WO2022152630A1 - Procédé pour sécuriser l'utilisation d'un module iot connecté à une chaîne de blocs - Google Patents

Procédé pour sécuriser l'utilisation d'un module iot connecté à une chaîne de blocs Download PDF

Info

Publication number
WO2022152630A1
WO2022152630A1 PCT/EP2022/050279 EP2022050279W WO2022152630A1 WO 2022152630 A1 WO2022152630 A1 WO 2022152630A1 EP 2022050279 W EP2022050279 W EP 2022050279W WO 2022152630 A1 WO2022152630 A1 WO 2022152630A1
Authority
WO
WIPO (PCT)
Prior art keywords
lot
safe
module
user
public key
Prior art date
Application number
PCT/EP2022/050279
Other languages
English (en)
Inventor
José LUU
Cyril Vignet
Original Assignee
Bpce
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bpce filed Critical Bpce
Publication of WO2022152630A1 publication Critical patent/WO2022152630A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the invention relates to a method for securing the use of a module connected to a blockchain, as well as an architecture comprising means for implementing such a method.
  • Blockchains are technologies that allow their users to store and transmit data securely and without a central control body, thanks to a distributed database whose information sent by users and internal links are checked and grouped at regular time intervals into blocks, thus forming a chain (see in particular the article “Blockchain” on the site of the collaborative encyclopedia Wikipedia and the article in the online newspaper “Le Journal du Net” available at htps://www.iournaldunet.com/economie/finance/1195520-blockchain-ayril-2019/).
  • loT modules To limit the risk of hacking these loT modules, it is necessary to secure their use. To do this, it is possible to integrate these loT modules into a blockchain, using a pair of cryptographic keys linked to each loT module and compatible with said blockchain.
  • the invention aims to improve the prior art by proposing in particular a method making it possible to easily secure the use of an online loT module via a chain of blocks, and this independently of its access keys to said chain of blocks.
  • the invention proposes a method for securing the use of a loT module connected to a chain of blocks, said method providing for:
  • the invention proposes an architecture for securing the use of a loT module connected to a blockchain, said architecture comprising a platform for providing a digital safe service, said platform comprising:
  • said loT module comprising:
  • said architecture further comprising a terminal which comprises means for allowing the user to:
  • FIGS. 1 and 2 each schematically represent a method and an architecture according respectively to one embodiment of the invention.
  • a method is described below for securing the use of a loT module 1 connected to a chain of blocks, as well as an architecture comprising means for implementing such a method.
  • the loT module 1 can be a hardware device provided with means of connection to a computer network linked to the Internet, for example via a wireless connection protocol of the Bluetooth® or Wi-Fi® type.
  • the module loT 1 can for example be a mobile terminal such as a portable telephone of the “smartphone” type or a digital tablet, or another type of device such as a portable or home game console.
  • the loT 1 module can also be software that can be used online, such as for example an application installed on a smartphone or tablet.
  • the method provides for creating in the chain of blocks a digital safe loT 2 for the module loT 1 .
  • the architecture comprises a platform 3 for providing a digital safe service on the blockchain, said platform comprising means for creating such a loT safe 2.
  • the process provides for creating the loT 2 safe with a digital address 4 of the user 5 of the loT module 1 on the blockchain.
  • This digital address 4 also called public key, is linked by mathematical functions to a private key known only to user 5.
  • These keys can in particular be created under the control of the user 5 in a terminal 6 of said user, for example a portable telephone of the “smartphone” type, the user 5 only using the public key 4 to interact with the chain of blocks and the rest of the system. As a result, the private key never leaves the terminal 6, which guarantees the user 5 optimal security.
  • the terminal 6 can include means, in particular integrated into an application installed on said terminal, to allow the user 5 to create or take possession of such a pair of keys under the control of said user.
  • the public key 4 can be recorded in a digital safe 7 specific to the chain of blocks, in particular by being associated there with a digital identity of the user 5 independent of the chain of blocks, for example his identifiers on a third-party platform of another online service, which allows said user to connect to the blockchain using these identifiers, if necessary avoiding the use of said public key.
  • the method provides for the sending of a request 8 by the user 5 to initiate the creation of the safe loT 2 for the module loT 1.
  • the terminal 6 comprises means to allow the user 5 to send such a request 8 to the platform 3, said request comprising in particular the digital address 4 of said user on the blockchain, in order to allow platform 3 to create the safe ofrt Io2 with said digital address as parent address.
  • the terminal 6 can comprise means for connecting to the platform 3 via a suitable programming interface (API, for “Application Programming Interface”).
  • API Application Programming Interface
  • the loT 2 safe represents the loT 1 module on the blockchain, and in particular allows said module to be recognized by all users of said blockchain, throughout the duration of its use.
  • the method provides for recording the digital address 9 in a central safe 10 of the block chain, said address being associated with a digital identifier of the user 5 on the block chain, for example the public key 4 mentioned earlier.
  • the platform 3 comprises means for allowing the creation of such a central safe 10, for example by an administrator of the platform 3, as well as means for recording in this central safe 10 the digital address 9 of the safe loT 2, for example by sending a suitable notification 11, so that said address is associated with the public key 4 of the user 5 in said central safe.
  • the method also provides for communicating the digital address 9 of the safe loT 2 to the user 5, in order to allow said user to easily access it.
  • the platform 3 comprises means for communicating this address to the user 5, in particular by sending a suitable notification 12 to his terminal 6, said terminal being arranged to receive said notification, in order to allow the user 5 to receive said digital address.
  • the method then provides for creating a pair of public 13a and private 13b cryptographic keys linked to the loT module 1 and compatible with the chain of blocks.
  • the loT module 1 comprises means for creating the keys 13a, 13b, in particular in the form of a button located on said module or on an activation card of said module, the user 5 interacting with said button to initiate the creation of said keys.
  • the loT 1 module can easily obtain the digital address 9 of its loT 2 safe, by interaction with the central safe 10.
  • the method provides for providing the user 5 with the public key 13a created for the loT module 1, in particular by means of suitable means provided on said module, so that said user, by means of suitable means installed on his terminal 6, save this key 13a:
  • the loT module 1 can be equipped with a screen on which information intended for the user 5 can be displayed, in particular to help said user to configure said module.
  • the method provides for displaying the public key 13a of the loT module 1 directly on the screen mentioned above, the loT module 1 comprising suitable means for carrying out such a display, in particular by initiating a procedure 14 appropriate question mark.
  • the terminal 6 comprises means for acquiring the public key 13a by direct reading of the screen, in particular by capturing an image of said screen, in order to avoid the user 5 having to manually enter said key on his terminal. 6.
  • the method provides, by means of suitable means equipping the module loT 1 , for:
  • the code is a unique serial number assigned to the loT module 1, which can in particular be displayed on a screen fitted to said module, in particular by interaction of the user 5 with a button adapted to said module, or even printed in the form of a code.
  • -bars or a QR code for English "Quick Response" on a label stuck on said module or on its motherboard, the terminal 6 being equipped with suitable means for acquiring said code by reading said screen and/or of said label.
  • the loT module 1 sends to the central safe 10 a notification 15 containing the public key 13a and the unique code of said module, said code being in particular accessible to said module via suitable software integrated into said module. Then, the central safe 10 saves the key 13a by associating it with this code.
  • the user 5 first acquires the code by means of his terminal 6, then sends via said terminal a request 16 comprising said code to the central safe 10, in order to obtain the key.
  • public 13a recorded in said central safe from said code.
  • the user 5 finalizes the creation of the safe loT 2 by sending by means of his terminal 6:
  • the loT 2 safe is paired with the loT 1 module, so that said safe represents said module on the blockchain independently of its keys 13a, 13b, the user 5 needing only the digital address 9 to perform operations regarding said module on said blockchain.
  • the user 5 can simply communicate the new public key 13a by sending the appropriate notifications 17, 18 to the safes 2, 10.
  • the loT module 1 can also acquire the address 9 of its assigned loT 2 safe by launching an interrogation procedure 19 with the central safe 10.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé pour sécuriser l'utilisation d'un module loT (1) connecté à une chaine de blocs, ledit procédé prévoyant de : créer dans la chaine de blocs un coffre-fort numérique loT (2) pour le module loT (1); enregistrer dans un coffre-fort central (10) une adresse numérique (9) du coffre-fort loT (2), associée à un identifiant numérique (4) d'un utilisateur (5) dudit module loT sur la chaine de blocs; communiquer l'adresse numérique (9) du coffre-fort loT (2) audit utilisateur; créer une paire de clés cryptographiques publique (13a) et privée (13b) liées au module loT (1) et compatibles avec la chaîne de blocs; enregistrer la clé publique (13a) liée audit module loT dans le coffre-fort loT (2); appairer le module loT (1) avec le coffre-fort loT (2), en associant la clé publique (13a) liée audit module loT à l'adresse numérique (9) du coffre-fort loT (2) dans le coffre-fort central (10).

Description

DESCRIPTION
Procédé pour sécuriser l’utilisation d’un module loT connecté à une chaîne de blocs
L’invention concerne un procédé pour sécuriser l’utilisation d’un module connecté à une chaîne de blocs, ainsi qu’une architecture comprenant des moyens pour mettre en œuvre un tel procédé.
Les chaînes de blocs (pour l’anglais « blockchain >>) sont des technologies qui permettent à leurs utilisateurs de stocker et transmettre des données de manière sécurisée et sans organe central de contrôle, grâce à une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne (voir notamment l’article « Blockchain » sur le site de l’encyclopédie collaborative Wikipedia et l’article du journal en ligne « Le Journal du Net » disponible à l’adresse htps://www.iournaldunet.com/economie/finance/1195520- blockchain-ayril-2019/).
Cette technologie en pleine expansion est notamment utilisée pour permettre aux utilisateurs de réaliser des transactions, validées par un mécanisme de consensus entre des nœuds de la chaîne (appelés « mineurs »), et trouve plus particulièrement son application dans la création et la gestion de monnaies virtuelles, ou crypto-monnaies, telles que par exemple le Bitcoin, Ether, Monero ou encore Peercoin (ou PPcoin).
Par ailleurs, avec le développement de la technologie dite « Internet des Objets » (loT, pour l’anglais « Internet of Things >>), de plus en plus de modules électroniques, matériels ou logiciels, sont utilisables à la fois de façon locale et en ligne, notamment via une connexion dudit module à un réseau d’accès à Internet. C’est notamment le cas pour les terminaux mobiles tels que les téléphones portables dits « intelligents » (pour l’anglais « smartphone ») ou les tablettes numériques, mais également pour d’autres types de modules matériels, tels que par exemple les consoles de jeux portables ou de salon, ou encore des modules logiciels, tels que des applications utilisables au moyen d’un smartphone ou d’une tablette.
Pour limiter les risques de piratage de ces modules loT, il est nécessaire d’en sécuriser l’utilisation. Pour ce faire, il est possible d’intégrer ces modules loT dans une chaîne de blocs, au moyen d’une paire de clés crytographiques liées à chaque module loT et compatible avec ladite chaîne de blocs.
Cette solution ne donne pas entière satisfaction, dans la mesure où le fonctionnement d’une chaîne de blocs nécessite de renouveler régulièrement les clés d’accès à ladite chaîne de blocs, soit après un certain temps ou en cas d’incident ponctuel ayant entraîné la perte desdites clés, par exemple suite à une coupure de courant. Ainsi, après un renouvellement de clés, un module loT risque de ne pas être reconnu par les autres utilisateurs de la chaîne de blocs.
L’invention vise à perfectionner l’art antérieur en proposant notamment un procédé permettant de sécuriser facilement l’utilisation d’un module loT en ligne via une chaîne de blocs, et ce indépendamment de ses clés d’accès à ladite chaîne de blocs.
A cet effet, selon un premier aspect, l’invention propose un procédé pour sécuriser l’utilisation d’un module loT connecté à une chaine de blocs, ledit procédé prévoyant de :
- créer dans la chaine de blocs un coffre-fort numérique loT pour le module loT ;
- enregistrer dans un coffre-fort central une adresse numérique du coffre- fort loT, associée à un identifiant numérique d’un utilisateur dudit module loT sur la chaine de blocs ;
- communiquer l’adresse numérique du coffre-fort loT audit utilisateur ;
- créer une paire de clés cryptographiques publique et privée liées au module loT et compatibles avec la chaîne de blocs ;
- enregistrer la clé publique liée audit module loT dans le coffre-fort loT ; - appairer le module loT avec le coffre-fort loT, en associant la clé publique liée audit module loT à l’adresse numérique du coffre-fort loT dans le coffre-fort central.
Selon un deuxième aspect, l’invention propose une architecture pour sécuriser l’utilisation d’un module loT connecté à une chaine de blocs, ladite architecture comprenant une plateforme de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant :
- des moyens pour créer dans la chaine de blocs un coffre-fort numérique loT pour le module loT ;
- des moyens pour enregistrer dans un coffre-fort central une adresse numérique du coffre-fort loT, associée à un identifiant numérique d’un utilisateur dudit module loT sur la chaine de blocs ;
- des moyens pour communiquer l’adresse numérique du coffre-fort loT audit utilisateur ; ledit module loT comprenant :
- des moyens pour créer une paire de clés cryptographiques publique et privée liées au module loT et compatibles avec la chaîne de blocs ;
- des moyens pour fournir ladite clé publique à l’utilisateur ; ladite architecture comprenant en outre un terminal qui comprend des moyens pour permettre à l'utilisateur de :
- recevoir l’adresse numérique du coffre-fort loT communiquée par la plateforme ;
- enregistrer la clé publique liée audit module loT dans le coffre-fort loT ;
- appairer le module loT avec le coffre-fort loT, en associant la clé publique liée audit module loT à l’adresse numérique du coffre-fort loT dans le coffre-fort central.
D’autres particularités et avantages de l’invention apparaîtront dans la description qui suit, faite en référence aux figures 1 et 2 annexées, qui représentent chacune de façon schématique un procédé et une architecture selon respectivement un mode de réalisation de l’invention. En relation avec ces figures, on décrit ci-dessous un procédé pour sécuriser l’utilisation d’un module loT 1 connecté à une chaîne de blocs, ainsi qu’une architecture comprenant des moyens pour mettre en œuvre un tel procédé.
Le module loT 1 peut être un appareil matériel pourvu de moyens de connexion à un réseau informatique lié à Internet, par exemple via un protocole de connexion sans fil de type Bluetooth® ou Wi-Fi®. Le module loT 1 peut être par exemple un terminal mobile tel qu’un téléphone portable de type « smartphone » ou une tablette numérique, ou un autre type d’appareil tel qu’une console de jeux portable ou de salon. Le module loT 1 peut également être un logiciel utilisable en ligne, tel que par exemple une application installée sur un smartphone ou d’une tablette.
Le procédé prévoit de créer dans la chaîne de blocs un coffre-fort numérique loT 2 pour le module loT 1 . Pour ce faire, l’architecture comprend une plateforme 3 de fourniture d’un service de coffre-fort numérique sur la chaîne de blocs, ladite plateforme comprenant des moyens pour créer un tel coffre-fort loT 2.
En particulier, le procédé prévoit de créer le coffre-fort loT 2 avec une adresse numérique 4 de l’utilisateur 5 du module loT 1 sur la chaîne de blocs. Cette adresse numérique 4, également appelée clé publique, est liée par des fonctions mathématiques à une clé privée connue uniquement de l’utilisateur 5.
Ces clés peuvent notamment être créées sous le contrôle de l’utilisateur 5 dans un terminal 6 dudit utilisateur, par exemple un téléphone portable de type « smartphone », l’utilisateur 5 n’utilisant que la clé publique 4 pour interagir avec la chaîne de blocs et le reste du système. De ce fait, la clé privée ne quitte jamais le terminal 6, ce qui garantit à l’utilisateur 5 une sécurité optimale.
Pour ce faire, le terminal 6 peut comprendre des moyens, notamment intégrés dans une application installée sur ledit terminal, pour permettre à l’utilisateur 5 de créer ou d’entrer en possession d’une telle paire de clés sous le contrôle dudit utilisateur. Par ailleurs, la clé publique 4 peut être enregistrée dans un coffre-fort numérique 7 spécifique de la chaîne de blocs, notamment en y étant associée à une identité numérique de l’utilisateur 5 indépendante de la chaîne de blocs, par exemple ses identifiants sur une plateforme tierce d’un autre service en ligne, ce qui permet audit utilisateur de se connecter à la chaîne de blocs au moyen de ces identifiants, au besoin en évitant d’avoir recours à ladite clé publique.
Dans les modes de réalisation représentés, le procédé prévoit l’envoi d’une requête 8 par l’utilisateur 5 pour initier la création du coffre-fort loT 2 pour le module loT 1.
Pour ce faire, le terminal 6 comprend des moyens pour permettre à l’utilisateur 5 d’envoyer une telle requête 8 à la plateforme 3, ladite requête comprenant notamment l’adresse numérique 4 dudit utilisateur sur la chaîne de blocs, afin de permettre à la plateforme 3 de créer le coffre-ofrt Io2 avec ladite adresse numérique comme adresse parente.
En particulier, le terminal 6 peut comprendre des moyens pour se connecter à la plateforme 3 par l’intermédiaire d’une interface de programmation adaptée (API, pour l’anglais « Application Programming Interface »).
Le coffre-fort loT 2 représente le module loT 1 sur la chaîne de blocs, et permet notamment audit module d’être reconnu par tous les utilisateurs de ladite chaîne de blocs, et ce durant toute la durée de son utilisation.
Pour que ce coffre-fort loT 2 puisse remplir correctement son rôle, il est nécessaire que son adresse numérique 9 sur la chaîne de blocs soit connue non seulement de l’utilisateur 5, mais également du module loT 1 lui-même, notamment pour pouvoir renseigner cette adresse 9 dans les programmes informatiques internes dudit module loT. Pour ce faire, le procédé prévoit d’enregistrer S’adresse numérique 9 dans un coffre-fort central 10 de la chaîne de blocs, ladite adresse étant associée à un identifiant numérique de l’utilisateur 5 sur la chaîne de blocs, par exemple la clé publique 4 mentionnée précédemment.
En particulier, la plateforme 3 comprend des moyens pour permettre la création d’un tel coffre-fort central 10, par exemple par un administrateur de la plateforme 3, ainsi que des moyens pour enregistrer dans ce coffre-fort central 10 l’adresse numérique 9 du coffre-fort loT 2, par exemple par l’envoi d’une notification 11 adaptée, afin que ladite adresse soit associée à la clé publique 4 de l’utilisateur 5 dans ledit coffre-fort central.
Le procédé prévoit également de communiquer l’adresse numérique 9 du coffre- fort loT 2 à l’utilisateur 5, afin de permettre audit utilisateur d’y accéder facilement. Pour ce faire, la plateforme 3 comprend des moyens pour communiquer cette adresse à l’utilisateur 5, notamment par l’envoi à son terminal 6 d’une notification 12 adaptée, ledit terminal étant agencé pour recevoir ladite notification, afin de permettre à l’utilisateur 5 de recevoir ladite adresse numérique.
Le procédé prévoit ensuite de créer une paire de clés cryptographiques publique 13a et privée 13b liées au module loT 1 et compatibles avec la chaîne de blocs. Pour ce faire, le module loT 1 comprend des moyens pour la création des clés 13a, 13b, notamment sous la forme d’un bouton localisé sur ledit module ou sur une carte d’activation dudit module, l’utilisateur 5 interagissant avec ledit bouton pour lancer la création desdites clés.
Pour finaliser la création du coffre-fort loT 2, le procédé prévoit de :
- enregistrer la clé publique 13a liée au module loT 1 dans le coffre-fort loT 2 ;
- appairer le module loT 1 avec le coffre-fort loT 2, en associant la clé publique 13a à l’adresse numérique dudit coffre-fort loT dans le coffre-fort central 10. Ainsi, le module loT 1 peut facilement obtenir l’adresse numérique 9 de son coffre-fort loT 2, par interaction avec le coffre-fort central 10.
Dans les modes de réalisation représentés, le procédé prévoit de fournir à l’utilisateur 5 la clé publique 13a créée pour le module loT 1 , notamment grâce à des moyens adaptés prévus sur ledit module, afin que ledit utilisateur, grâce à des moyens adaptés installés sur son terminal 6, enregistre cette clé 13a :
- dans le coffre-fort loT 2 ; et
- dans le coffre-fort central 10, en l’associant à l’adresse numérique 9 dudit coffre-fort loT dans ledit coffre-fort central.
En particulier, le module loT 1 peut être équipé d’un écran sur lequel peuvent être affichées des informations destinées à l’utilisateur 5, notamment pour aider ledit utilisateur à paramétrer ledit module.
Sur la figure 1 , le procédé prévoit d’afficher la clé publique 13a du module loT 1 directement sur l’écran mentionné ci-dessus, le module loT 1 comprenant des moyens adaptés pour réaliser un tel affichage, notamment par initiation d’une procédure 14 d’interrogation adaptée.
Par ailleurs, le terminal 6 comprend des moyens pour acquérir la clé publique 13a par lecture directe de l’écran, notamment par capture d’image dudit écran, afin d’éviter à l’utilisateur 5 de devoir entrer manuellement ladite clé sur son terminal 6.
Sur la figure 2, le procédé prévoit, grâce à des moyens adaptés équipant le module loT 1 , de :
- associer la clé publique 13a créée pour le module loT 1 à un code lié audit module dans le coffre-fort central 10 ;
- fournir ledit code à l’utilisateur 5 ; l’utilisateur 5 interagissant au moyen de son terminal 6 avec ledit coffre-fort central pour obtenir ladite clé publique à partir dudit code. Le code est un numéro de série unique atribué au module loT 1 , qui peut notamment être affiché sur un écran équipant ledit module, notamment par interaction de l’utilisateur 5 avec un bouton adapté dudit module, ou encore imprimé sous forme d’un code-barres ou d’un code QR (pour l’anglais « Quick Response ») sur une étiquette collée sur ledit module ou sur sa carte mère, le terminal 6 étant équipé de moyens adaptés pour acquérir ledit code par lecture dudit écran et/ou de ladite étiquette.
En relation avec la figure 2, le module loT 1 envoie au coffre-fort central 10 une notification 15 contenant la clé publique 13a et le code unique dudit module, ledit code étant notamment accessible audit module via un logiciel adapté intégré audit module. Ensuite, le coffre-fort central 10 enregistre la clé 13a en l’associant à ce code.
Ainsi, pour acquérir la clé publique 13a, l’utilisateur 5 acquiert d’abord le code au moyen de son terminal 6, puis envoie via ledit terminal une requête 16 comprenant ledit code au coffre-fort central 10, afin d’obtenir la clé publique 13a enregistrée dans ledit coffre-fort central à partir dudit code.
Dans les deux modes de réalisation représentés, l’utilisateur 5 finalise la création du coffre-fort loT 2 en envoyant au moyen de son terminal 6 :
- au coffre-fort loT 2 : une notification 17 contenant la clé publique 13a ; et
- au coffre-fort central 10 : une notification 18 contenant la clé publique 13a du module loT 1 et la clé publique 4 de l’utilisateur 5, afin de permettre au coffre-fort central 10 d’associer la clé 13a dudit module à l’adresse 9 du coffre-fort loT 2 au moyen de la clé 4 dudit utilisateur.
Ainsi, le coffre-fort loT 2 est apparié au module loT 1 , de sorte que ledit coffre- fort représente ledit module sur la chaîne de blocs indépendamment de ses clés 13a, 13b, l’utilisateur 5 n’ayant besoin que de l’adresse numérique 9 pour effectuer des opérations concernant ledit module sur ladite chaîne de blocs. En particulier, en cas de changement de clés 13a, 13b, l’utilisateur 5 peut simplement communiquer la nouvelle clé publique 13a en envoyant les notifications adaptées 17, 18 aux coffres-forts 2, 10.
Par ailleurs, sur la figure 1 , le module loT 1 peut également acquérir l’adresse 9 de son coffre-fort loT 2 attitré en lançant une procédure 19 d’interrogation auprès du coffre-fort central 10.

Claims

REVENDICATIONS
1. Procédé pour sécuriser l’utilisation d’un module loT (1 ) connecté à une chaîne de blocs, ledit procédé prévoyant de :
- créer dans la chaîne de blocs un coffre-fort numérique loT (2) pour le module loT (1 ) ;
- enregistrer dans un coffre-fort central (10) une adresse numérique (9) du coffre-fort loT (2), associée à un Identifiant numérique (4) d’un utilisateur (5) dudit module loT sur la chaîne de blocs ;
- communiquer l’adresse numérique (9) du coffre-fort loT (2) audit utilisateur ;
- créer une paire de clés cryptographiques publique (13a) et privée (13b) liées au module loT (1 ) et compatibles avec la chaîne de blocs ;
- enregistrer la clé publique (13a) liée audit module loT dans le coffre-fort loT (2) ;
- appairer le module loT (1 ) avec le coffre-fort loT (2), en associant la clé publique (13a) liée audit module loT à l’adresse numérique (9) du coffre- fort loT (2) dans le coffre-fort central (10).
2. Procédé selon la revendication 1 , caractérisé en ce qu’il prévoit l’envol d’une requête (8) par l'utilisateur (5) du module loT (1 ) pour initier la création du coffre- fort numérique loT (2) pour ledit module loT.
3. Procédé selon l’une des revendications 1 ou 2, caractérisé en ce qu’il prévoit de créer le coffre-fort loT (2) avec une adresse numérique (4) de l’utilisateur (5) sur la chaîne de blocs.
4. Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce qu’il prévoit de créer les clés (13a, 13b) liées au module loT (1 ) par interaction de l’utilisateur (5) avec un bouton équipant ledit module loT.
5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce qu’il prévoit de fournir à l’utilisateur (5) la clé publique (13a) créée pour le module loT (1 ), afin que ledit utilisateur enregistre ladite clé publique :
- dans le coffre-fort loT (2) ; et
- dans le coffre-fort central (10), en l’associant à l’adresse numérique (9) du coffre-fort loT (2) dans ledit coffre-fort central.
6. Procédé selon la revendication 5, caractérisé en ce qu’il prévoit d’afficher la clé publique (13a) du module loT (1 ) sur un écran équipant ledit module loT.
7. Procédé selon la revendication 5, caractérisé en ce qu’il prévoit de :
- associer la clé publique (13a) créée pour le module loT (1 ) à un code lié audit module loT dans le coffre-fort central (10) après ladite création ;
- fournir ledit code à l’utilisateur (5) ; l’utilisateur interagissant avec ledit coffre-fort central pour obtenir ladite clé publique à partir dudit code.
8. Architecture pour sécuriser l’utilisation d’un module loT (1 ) connecté à une chaine de blocs, ladite architecture comprenant une plateforme (3) de fourniture d’un service de coffre-fort numérique, ladite plateforme comprenant :
- des moyens pour créer dans la chaine de blocs un coffre-fort numérique loT (2) pour le module loT (1 ) ;
- des moyens pour enregistrer dans un coffre-fort central (10) une adresse numérique (9) du coffre-fort loT (2), associée à un identifiant numérique (4) d’un utilisateur (5) dudit module loT sur la chaine de blocs ;
- des moyens pour communiquer l’adresse numérique (9) du coffre-fort loT (2) audit utilisateur ; ledit module loT comprenant :
- des moyens pour créer une paire de clés cryptographiques publique (13a) et privée (13b) liées au module loT (1 ) et compatibles avec la chaîne de blocs ;
- des moyens pour fournir ladite clé publique à l’utilisateur (5) ; ladite architecture comprenant en outre un terminal (6) qui comprend des moyens pour permettre à l'utilisateur (5) de :
- recevoir l’adresse numérique (9) du coffre-fort loT (2) communiquée par la plateforme (3) ;
- enregistrer la clé publique (13a) liée audit module loT dans le coffre-fort loT (2) ;
- appairer le module loT (1 ) avec le coffre-fort loT (2), en associant la clé publique (13a) liée audit module loT à l’adresse numérique (9) du coffre- fort loT (2) dans le coffre-fort central (10).
9. Architecture selon la revendication 8, caractérisée en ce que le terminal (6) comprend des moyens pour permettre à l’utilisateur (5) d’envoyer à la plateforme (3) une requête (8) pour initier la création du coffre-fort numérique loT (2) pour le module loT (1 ).
10. Architecture selon l’une des revendications 8 ou 9, caractérisée en ce que la plateforme (3) comprend des moyens pour créer le coffre-fort loT (2) avec une adresse numérique (4) de l’utilisateur (5) sur la chaîne de blocs.
1 1 . Architecture selon l’une quelconque des revendications 8 à 10, caractérisée en ce que le module loT (1 ) comprend un bouton agencé pour permettre la création des clés (13a, 13b) liées audit module loT par interaction de l’utilisateur (5) avec ledit bouton.
12. Architecture selon l’une quelconque des revendications 8 à 1 1 , caractérisée en ce que le module loT (1 ) comprend un écran et des moyens pour afficher la clé publique (13a) sur ledit écran, le terminal (6) comprenant des moyens pour acquérir ladite clé publique par lecture directe dudit écran.
13. Architecture selon l’une quelconque des revendications 8 à 1 1 , caractérisée en ce que le module loT (1 ) comprend : - des moyens pour associer la clé publique (13a) créée pour ledit module loT à un code lié audit module loT dans le coffre-fort central (10) après ladite création ;
- des moyens pour fournir ledit code à l’utilisateur (5) ; le terminal (6) comprenant des moyens pour permettre à l’utilisateur (5) d’interagir avec ledit coffre-fort central pour obtenir ladite clé publique à partir dudit code.
PCT/EP2022/050279 2021-01-18 2022-01-07 Procédé pour sécuriser l'utilisation d'un module iot connecté à une chaîne de blocs WO2022152630A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2100447A FR3119061B1 (fr) 2021-01-18 2021-01-18 Procédé pour sécuriser l’utilisation d’un module IoT connecté à une chaîne de blocs
FRFR2100447 2021-01-18

Publications (1)

Publication Number Publication Date
WO2022152630A1 true WO2022152630A1 (fr) 2022-07-21

Family

ID=75746786

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/050279 WO2022152630A1 (fr) 2021-01-18 2022-01-07 Procédé pour sécuriser l'utilisation d'un module iot connecté à une chaîne de blocs

Country Status (2)

Country Link
FR (1) FR3119061B1 (fr)
WO (1) WO2022152630A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183587A1 (en) * 2016-12-23 2018-06-28 Vmware, Inc. Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LE JOURNAL DU NET, Retrieved from the Internet <URL:https://www.iournaldunet.com/economie/finance/1195520-blockchain-avril-2019/>

Also Published As

Publication number Publication date
FR3119061A1 (fr) 2022-07-22
FR3119061B1 (fr) 2024-05-03

Similar Documents

Publication Publication Date Title
EP2619941B1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
EP1646176A2 (fr) Attribution d&#39;une autorisation d&#39;accès à une ressource
EP2795870B1 (fr) Procede d&#39;acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
EP2360889B1 (fr) Création et utilisation d&#39;un lien de télécommunication entre deux utilisateurs d&#39;un réseau de télécommunication
FR2944400A1 (fr) Procede d&#39;authentification aupres d&#39;un serveur par un utilisateur d&#39;un appareil mobile
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
WO2022152630A1 (fr) Procédé pour sécuriser l&#39;utilisation d&#39;un module iot connecté à une chaîne de blocs
WO2019102120A1 (fr) Procédés et dispositifs pour l&#39;enrôlement et l&#39;authentification d&#39;un utilisateur auprès d&#39;un service
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP3465602A1 (fr) Procédé pour renseigner des informations personnelles d&#39;un utilisateur demandées par un service en ligne donné
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d&#39;une plateforme de déploiement
FR2985052A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
WO2018029564A1 (fr) Systeme et procede d&#39;authentification sans mot de passe d&#39;un utilisateur d&#39;un systeme applicatif par un serveur central
WO2011110767A1 (fr) Procede et systeme de prise de controle a distance d&#39;un ecran d&#39;affichage
FR3133464A1 (fr) Contrôle d’accès à un ensemble d’équipements dotés d’écran
FR3133463A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
EP2423811A1 (fr) Procédé et dispositif de test non perturbatif de fonctionnement d&#39;une application de fourniture d&#39;informations accessibles à certaines dates
FR3036909A1 (fr) Procede et installation de communication telephonique et systemes correspondants
EP1921558A1 (fr) Procédé d&#39;authentification
FR2977103A1 (fr) Procede d&#39;acces a un serveur distant, et support amovible et systeme pour sa mise en oeuvre.
WO2006092505A1 (fr) Procede et dispositif de mise en relation automatique de terminaux proches

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22700365

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE