EP4207675A1 (en) Method for transmitting and receiving consumption data and devices implementing said methods

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19829259

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19829259

Country of ref document: EP

Kind code of ref document: A1