FR3049807A1 - TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK - Google Patents

TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK Download PDF

Info

Publication number
FR3049807A1
FR3049807A1 FR1652793A FR1652793A FR3049807A1 FR 3049807 A1 FR3049807 A1 FR 3049807A1 FR 1652793 A FR1652793 A FR 1652793A FR 1652793 A FR1652793 A FR 1652793A FR 3049807 A1 FR3049807 A1 FR 3049807A1
Authority
FR
France
Prior art keywords
access
radio access
network
access network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1652793A
Other languages
French (fr)
Inventor
Herve Marchand
Simon Gloanec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1652793A priority Critical patent/FR3049807A1/en
Publication of FR3049807A1 publication Critical patent/FR3049807A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne une technique de contrôle d'accès à un réseau d'accès radio administré par un dispositif d'accès. Celui-ci obtient (E1) une donnée indiquant qu'une présence d'un utilisateur a été détectée dans une zone de détection. Une fonction de sécurité permettant de limiter un accès au réseau d'accès radio à des dispositifs autorisés est alors inhibée par le dispositif d'accès. Une demande d'accès (M3) au réseau d'accès radio est reçue (E30) en provenance d'un dispositif requérant. Lorsque le dispositif requérant a accédé au réseau d'accès radio, la fonction de sécurité est de nouveau activée (E50).The invention relates to a technique for controlling access to a radio access network administered by an access device. This obtains (E1) data indicating that a presence of a user has been detected in a detection zone. A security function for limiting access to the radio access network to authorized devices is then inhibited by the access device. An access request (M3) to the radio access network is received (E30) from a requesting device. When the requesting device has accessed the radio access network, the security function is activated again (E50).

Description

Technique de contrôle d’accès à un réseau d’accès radio L’invention se rapporte au domaine général des télécommunications. L’invention concerne plus particulièrement une technique de contrôle d’accès à un réseau d’accès radio administré par un dispositif d’accès. Ce dispositif d’accès met en œuvre au moins une fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés.The invention relates to the general field of telecommunications. The invention more particularly relates to a technique for controlling access to a radio access network administered by an access device. This access device implements at least one security function for limiting access to the radio access network to authorized devices.

Le dispositif d’accès correspond par exemple à un point d’accès radio. Ce point d’accès radio peut être mis en œuvre par une passerelle d’accès, permettant à des dispositifs utilisateur localisés dans un site client d’accéder à un réseau de communication étendu WAN (pour « Wide Area Network »), tel que le réseau Internet. Ces dispositifs correspondent par exemple à un décodeur TV « Set-Top-Box », un terminal mobile. Certains de ces dispositifs s’échangent des données dans le réseau local au moyen du réseau d’accès radio, par l’intermédiaire de canaux de communication radio, en utilisant notamment la technologie de transmission sans fil basée sur la norme de réseau radioélectrique IEEE 802.11 et ses évolutions communément regroupées sous l'appellation Wi-Fi (pour « Wireless Fidelity »). Afin de renforcer la sécurité sur le réseau d’accès radio, le dispositif d’accès peut également mettre en œuvre une fonction de sécurité, permettant de de limiter un accès au réseau d’accès radio à des dispositifs autorisés.The access device corresponds for example to a radio access point. This radio access point may be implemented by an access gateway, allowing user devices located in a customer site to access a Wide Area Network (WAN), such as the Internet network. These devices correspond, for example, to a set-top-box TV decoder, a mobile terminal. Some of these devices exchange data in the local area network via the radio access network, via radio communication channels, using, inter alia, wireless transmission technology based on the IEEE 802.11 radio network standard. and its developments commonly referred to as Wi-Fi (for "Wireless Fidelity"). In order to enhance the security on the radio access network, the access device can also implement a security function, making it possible to limit access to the radio access network to authorized devices.

Une telle fonction de sécurité correspond par exemple à ne pas diffuser un identifiant du réseau d’accès radio. Dans ce cas, un signal pilote diffusé périodiquement par le dispositif d’accès ne comporte pas d’identifiant de réseau et le dispositif d’accès ne répond pas à des messages de découverte, ou « Probe Request », envoyés par des dispositifs utilisateur et demandant aux dispositifs d’accès de se déclarer. Ainsi, le réseau d’accès radio n’est pas identifiable par un dispositif récepteur qui effectue un balayage des réseaux d’accès disponibles. Afin de se connecter au réseau d’accès radio, un utilisateur d’un dispositif requérant doit interagir avec son interface homme-machine afin de saisir l’identifiant du réseau d’accès radio et une clé de sécurité, ce qui peut être jugé comme contraignant par cet utilisateur.Such a security function corresponds, for example, to not broadcasting an identifier of the radio access network. In this case, a pilot signal broadcast periodically by the access device does not include a network identifier and the access device does not respond to "Probe Request" messages sent by user devices and asking the access devices to declare themselves. Thus, the radio access network is not identifiable by a receiving device that performs a scan of the available access networks. In order to connect to the radio access network, a user of a requesting device must interact with his man-machine interface in order to enter the radio access network identifier and a security key, which can be judged as binding by this user.

Un autre exemple d’une telle fonction de sécurité est une fonction connue sous le nom de filtrage en fonction d’adresses physiques, telles que des adresses MAC (pour « Medium Access Control »). Une telle adresse MAC permet d’identifier chaque dispositif. La fonction de filtrage en fonction d’adresses MAC permet de limiter l’accès à des dispositifs dont l’adresse MAC est connue par le dispositif d’accès. Un dispositif dont l’adresse n’est pas autorisée ne peut ainsi accéder au réseau d’accès radio. La mise en œuvre de cette fonction de sécurité pose le problème de la gestion des adresses MAC autorisées à se connecter, notamment dans le cas de dispositifs se connectant de manière temporaire au réseau d’accès radio. Il est généralement complexe pour un utilisateur du dispositif d’accès de définir les adresses MAC autorisées. Il est nécessaire dans un premier temps qu’il se connecte en tant qu’administrateur pour exécuter un logiciel d’administration du dispositif d’accès. Pour certains types de points d’accès, l’administrateur doit dans un deuxième temps renseigner manuellement les adresses MAC autorisées. On rappelle ici que l'adresse MAC se présente sous la forme de six paires de caractères composées de chiffres, de 0 à 9, et de lettres de a à f, par exemple 59:le:4a:c4:21:04. Pour d’autres types de points d’accès, l’administrateur peut activer le filtrage sans avoir défini d’adresses MAC autorisées et se trouver empêché par la suite d’accéder à un menu de configuration de la fonction, du fait de son accès avec un dispositif sans fil non autorisé.Another example of such a security function is a function known as filtering based on physical addresses, such as MAC addresses (for "Medium Access Control"). Such a MAC address makes it possible to identify each device. The filtering function based on MAC addresses makes it possible to limit access to devices whose MAC address is known by the access device. A device whose address is not allowed can thus access the radio access network. The implementation of this security function raises the problem of managing the MAC addresses authorized to connect, particularly in the case of devices temporarily connecting to the radio access network. It is generally complex for a user of the access device to define the allowed MAC addresses. It is necessary initially that it connects as an administrator to run an administration software of the access device. For some types of access points, the administrator must then manually enter the authorized MAC addresses. It is recalled here that the MAC address is in the form of six pairs of characters composed of digits, from 0 to 9, and letters from a to f, for example 59: le: 4a: c4: 21: 04. For other types of access points, the administrator can enable filtering without setting any allowed MAC addresses and then being prevented from accessing a configuration menu for the feature because of its access with an unauthorized wireless device.

Pour ces raisons, ces fonctions de sécurité ne sont généralement pas mises en œuvre.For these reasons, these security functions are generally not implemented.

Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.

Selon un premier aspect, l'invention a pour objet un procédé de contrôle d’accès à un réseau d’accès radio administré par un dispositif d’accès. Ce procédé comprend : - obtention d’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - inhibition d’au moins une fonction de sécurité, ladite fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés ; - réception par le dispositif d’accès en provenance d’un dispositif requérant d’une demande d’accès au réseau d’accès radio ; - lorsque le dispositif requérant a accédé au réseau d’accès radio, activation de la fonction de sécurité.According to a first aspect, the subject of the invention is a method of controlling access to a radio access network administered by an access device. This method comprises: - obtaining a data indicating that a presence of a user has been detected in a detection zone; - Inhibition of at least one security function, said security function for limiting access to the radio access network to authorized devices; - reception by the access device from a device requesting a request for access to the radio access network; - when the requesting device has accessed the radio access network, activation of the security function.

Par dispositif autorisé, on entend un dispositif utilisateur qui partage des informations avec le dispositif d’accès. Lorsque la fonction de sécurité est l’absence de diffusion d’un identifiant de réseau dans le signal pilote ou l’absence de réponse à des messages de découverte, un dispositif autorisé est un dispositif dont l’utilisateur connait l’identifiant de réseau. Lorsque la fonction de sécurité est la fonction de filtrage d’adresse, le dispositif autorisé est un dispositif dont l’adresse est mémorisée par le dispositif d’accès.By authorized device is meant a user device that shares information with the access device. When the security function is the absence of broadcast of a network identifier in the pilot signal or the absence of response to discovery messages, an authorized device is a device whose user knows the network identifier. When the security function is the address filtering function, the authorized device is a device whose address is stored by the access device.

Par demande d’accès, on entend un message envoyé par le dispositif requérant au dispositif d’accès.By access request is meant a message sent by the requesting device to the access device.

La donnée indiquant qu’une présence d’un utilisateur a été détectée est par exemple obtenue à partir d’un capteur détecteur de présence. Ce capteur peut être intégré au dispositif d’accès ou bien co-localisé avec celui-ci. La zone de détection dépend ainsi de performances et d’une configuration d’un détecteur de présence.The data indicating that a presence of a user has been detected is for example obtained from a presence detector sensor. This sensor can be integrated into the access device or co-located with it. The detection zone thus depends on performance and a configuration of a presence detector.

La fonction de sécurité est une fonction permettant de limiter un accès à des couches basses, couche physique ou bien encore sous-couche de contrôle d’accès au support.The security function is a function that makes it possible to limit access to low layers, the physical layer or even the media access control sub-layer.

Le dispositif d’accès est par exemple une passerelle d’accès, permettant aux dispositifs d’un réseau local d’accéder à un réseau de communication étendu WAN. Une telle passerelle d’accès est installée dans une habitation et la présence d’un utilisateur dans la zone de détection est ainsi restreinte à des personnes de cette habitation ou autorisées à y accéder.The access device is for example an access gateway, allowing the devices of a local network to access a WAN extended communication network. Such an access gateway is installed in a dwelling and the presence of a user in the detection zone is thus restricted to persons of this dwelling or authorized to access it.

Dans un mode de réalisation particulier, le réseau d’accès radio est un réseau radio Wi-Fi.In a particular embodiment, the radio access network is a Wi-Fi radio network.

Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, aux étapes du procédé de contrôle d’accès tel que défini précédemment.The various embodiments or features mentioned below may be added independently or in combination with each other, to the steps of the access control method as defined above.

Dans un mode de réalisation particulier, une fonction de sécurité activée comprend une interdiction d’accès au réseau d’accès radio par le dispositif d’accès pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant.In a particular embodiment, an activated security function comprises a prohibition of access to the radio access network by the access device for a physical address device corresponding to that of said requesting device.

Autrement dit, dans ce mode de réalisation, le procédé d’accès comprend : - obtention d’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - réception par le dispositif d’accès en provenance d’un dispositif requérant d’une demande d’accès au réseau d’accès radio, l’accès au réseau d’accès radio étant interdit par le dispositif d’accès pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant ; - autorisation, par le dispositif d’accès, d’accès au réseau d’accès radio du dispositif requérant identifié par ladite adresse.In other words, in this embodiment, the access method comprises: - obtaining data indicating that a presence of a user has been detected in a detection zone; - reception by the access device from a device requesting a request for access to the radio access network, access to the radio access network being prohibited by the access device for a device of access physical address corresponding to that of said requesting device; - Authorization, by the access device, access to the radio access network of the requesting device identified by said address.

On appelle adresse physique une adresse identifiant un dispositif. Cette adresse est transmise par le dispositif pour un accès au niveau d’une sous-couche MAC de contrôle d’accès au support. Elle est connue sous le nom d’adresse MAC.A physical address is an address identifying a device. This address is transmitted by the device for access at the media access control MAC sub-layer. It is known as the MAC address.

Préalablement à la réception par le dispositif d’accès de la demande d’accès, le dispositif requérant n’est pas autorisé à accéder au réseau d’accès, bien qu’il partage éventuellement une clé secrète avec le dispositif d’accès. C’est notamment le cas lorsque le dispositif d’accès met en œuvre une fonction de filtrage en fonction d’adresses physiques identifiant des dispositifs autorisés à accéder.Prior to the access device receiving the access request, the requesting device is not allowed access to the access network, although it may share a secret key with the access device. This is particularly the case when the access device implements a filter function based on physical addresses identifying devices authorized to access.

Dans ce mode de réalisation particulier, l’accès au réseau d’accès radio d’un dispositif d’adresse physique correspondant à celle du dispositif requérant devient autorisé, sans nécessiter de connexion d’un administrateur du dispositif d’accès à un logiciel d’administration de ce dernier. La gestion des autorisations d’accès est ainsi très simple pour l’administrateur du dispositif d’accès. Du fait de cette simplicité, la sécurité pour l’accès aux ressources offertes par le dispositif d’accès peut être augmentée, en mettant en œuvre la fonction de filtrage en fonction d’adresses physiques.In this particular embodiment, the access to the radio access network of a physical address device corresponding to that of the requesting device becomes permitted, without the need for a connection of an administrator of the access device to a software of access. administration of the latter. Management of access permissions is thus very simple for the administrator of the access device. Because of this simplicity, the security for accessing the resources offered by the access device can be increased by implementing the filtering function based on physical addresses.

Une demande d’accès comprend notamment une adresse physique du dispositif requérant. Selon les implémentations de la fonction de filtrage en fonction d’adresses au niveau du dispositif d’accès, la demande d’accès peut correspondre à un message de demande d’association (ou «Association Request»), à un message de demande d’authentification (ou « AuthenticateAn access request includes a physical address of the requesting device. According to the implementations of the address-based filtering function at the access device, the access request may correspond to an association request message (or "Association Request"), a request message of Authentication (or Authenticate)

Request ») ou bien encore à tout autre message envoyé par le dispositif requérant au niveau de la sous-couche MAC de contrôle d’accès au support.Request ") or any other message sent by the requesting device at the media access control MAC sublayer.

Dans un mode de réalisation particulier, le dispositif requérant identifié par ladite adresse devient un dispositif autorisé par le dispositif d’accès pour un accès au réseau d’accès radio.In a particular embodiment, the requesting device identified by said address becomes a device authorized by the access device for access to the radio access network.

Les adresses physiques autorisées sont par exemple gérées sous la forme d’une liste de dispositifs autorisés. L’adresse du dispositif requérant est ajoutée à cette liste de dispositifs autorisés, lorsque l’utilisateur se situe dans une zone de détection.The authorized physical addresses are for example managed in the form of a list of authorized devices. The address of the requesting device is added to this list of authorized devices when the user is in a detection zone.

Ainsi, lors d’un accès ultérieur, l’utilisateur ne devra pas se trouver dans la zone de détection pour pouvoir accéder au réseau d’accès.Thus, during a subsequent access, the user must not be in the detection zone to be able to access the access network.

Dans un mode de réalisation particulier, l’inhibition d’une fonction de sécurité comprend une diffusion par le dispositif d’accès d’un identifiant du réseau d’accès radio déclenchée par ladite obtention d’une donnée.In a particular embodiment, the inhibition of a security function comprises a broadcast by the access device of an identifier of the radio access network triggered by said obtaining of data.

Dans un mode de réalisation particulier, le procédé d’accès comprend : - obtention d’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - diffusion par le dispositif d’accès d’un identifiant du réseau d’accès radio déclenchée par ladite obtention d’une donnée ; - réception par le dispositif d’accès en provenance d’un dispositif requérant d’une demande d’accès au réseau d’accès radio ; - autorisation, par le dispositif d’accès, d’accès au réseau d’accès radio du dispositif requérant identifié par ladite adresse.In a particular embodiment, the access method comprises: - obtaining data indicating that a presence of a user has been detected in a detection zone; broadcasting by the access device of an identifier of the radio access network triggered by said obtaining of data; - reception by the access device from a device requesting a request for access to the radio access network; - Authorization, by the access device, access to the radio access network of the requesting device identified by said address.

Par défaut, la diffusion de l’identifiant du réseau d’accès n’est pas activée. Ainsi, le réseau d’accès radio n’est pas identifiable par des dispositifs non autorisés à accéder.By default, the broadcast of the access network identifier is not activated. Thus, the radio access network is not identifiable by devices that are not authorized to access.

Une fois une présence détectée dans la zone de détection, l’identifiant de réseau est diffusé afin de permettre à un dispositif non autorisé de détecter le réseau d’accès radio. Le dispositif requérant peut alors établir une connexion avec le dispositif d’accès.Once a presence is detected in the detection zone, the network identifier is broadcast to allow an unauthorized device to detect the radio access network. The requesting device can then establish a connection with the access device.

Ce mode de réalisation peut être mis en œuvre de manière cumulative avec la fonction de sécurité de filtrage en fonction d’adresses physiques, décrite précédemment. Le dispositif requérant peut ainsi devenir un dispositif autorisé à accéder pour cette fonction de filtrage d’adresse.This embodiment can be implemented cumulatively with the security function of filtering based on physical addresses, described above. The requesting device can thus become a device authorized to access this address filtering function.

Dans un mode de réalisation particulier, le procédé d’accès comprend : - obtention d’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - diffusion par le dispositif d’accès d’un identifiant du réseau d’accès radio déclenchée par ladite obtention d’une donnée ; - réception par le dispositif d’accès en provenance d’un dispositif requérant d’une demande d’accès au réseau d’accès radio, l’accès au réseau d’accès radio étant interdit par le dispositif d’accès pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant ; - autorisation, par le dispositif d’accès, d’accès au réseau d’accès radio du dispositif requérant identifié par ladite adresse.In a particular embodiment, the access method comprises: - obtaining data indicating that a presence of a user has been detected in a detection zone; broadcasting by the access device of an identifier of the radio access network triggered by said obtaining of data; - reception by the access device from a device requesting a request for access to the radio access network, access to the radio access network being prohibited by the access device for a device of access physical address corresponding to that of said requesting device; - Authorization, by the access device, access to the radio access network of the requesting device identified by said address.

Ainsi, la sécurité pour l’accès aux ressources offertes par le dispositif d’accès peut être encore augmentée, en conditionnant la diffusion de l’identifiant du réseau à une détection d’une présence d’un utilisateur dans la zone de détection.Thus, the security for accessing the resources offered by the access device can be further increased, by conditioning the broadcast of the network identifier to a detection of a presence of a user in the detection zone.

Dans un mode de réalisation particulier, la fonction de sécurité est inhibée uniquement pendant un intervalle temporel postérieur à ladite obtention.In a particular embodiment, the security function is inhibited only during a time interval subsequent to said obtaining.

La diffusion de l’identifiant de réseau ou la modification des autorisations d’accès ne sont ainsi possibles que pour une durée limitée une fois la donnée obtenue.The diffusion of the network identifier or the modification of the access authorizations are thus possible only for a limited time once the data obtained.

Dans un mode de réalisation particulier, le procédé de contrôle d’accès comprend en outre une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, et dans lequel la fonction de sécurité est de nouveau inhibée après obtention de ladite autre donnée.In a particular embodiment, the access control method further comprises obtaining another data indicating that an output of a user of the detection zone has been detected, and in which the security function is again inhibited after obtaining said other data.

Ainsi, le réseau d’accès radio ne reste pas visible ou ouvert, selon les modes de réalisation, pour autoriser de nouveaux dispositifs, une fois la sortie de la zone de détection détectée.Thus, the radio access network does not remain visible or open, depending on the embodiments, to allow new devices, once the output of the detected detection area.

Selon un deuxième aspect, l'invention concerne également un dispositif d’accès à un réseau d’accès radio, ledit dispositif comprenant ; - un module d’obtention d’une donnée, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - un module de réception, agencé pour recevoir en provenance d’un dispositif requérant une demande d’accès au réseau d’accès radio ; - un module de sécurité, agencé pour mettre en œuvre au moins une fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés ; - un module de commande, agencé pour inhiber la fonction de sécurité lorsqu’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection est obtenue et pour activer la fonction de sécurité lorsque le dispositif requérant a accédé au réseau d’accès radio.According to a second aspect, the invention also relates to a device for accessing a radio access network, said device comprising; a module for obtaining data, arranged to obtain data indicating that a presence of a user has been detected in a detection zone; a reception module, arranged to receive from a device requiring a request for access to the radio access network; - A security module, arranged to implement at least one security function to limit access to the radio access network to authorized devices; a control module, arranged to inhibit the security function when data indicating that a presence of a user has been detected in a detection zone is obtained and to activate the security function when the requesting device has accessed the security function; radio access network.

Dans un mode de réalisation particulier, le module de sécurité est notamment agencé pour autoriser un accès au réseau d’accès radio au dispositif requérant identifié par ladite adresse, lorsque la fonction de sécurité est inhibée,, l’accès au réseau d’accès radio étant interdit préalablement pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant.In a particular embodiment, the security module is in particular arranged to allow access to the radio access network to the requesting device identified by said address, when the security function is inhibited, access to the radio access network. being prohibited beforehand for a physical address device corresponding to that of said requesting device.

Dans un mode de réalisation particulier, cumulatif ou non avec le mode de réalisation décrit précédemment, le module de sécurité est notamment agencé pour autoriser une diffusion d’un identifiant du réseau d’accès radio lorsque la fonction de sécurité est inhibée.In a particular embodiment, cumulative or non-cumulative with the embodiment described above, the security module is in particular arranged to allow broadcast of an identifier of the radio access network when the security function is inhibited.

Selon un autre aspect, le dispositif d’accès comprend : - un module d’obtention d’une donnée, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - un module de réception, agencé pour recevoir en provenance d’un dispositif requérant une demande d’accès au réseau d’accès radio ; - un module de gestion d’adresses, agencé pour autoriser un accès au réseau d’accès radio au dispositif requérant identifié par ladite adresse, suite à l’obtention de ladite donnée, l’accès au réseau d’accès radio étant interdit préalablement pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant.In another aspect, the access device comprises: a module for obtaining data, arranged to obtain data indicating that a presence of a user has been detected in a detection zone; a reception module, arranged to receive from a device requiring a request for access to the radio access network; an address management module, arranged to allow access to the radio access network to the requesting device identified by said address, after obtaining said data, access to the radio access network being prohibited beforehand for a physical address device corresponding to that of said requesting device.

Les avantages énoncés pour le procédé de contrôle d’accès selon le premier aspect sont transposables directement au dispositif d’accès.The advantages stated for the access control method according to the first aspect can be directly transposed to the access device.

Dans un mode de réalisation particulier, ce dispositif d’accès est une passerelle d’accès permettant un accès à un réseau de communication étendu à des dispositifs d’un réseau local, notamment des dispositifs accédant au réseau d’accès radio.In a particular embodiment, this access device is an access gateway allowing access to an extended communication network for devices of a local area network, in particular devices accessing the radio access network.

Selon un troisième aspect, l'invention concerne un programme pour un dispositif d’accès, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé de contrôle d’accès précédemment décrit mises en œuvre par le dispositif d’accès, lorsque ce programme est exécuté par ce dispositif et un support d’enregistrement lisible par un dispositif d’accès sur lequel est enregistré un programme pour un dispositif.According to a third aspect, the invention relates to a program for an access device, comprising program code instructions for controlling the execution of the steps of the previously described access control method implemented by the device of the present invention. access, when this program is executed by this device and a recording medium readable by an access device on which is recorded a program for a device.

Les avantages énoncés pour le procédé de contrôle d’accès selon le premier aspect sont transposables directement au programme pour un dispositif d’accès et au support d’enregistrement. L'invention sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers de la technique de contrôle d’accès, en référence aux dessins annexés sur lesquels : la figure 1 représente un réseau local dans lequel est mise en œuvre la technique de contrôle d’accès selon un mode particulier de réalisation ; les figures 2a-2c illustrent une zone de détection dans laquelle une présence d’un utilisateur est détectable ; les figures 3a-3c illustrent des étapes d’un procédé de contrôle d’accès selon des modes particuliers de réalisation ; la figure 4 représente un dispositif d’accès selon un mode particulier de réalisation.The advantages stated for the access control method according to the first aspect can be transposed directly to the program for an access device and the recording medium. The invention will be better understood with the aid of the following description of particular embodiments of the access control technique, with reference to the appended drawings in which: FIG. 1 represents a local network in which the implementation is carried out; access control technique according to a particular embodiment; Figures 2a-2c illustrate a detection zone in which a presence of a user is detectable; Figures 3a-3c illustrate steps of an access control method according to particular embodiments; FIG. 4 represents an access device according to a particular embodiment.

La figure 1 représente un réseau de communication privé ou local 3. Le protocole IP (pour « Internet Protocol ») est utilisé par les dispositifs dans le réseau local pour communiquer entre eux et également pour communiquer avec un réseau de communication étendu ou WAN (pour « Wide Area Network »), tel que le réseau Internet.FIG. 1 represents a private or local communication network 3. The IP (for "Internet Protocol") protocol is used by the devices in the local network to communicate with each other and also to communicate with a wide area communication network or WAN (for "Wide Area Network"), such as the Internet.

Pour l’environnement représenté à la figure 1, on entend par réseau de communication local 3 un réseau de type LAN (« Local Access Network »). Ce réseau peut être en particulier un réseau domestique ou un réseau d’entreprise. Une passerelle d’accès 30 est agencée pour fournir à des dispositifs du réseau local 3 un accès vers le réseau de communication étendu (par exemple Internet) par l’intermédiaire d’un réseau d’accès 1. La passerelle d’accès 30 assure l’acheminement des données entre le réseau d’accès 1 et le réseau local 3. Il s’agit par exemple d’une passerelle domestique ou bien d’une passerelle d’entreprise. Le réseau d’accès 1 est par exemple un réseau d’accès xDSL (pour « Digital Subscriber Line », le x indiquant qu’il peut s’agir d’un réseau ADSL, HSDL, VDSL, ...). Π peut également s’agir d’un réseau FTTH (pour «Fiber To The Home ») ou d’un réseau mobile tel qu’un réseau 3G ou 4G. Aucune limitation n’est attachée au type du réseau d’accès 1.For the environment shown in FIG. 1, the term "local communication network 3" refers to a LAN (Local Access Network) network. This network can be in particular a home network or a corporate network. An access gateway 30 is arranged to provide devices of the local network 3 with access to the extended communication network (for example the Internet) via an access network 1. The access gateway 30 assures the routing of data between the access network 1 and the local network 3. This is for example a home gateway or an enterprise gateway. The access network 1 is for example an xDSL access network (for "Digital Subscriber Line", the x indicating that it may be an ADSL network, HSDL, VDSL, ...). Π can also be an FTTH network (for "Fiber To The Home") or a mobile network such as a 3G or 4G network. No limitation is attached to the type of access network 1.

Les dispositifs 32-36 du réseau local 3 peuvent être n’importe quels dispositifs, par exemple domestiques, disposant d’une connexion réseau filaire ou sans fil. A titre d’exemples illustratifs, différents dispositifs sont représentés sur la figure 1. Il peut s’agir par exemple d’une tablette tactile 32, d’un terminal mobile 33, d’un téléphone fixe 34, d’un ordinateur 35, d’un décodeur TV 36 (« Set-Top Box »), d’une console de jeux, de dispositifs électroménagers, etc.The devices 32-36 of the local network 3 can be any device, for example domestic, having a wired or wireless network connection. By way of illustrative examples, various devices are shown in FIG. 1. It may be for example a touch pad 32, a mobile terminal 33, a fixed telephone 34, a computer 35, a set-top box (TV 36), a game console, appliances, etc.

Le réseau local 3 est au moins en partie un réseau d’accès radio sans fil de type Wi-Fi, selon la norme IEEE 802.11 « Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Spécifications » (802.1 la/b/g/n/ac). La passerelle d’accès 30 est agencée pour communiquer avec certains des dispositifs 32, 33 du réseau local par l’intermédiaire du réseau d’accès radio. A ce titre, la passerelle d’accès 30 est un dispositif d’accès 31 administrant le réseau d’accès radio. Tels que représentés à la figure 1, les dispositifs 32, 33 sont agencés pour demander une connexion au réseau d’accès radio et pour ensuite communiquer par l’intermédiaire du réseau d’accès radio. Les dispositifs du réseau local peuvent accéder au réseau de communication étendu (Internet) par l’intermédiaire de la passerelle d’accès et du réseau d’accès 1. Les échanges avec ces dispositifs 32, 33 s’effectuent au niveau de la passerelle 30, et donc du dispositif d’accès 31, par l’intermédiaire d’un module d’accès radio 312. Il est ici souligné que la passerelle d’accès 30 peut communiquer également avec certains autres dispositifs du réseau local par l’intermédiaire d’une connexion réseau filaire, comme par exemple avec l’ordinateur 35.Local area network 3 is at least partly a Wi-Fi type wireless radio access network, according to IEEE 802.11 "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications" (802.1a / b) / g / n / ac). The access gateway 30 is arranged to communicate with some of the devices 32, 33 of the local network via the radio access network. As such, the access gateway 30 is an access device 31 administering the radio access network. As shown in Figure 1, the devices 32, 33 are arranged to request a connection to the radio access network and then communicate via the radio access network. The devices of the local network can access the extended communication network (Internet) via the access gateway and the access network 1. The exchanges with these devices 32, 33 are carried out at the gateway 30 , and therefore the access device 31, via a radio access module 312. It is emphasized here that the access gateway 30 can also communicate with certain other devices of the local network via a wired network connection, such as with the computer 35.

Aucune limitation n’est attachée au nombre de ces dispositifs 32, 33, ni aux types de ces dispositifs. Par ailleurs, la figure 1 illustre un mode de réalisation dans lequel le dispositif d’accès 31 administrant le réseau d’accès radio est intégré dans la passerelle d’accès 30. Aucune limitation n’est attachée à cette représentation. Dans la suite de la description, on se place au niveau du dispositif d’accès 31, dans lequel la technique de contrôle d’accès est mise en œuvre.No limitation is attached to the number of such devices 32, 33, nor to the types of these devices. Furthermore, Figure 1 illustrates an embodiment in which the access device 31 managing the radio access network is integrated in the access gateway 30. No limitation is attached to this representation. In the rest of the description, it is placed at the level of the access device 31, in which the access control technique is implemented.

Dans les différents modes de réalisation décrits, le dispositif d’accès 31 met en œuvre au moins une fonction de sécurité, permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés.In the various embodiments described, the access device 31 implements at least one security function, making it possible to limit access to the radio access network to authorized devices.

Dans un premier mode de réalisation particulier, décrit ultérieurement en relation avec la figure 3a, le dispositif d’accès 31 met en œuvre une fonction de sécurité, pour laquelle il ne diffuse pas d’identifiant de réseau d’accès. Plus précisément, un signal pilote (connu sous le nom de « Beacon ») diffusé périodiquement par le dispositif d’accès ne comporte pas d’identifiant de réseau et le dispositif d’accès ne répond pas à des messages de découverte, ou « Probe Request », envoyés par des dispositifs utilisateur et demandant aux dispositifs d’accès de se déclarer. L’identifiant de réseau d’accès est connu sous le nom de SSID (pour « Service Set Identifier »). Le réseau d’accès radio est ainsi masqué aux dispositifs utilisateur n’ayant pas connaissance de l’identifiant de réseau. Ce mécanisme permet de renforcer la sécurité du réseau d’accès radio. Un dispositif autorisé est ainsi un dispositif qui connait l’identifiant de réseau, et le cas échéant une clé de sécurité.In a first particular embodiment, described later in connection with FIG. 3a, the access device 31 implements a security function, for which it does not broadcast an access network identifier. More specifically, a pilot signal (known as "Beacon") broadcast periodically by the access device does not include a network identifier and the access device does not respond to discovery messages, or "Probe" Request ", sent by user devices and requesting access devices to declare themselves. The access network identifier is known as the SSID (for "Service Set Identifier"). The radio access network is thus hidden from the user devices that are not aware of the network identifier. This mechanism makes it possible to reinforce the security of the radio access network. An authorized device is thus a device that knows the network identifier, and if necessary a security key.

Dans un deuxième mode de réalisation particulier, décrit ultérieurement en relation avec la figure 3b, le dispositif d’accès 31 met également en œuvre une fonction de filtrage en fonction d’adresses physiques, telles que des adresses MAC (pour « Medium Access Control »), pour un accès au réseau d’accès radio. Une telle adresse MAC est associée à chacun des dispositifs et permet d’identifier le dispositif. La fonction de filtrage en fonction d’adresses MAC permet de limiter l’accès à des dispositifs dont l’adresse MAC est autorisée par le dispositif d’accès 31. Un dispositif dont l’adresse n’est pas autorisée ne peut par conséquent accéder au réseau d’accès radio. Un dispositif autorisé est ainsi un dispositif dont l’adresse est connue du dispositif d’accès. Ce dispositif autorisé connait le cas échéant la clé de sécurité.In a second particular embodiment, described later in connection with FIG. 3b, the access device 31 also implements a filtering function as a function of physical addresses, such as MAC addresses (for "Medium Access Control" ), for access to the radio access network. Such a MAC address is associated with each of the devices and makes it possible to identify the device. The filtering function according to MAC addresses makes it possible to limit access to devices whose MAC address is authorized by the access device 31. A device whose address is not authorized can therefore not access to the radio access network. An authorized device is thus a device whose address is known to the access device. This authorized device knows if necessary the security key.

Dans un troisième mode de réalisation particulier, décrit ultérieurement en relation avec la figure 3c, le dispositif d’accès 31 met en œuvre les deux fonctions de sécurité, absence de diffusion de l’identifiant de réseau d’accès et filtrage en fonction d’adresses physiques. Un dispositif autorisé est ainsi un dispositif qui connait l’identifiant de réseau et dont l’adresse est connue du dispositif d’accès. Ce dispositif autorisé connait le cas échéant la clé de sécurité.In a third particular embodiment, described later in connection with FIG. 3c, the access device 31 implements the two security functions, the lack of broadcast of the access network identifier and the filtering according to FIG. physical addresses. An authorized device is thus a device that knows the network identifier and whose address is known to the access device. This authorized device knows if necessary the security key.

Le dispositif d’accès 31 comprend en outre un module de détection de présence 313, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection. Le module de détection de présence 313 est dans un mode de réalisation un capteur de détection de présence. Ce capteur de détection de présence est par exemple un détecteur de proximité optique, dont la sortie dépend de la comparaison d’un niveau de lumière réfléchie par rapport à un seuil. A titre d’exemple illustratif, le module de détection de présence 313 est un composant Sill02 de la société Silicon Labs.The access device 31 further comprises a presence detection module 313, arranged to obtain data indicating that a presence of a user has been detected in a detection zone. The presence detection module 313 is in one embodiment a presence detection sensor. This presence detection sensor is for example an optical proximity detector, the output of which depends on the comparison of a level of light reflected with respect to a threshold. As an illustrative example, the presence detection module 313 is a Sill02 component of Silicon Labs.

Dans un autre mode de réalisation particulier, le capteur de détection de présence est co-localisé avec le dispositif d’accès 31 et fournit au module de détection de présence 313 la donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection.In another particular embodiment, the presence detection sensor is co-located with the access device 31 and supplies to the presence detection module 313 the data indicating that a presence of a user has been detected in a detection area.

Par ailleurs, l’utilisateur peut être informé que sa présence a été détectée par une indication, telle que l’éclairage d’une diode électroluminescente ou led (pour « Light-Emitting Diode ») du dispositif d’accès ou bien un affichage sur un écran du dispositif d’accès.Moreover, the user can be informed that his presence has been detected by an indication, such as the lighting of a light-emitting diode or LED (for "Light-Emitting Diode") of the access device or a display on a screen of the access device.

Les figures 2a-2c illustrent dans un mode de réalisation particulier une zone de détection Z dans laquelle une présence d’un utilisateur est détectable. La figure 2a représente le dispositif d’accès 31, vu de dessus et la figure 2b représente ce même dispositif, vu de côté. La zone de détection Z est représentée sous la forme d’un secteur circulaire centré sur le module 313. L’entrée ou la sortie d’un utilisateur dans la zone de détection, symbolisées avec des flèches sur les figures 2a et 2b, sont par exemple détectées à une distance d’une quinzaine de centimètres (seuil de détection). On comprend ainsi que le module de détection 313 est agencé pour détecter une proximité de l’utilisateur par rapport au dispositif d’accès 31. L’utilisateur est alors à une distance lui permettant d’interagir avec le dispositif d’accès 31, par exemple par l’intermédiaire d’une interface homme-machine. Le seuil de détection doit rester relativement faible, par exemple inférieur à un mètre. En effet, seul un seuil de détection faible permet d’apporter des garanties de sécurité suffisantes pour configurer un mécanisme de sécurité. Un seuil de l’ordre de quinze centimètres permet de détecter uniquement des utilisateurs à portée de main du dispositif d’accès 31. La figure 2c représente quant à elle le dispositif d’accès 31 vu de face. Le module de détection 313 est par exemple situé juste derrière une façade du dispositif d’accès 31. La zone de détection Z correspond à un disque centré sur le module de détection 313.Figures 2a-2c illustrate in a particular embodiment a detection zone Z in which a presence of a user is detectable. Figure 2a shows the access device 31, seen from above and Figure 2b shows the same device, seen from the side. The detection zone Z is represented in the form of a circular sector centered on the module 313. The input or the output of a user in the detection zone, symbolized with arrows in FIGS. 2a and 2b, are example detected at a distance of about fifteen centimeters (detection threshold). It is thus understood that the detection module 313 is arranged to detect a proximity of the user with respect to the access device 31. The user is then at a distance allowing him to interact with the access device 31, by example via a human-machine interface. The detection threshold must remain relatively low, for example less than one meter. Indeed, only a low detection threshold makes it possible to provide sufficient security guarantees to configure a security mechanism. A threshold of the order of fifteen centimeters makes it possible to detect only users within reach of the access device 31. FIG. 2c represents the access device 31 seen from the front. The detection module 313 is for example located just behind a facade of the access device 31. The detection zone Z corresponds to a disk centered on the detection module 313.

Dans un mode de réalisation particulier, la donnée indiquant qu’une présence d’un utilisateur est détectée correspond à un évènement « entrée dans la zone de détection ». Dans un mode de réalisation particulier, une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée est obtenue. Cette autre donnée correspond à un évènement « sortie de la zone de détection ».In a particular embodiment, the data indicating that a presence of a user is detected corresponds to an event "entered in the detection zone". In a particular embodiment, another data indicating that an output of a user of the detection zone has been detected is obtained. This other data corresponds to an event "leaving the detection zone".

Le procédé de contrôle d’accès prend ainsi en compte la donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z pour inhiber une fonction de sécurité, permettant ainsi un accès d’un dispositif utilisateur 32, 33 au réseau d’accès radio pour établir une connexion avec le dispositif d’accès 31.The access control method thus takes into account the data indicating that a presence of a user has been detected in the detection zone Z to inhibit a security function, thus allowing access of a user device 32, 33 to the radio access network for establishing a connection with the access device 31.

Dans les premier et troisième modes de réalisation, en ce qui concerne la fonction de sécurité correspondant à une absence de diffusion de l’identifiant de réseau, ce dernier est diffusé uniquement lorsqu’une présence est détectée dans la zone de détection Z. L’utilisateur ne doit donc pas saisir via une interface homme-machine de son dispositif l’identifiant de réseau auquel il souhaite se connecter. Sa connexion au réseau d’accès est alors facilitée, tout en gardant l’avantage d’une diffusion limitée dans le temps de l’identifiant de réseau. Cette fonction de sécurité est alors plus souvent activée par l’administrateur et ceci renforce la sécurité de l’accès au réseau d’accès radio.In the first and third embodiments, with regard to the security function corresponding to a non-broadcast of the network identifier, the latter is broadcast only when a presence is detected in the detection zone Z. The user must not enter the network identifier to which he wishes to connect via a man-machine interface of his device. Its connection to the access network is then facilitated, while retaining the advantage of a diffusion limited in time of the network identifier. This security function is then more often activated by the administrator and this enhances the security of access to the radio access network.

Dans les deuxième et troisième modes de réalisations, l’adresse physique de ce dispositif utilisateur est alors ajoutée à la liste des dispositifs autorisés à accéder au réseau d’accès radio. Une demande d’accès ultérieure de ce dispositif utilisateur 32, 33 ne sera pas bloquée par le dispositif d’accès 31. On rappelle ici brièvement les opérations à effectuer dans un mode de réalisation particulier de l’état de la technique pour configurer une liste de dispositifs autorisés à accéder au réseau d’accès radio. L’ordinateur 35 est connecté au dispositif d’accès 31 par l’intermédiaire d’une liaison filaire, par exemple Ethernet. L’administrateur du réseau local 3 se connecte au logiciel d’administration du dispositif d’accès 31 à partir de l’ordinateur 35. L’administrateur active la fonction de filtrage en fonction d’adresses MAC et configure cette liste en saisissant l’adresse MAC de chacun des dispositifs autorisés à accéder. Par comparaison, dans ces modes de réalisation, l’adresse d’un dispositif utilisateur, demandant à accéder, est ajoutée à la liste des dispositifs autorisés à accéder, lorsqu’un utilisateur, et donc son dispositif, se trouvent dans la zone de détection Z, sans nécessiter de connexion d’un administrateur. Ceci simplifie pour l’administrateur du dispositif d’accès 31 la mise en œuvre du filtrage en fonction d’adresses MAC. Cette dernière est alors plus souvent activée par l’administrateur et ceci renforce la sécurité de l’accès au réseau d’accès radio.In the second and third embodiments, the physical address of this user device is then added to the list of devices authorized to access the radio access network. A request for subsequent access of this user device 32, 33 will not be blocked by the access device 31. The operations to be performed in a particular embodiment of the state of the art to configure a list are briefly recalled here. devices authorized to access the radio access network. The computer 35 is connected to the access device 31 via a wired link, for example Ethernet. The administrator of the local network 3 connects to the administration software of the access device 31 from the computer 35. The administrator activates the filtering function according to MAC addresses and configures this list by entering the MAC address of each device allowed to access. By comparison, in these embodiments, the address of a user device, requesting access, is added to the list of devices authorized to access, when a user, and therefore his device, are in the detection zone. Z, without requiring an administrator login. This simplifies for the administrator of the access device 31 the implementation of filtering based on MAC addresses. The latter is then more often activated by the administrator and this enhances the security of access to the radio access network.

Dans un mode de réalisation particulier, le mécanisme de sécurité WPA (pour « Wi-Fi Protected Access ») est utilisé. Les deux dispositifs utilisateur 32, 33 partagent avec le dispositif d’accès 31 une clé secrète K, également appelée clé de sécurité. Lorsque l’accès du dispositif utilisateur 32, 33 au réseau d’accès est autorisé, des étapes d’authentification et d’association sont mises en œuvre par le dispositif utilisateur 32, 33 et le dispositif d’accès 31. Les données envoyées entre le dispositif utilisateur 32, 33 et le dispositif d’accès 31 sont ensuite chiffrées au moyen de la clé de sécurité. Il est également possible de mettre en œuvre d’autres mécanismes de sécurité tels que WEP (pour « Wired Equivalent Privacy »), WPA2.In a particular embodiment, the WPA (for Wi-Fi Protected Access) security mechanism is used. The two user devices 32, 33 share with the access device 31 a secret key K, also called security key. When the access of the user device 32, 33 to the access network is authorized, authentication and association steps are implemented by the user device 32, 33 and the access device 31. The data sent between the user device 32, 33 and the access device 31 are then encrypted by means of the security key. It is also possible to implement other security mechanisms such as WEP (for "Wired Equivalent Privacy"), WPA2.

La technique de contrôle d’accès, mise en œuvre par le dispositif d’accès 31, va maintenant être décrite de manière plus précise dans des modes particuliers de réalisation dans l’environnement de la figure 1 en relation avec les figures 3a, 3b et 3c. On se place dans le mode de réalisation particulier où le dispositif utilisateur 32 partage avec le dispositif d’accès 31 la clé de sécurité.The access control technique, implemented by the access device 31, will now be described more precisely in particular embodiments in the environment of FIG. 1 in relation to FIGS. 3a, 3b and 3c. It is placed in the particular embodiment where the user device 32 shares with the access device 31 the security key.

La figure 3a décrit plus précisément les échanges entre le dispositif d’accès 31 et le dispositif utilisateur 32 lors d’une demande d’accès effectuée par ce dispositif utilisateur, dans un premier mode de réalisation. On rappelle ici que dans ce premier mode de réalisation, la fonction de sécurité permettant de ne pas diffuser l’identifiant de réseau est activée. A l’état initial, le dispositif d’accès 31 diffuse un signal pilote ne comprenant pas d’identifiant de réseau d’accès et ne répond pas à des messages de découverte. Le réseau d’accès radio est ainsi masqué aux dispositifs utilisateur n’ayant pas connaissance de l’identifiant de réseau.FIG. 3a describes more precisely the exchanges between the access device 31 and the user device 32 during an access request made by this user device, in a first embodiment. It is recalled here that in this first embodiment, the security function for not broadcasting the network identifier is activated. In the initial state, the access device 31 broadcasts a pilot signal that does not include an access network identifier and does not respond to discovery messages. The radio access network is thus hidden from the user devices that are not aware of the network identifier.

Dans une étape El, le dispositif d’accès 31 obtient une donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z.In a step E1, the access device 31 obtains data indicating that a presence of a user has been detected in the detection zone Z.

Dans une étape E2, déclenchée par l’obtention d’une donnée à l’étape El, le dispositif d’accès 31 inhibe la fonction de sécurité et modifie le signal pilote diffusé MO afin que celui-ci porte un identifiant de réseau d’accès. Ainsi, un dispositif utilisateur peut détecter le réseau d’accès radio et tenter de s’y connecter.In a step E2, triggered by obtaining data in step El, the access device 31 inhibits the security function and modifies the broadcast pilot signal MO so that it carries a network identifier of access. Thus, a user device can detect the radio access network and attempt to connect to it.

Dans une étape Fl, le dispositif utilisateur 32 détecte le réseau d’accès radio. Plus précisément, le dispositif utilisateur 32 reçoit le signal pilote diffusé et lit l’identifiant de réseau d’accès. Toujours dans cette étape Fl, le dispositif utilisateur 32, également appelé dispositif requérant, envoie un message Ml de découverte « Probe Request » à destination du dispositif d’accès 31. Un message de réponse M2 est transmis au dispositif utilisateur 32. Le message M2 correspond à un message « Probe Response ».In a step Fl, the user device 32 detects the radio access network. More specifically, the user device 32 receives the broadcast pilot signal and reads the access network identifier. Still in this step F1, the user device 32, also called the requesting device, sends a message Ml discovery "Probe Request" to the access device 31. A response message M2 is transmitted to the user device 32. The message M2 corresponds to a "Probe Response" message.

Dans une étape F2, le dispositif utilisateur 32 envoie une demande d’accès M3 au réseau d’accès radio. Cette demande d’accès M3 correspond à un message de demande d’authentification « Authenticate Request ». Ce message comprend notamment un identifiant de dispositif sous la forme de son adresse physique MAC.In a step F2, the user device 32 sends an access request M3 to the radio access network. This M3 access request corresponds to an authentication request message "Authenticate Request". This message includes a device identifier in the form of its MAC physical address.

Cette demande d’accès M3 est reçue par le dispositif d’accès 31 dans une étape E30. Un message d’acquittement M4 est transmis au dispositif utilisateur 32. Le message M4 correspond à un message « Authenticate Response ». La connexion est ensuite établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 par mise en œuvre d’une étape d’association, non détaillée ici. A l’issue de ces étapes, le dispositif utilisateur 32 est associé avec le dispositif d’accès 31 sur le réseau d’accès radio et peut ainsi transmettre et recevoir des données en provenance d’autres dispositifs du réseau radio. Une connexion est ainsi établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 sur le réseau d’accès radio. La connexion au réseau d’accès est ainsi simplifiée pour l’utilisateur du dispositif 32. Dans une étape E50, le dispositif d’accès 31 active la fonction de sécurité et arrête la diffusion de l’identifiant de réseau d’accès, notamment dans le signal pilote. Ceci permet de rétablir la sécurité supplémentaire apportée par l’absence de diffusion de l’identifiant de réseau.This access request M3 is received by the access device 31 in a step E30. An acknowledgment message M4 is transmitted to the user device 32. The message M4 corresponds to an "Authenticate Response" message. The connection is then established between the user device 32 and the access device 31 by implementing an association step, not detailed here. At the end of these steps, the user device 32 is associated with the access device 31 on the radio access network and can thus transmit and receive data from other devices of the radio network. A connection is thus established between the user device 32 and the access device 31 on the radio access network. The connection to the access network is thus simplified for the user of the device 32. In a step E50, the access device 31 activates the security function and stops the broadcast of the access network identifier, particularly in the pilot signal. This restores the additional security provided by the lack of broadcast of the network identifier.

La désactivation ou inhibition de la fonction de sécurité est effectuée suite à l’exécution de l’étape El. Une temporisation T est alors déclenchée afin de superviser la réception de la demande d’accès. Une fois la temporisation expirée, la fonction de sécurité est activée de nouveau. En effet, le réseau d’accès radio ne doit pas rester visible pendant un intervalle temporel trop important. A titre d’exemple illustratif, la temporisation T est fixée à cinq minutes.The deactivation or inhibition of the security function is performed following the execution of step El. A timer T is then triggered in order to supervise the reception of the access request. Once the timer expires, the security function is activated again. Indeed, the radio access network must not remain visible during a too long time interval. As an illustrative example, the timer T is set at five minutes.

Dans un autre mode de réalisation, une donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée est obtenue. Dans ce cas, l’accès au réseau d’accès radio est refusé pour une demande reçue après obtention de cette donnée. Ainsi, le réseau d’accès radio ne reste pas visible pour de nouveaux dispositifs, une fois la sortie de la zone de détection détectée.In another embodiment, data indicating that an output of a user of the detection zone has been detected is obtained. In this case, access to the radio access network is denied for a request received after obtaining this data. Thus, the radio access network does not remain visible for new devices, once the output of the detection zone detected.

Dans encore un autre mode de réalisation, le réseau d’accès radio n’est pas protégé par une clé de sécurité. La demande d’accès M3 correspond alors à un message «Association Request » envoyé par le dispositif utilisateur 32 et le message d’acquittement M4 correspond à un message « Association Response ».In yet another embodiment, the radio access network is not protected by a security key. The access request M3 then corresponds to an "Association Request" message sent by the user device 32 and the acknowledgment message M4 corresponds to an "Association Response" message.

La figure 3b décrit plus précisément les échanges entre le dispositif d’accès 31 et le dispositif utilisateur 32 lors d’une demande d’accès effectuée par ce dispositif utilisateur, dans un deuxième mode de réalisation. On rappelle ici que dans ce deuxième mode de réalisation, la fonction de sécurité correspond à une fonction de filtrage en fonction d’adresses physiques. A titre illustratif, à l’état initial, aucun des dispositifs 32, 33 n’est autorisé à accéder au réseau d’accès radio. Un signal pilote portant un identifiant de réseau d’accès est diffusé par le dispositif d’accès 31. A l’étape Fl, le dispositif utilisateur 32 détecte le réseau d’accès radio. Plus précisément, le dispositif utilisateur 32 reçoit le signal pilote diffusé et lit l’identifiant de réseau d’accès. Toujours dans cette étape Fl, le dispositif utilisateur 32, également appelé dispositif requérant, envoie un message Ml de découverte « Probe Request » à destination du dispositif d’accès 31. Un message de réponse M2 est transmis au dispositif utilisateur 32. Le message M2 correspond à un message « Probe Response ». A l’étape F2, le dispositif utilisateur 32 envoie une demande d’accès M3 au réseau d’accès radio. Cette demande d’accès M3 correspond à un message de demande d’authentification « Authenticate Request ». Ce message comprend notamment un identifiant de dispositif sous la forme de son adresse physique MAC. On rappelle ici que l’accès au réseau d’accès radio est initialement interdit (ou bloqué) par le dispositif d’accès 31 pour un dispositif d’adresse physique correspondant à celle de ce dispositif requérant 32.FIG. 3b more precisely describes the exchanges between the access device 31 and the user device 32 during an access request made by this user device, in a second embodiment. It will be recalled here that in this second embodiment, the security function corresponds to a filtering function as a function of physical addresses. As an illustration, in the initial state, none of the devices 32, 33 is authorized to access the radio access network. A pilot signal carrying an access network identifier is broadcast by the access device 31. In the step Fl, the user device 32 detects the radio access network. More specifically, the user device 32 receives the broadcast pilot signal and reads the access network identifier. Still in this step F1, the user device 32, also called the requesting device, sends a message Ml discovery "Probe Request" to the access device 31. A response message M2 is transmitted to the user device 32. The message M2 corresponds to a "Probe Response" message. In step F2, the user device 32 sends an access request M3 to the radio access network. This M3 access request corresponds to an authentication request message "Authenticate Request". This message includes a device identifier in the form of its MAC physical address. It is recalled here that the access to the radio access network is initially prohibited (or blocked) by the access device 31 for a physical address device corresponding to that of this requesting device 32.

Cette demande d’accès M3 est reçue par le dispositif d’accès 31 dans une étape E31. Toujours dans cette étape E31, le dispositif d’accès 31 vérifie si le dispositif utilisateur 32 est autorisé à accéder. Cette vérification est réalisée notamment à partir d’une liste d’adresses MAC autorisées. Si le dispositif utilisateur 32 est autorisé à accéder, T établissement de la connexion se poursuit. Les échanges ne sont pas plus détaillés ici. Si le dispositif utilisateur 32 n’est pas autorisé à accéder, le dispositif d’accès 31 vérifie si une donnée indiquant qu’une présence d’un utihsateur a été détectée dans la zone de détection Z, a été obtenue lors d’une étape EL 11 est ici souligné que Tordre d’exécution de ces deux étapes El et E31 est indifférent. En effet, le dispositif utilisateur peut par exemple initier l’envoi de la demande d’accès conduisant à l’exécution de l’étape E31 en dehors de la zone de détection Z et se situer ensuite dans la zone de détection (étape El), afin de permettre l’ajout de son adresse dans la liste des dispositifs autorisés. Toujours à titre d’exemple, le dispositif utilisateur peut initier l’envoi de la demande d’accès conduisant à l’exécution de l’étape E31 dans la zone de détection Z, la donnée indiquant qu’une présence d’un utilisateur a été détectée (étape El) ayant alors été obtenue préalablement à l’étape E31. 11 est bien entendu qu’ü existe toutefois un lien temporel entre l’exécution de ces deux étapes. Ceci est décrit par la suite.This access request M3 is received by the access device 31 in a step E31. Also in this step E31, the access device 31 checks whether the user device 32 is authorized to access. This verification is performed in particular from a list of authorized MAC addresses. If the user device 32 is allowed to access, the establishment of the connection continues. The exchanges are not more detailed here. If the user device 32 is not authorized to access, the access device 31 checks whether a data indicating that a user has been detected in the detection zone Z has been obtained during a step EL 11 is emphasized here that the order of execution of these two steps E1 and E31 is indifferent. Indeed, the user device can for example initiate the sending of the access request leading to the execution of step E31 outside the detection zone Z and then be in the detection zone (step E1). , to allow the addition of his address in the list of authorized devices. Still as an example, the user device can initiate the sending of the access request leading to the execution of step E31 in the detection zone Z, the data indicating that a presence of a user has was detected (step E1) having then been obtained before step E31. It is understood, however, that there is a temporal connection between the execution of these two steps. This is described later.

Si une donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z a été obtenue lors d’une étape El, le dispositif d’accès 31 inhibe la fonction de sécurité et l’accès du dispositif utilisateur 32, identifié par son adresse MAC, au réseau d’accès radio est autorisé par le dispositif d’accès 31. L’adresse MAC du dispositif requérant est ajoutée dans la liste d’adresses MAC autorisées dans une étape E4. L’accès au réseau d’accès radio est alors autorisé par le dispositif d’accès 31 pour un dispositif d’adresse physique correspondant à celle de ce dispositif requérant 32. Un message d’acquittement M4 est transmis au dispositif utilisateur 32. Le message M4 correspond à un message « Authenticate Response ». La connexion est ensuite établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 par mise en œuvre d’une étape d’association, non détaillée ici. A l’issue de ces étapes, le dispositif utilisateur 32 est associé avec le dispositif d’accès 31 sur le réseau d’accès radio et peut ainsi transmettre et recevoir des données en provenance d’autres dispositifs du réseau radio. Une connexion est ainsi établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 sur le réseau d’accès radio. La gestion de la liste d’adresses MAC est ainsi simplifiée pour l’administrateur du dispositif d’accès 31.If a data indicating that a presence of a user has been detected in the detection zone Z has been obtained during a step El, the access device 31 inhibits the security function and the access of the user device 32 , identified by its MAC address, to the radio access network is authorized by the access device 31. The MAC address of the requesting device is added to the list of allowed MAC addresses in a step E4. Access to the radio access network is then authorized by the access device 31 for a physical address device corresponding to that of this requesting device 32. An acknowledgment message M4 is transmitted to the user device 32. The message M4 is an "Authenticate Response" message. The connection is then established between the user device 32 and the access device 31 by implementing an association step, not detailed here. At the end of these steps, the user device 32 is associated with the access device 31 on the radio access network and can thus transmit and receive data from other devices of the radio network. A connection is thus established between the user device 32 and the access device 31 on the radio access network. The management of the MAC address list is thus simplified for the administrator of the access device 31.

Dans une étape E51, le dispositif d’accès 31 active de nouveau la fonction de sécurité. Ceci permet de rétablir la sécurité supplémentaire apportée par la fonction de filtrage en fonction d’adresses physiques.In a step E51, the access device 31 activates the security function again. This restores the additional security provided by the filtering function based on physical addresses.

Le procédé de contrôle d’accès est plus précisément défini en fonction des différents modes de mise en œuvre du filtrage en fonction d’adresses MAC. Dans un mode de réalisation particulier, il est nécessaire de désactiver cette fonction complètement, afin de pouvoir traiter la demande d’accès M3. Cette désactivation est effectuée suite à l’exécution de l’étape EL Une temporisation T est alors déclenchée afin de superviser la réception de la demande d’accès. Une fois la temporisation expirée, la fonction de filtrage en fonction d’adresses MAC est activée de nouveau. En effet, le réseau d’accès radio ne doit pas rester « ouvert » (pour autoriser de nouveaux dispositifs) pendant un intervalle temporel trop important. A titre d’exemple illustratif, la temporisation T est fixée à cinq minutes. Dans un mode de réalisation particulier complémentaire, la fonction de filtrage en fonction d’adresses MAC est activée de nouveau, une fois une demande d’accès traitée par le dispositif d’accès. Un seul dispositif utilisateur est ainsi autorisé à la fois.The access control method is more precisely defined according to the different modes of implementation of the filtering according to MAC addresses. In a particular embodiment, it is necessary to deactivate this function completely, in order to process the access request M3. This deactivation is performed following the execution of the step EL A timer T is then triggered to supervise the reception of the access request. After the timer expires, the filter function based on MAC addresses is activated again. Indeed, the radio access network must not remain "open" (to allow new devices) for a too long time interval. As an illustrative example, the timer T is set at five minutes. In a further particular embodiment, the filter function based on MAC addresses is activated again, once an access request processed by the access device. Only one user device is allowed at a time.

Dans un autre mode de réalisation, la fonction de sécurité correspond à la partie fonctionnelle associée à la gestion des adresses physiques autorisées de la fonction de filtrage en fonction d’adresses MAC. Le dispositif utilisateur 32 est alors en attente d’autorisation et devient autorisé suite à l’obtention de la donnée à l’étape ELIn another embodiment, the security function corresponds to the functional part associated with the management of the allowed physical addresses of the filtering function as a function of MAC addresses. The user device 32 is then waiting for authorization and becomes authorized after obtaining the data in step EL

Dans un autre mode de réalisation, une donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée est obtenue. Dans ce cas, l’accès au réseau d’accès radio est refusé pour une demande reçue après obtention de cette donnée. Ainsi, le réseau d’accès radio ne reste pas ouvert pour autoriser de nouveaux dispositifs, une fois la sortie de la zone de détection détectée.In another embodiment, data indicating that an output of a user of the detection zone has been detected is obtained. In this case, access to the radio access network is denied for a request received after obtaining this data. Thus, the radio access network does not remain open to allow new devices, once the output of the detected detection area.

La figure 3c décrit plus précisément les échanges entre le dispositif d’accès 31 et le dispositif utilisateur 32 lors d’une demande d’accès effectuée par ce dispositif utilisateur, dans un troisième mode de réalisation. On rappelle ici que dans ce troisième mode de réalisation, deux fonctions de sécurité sont mises en œuvre : l’absence de diffusion de l’identifiant de réseau et la fonction de filtrage en fonction d’adresses physiques. A l’état initial, le dispositif d’accès 31 diffuse un signal pilote ne comprenant pas d’identifiant de réseau d’accès et ne répond pas aux messages de découverte. Le réseau d’accès radio est ainsi masqué aux dispositifs utilisateur n’ayant pas connaissance de l’identifiant de réseau. A l’étape El, le dispositif d’accès 31 obtient une donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z. A l’étape E2, déclenchée par l’ohtention d’une donnée à l’étape El, le dispositif d’accès 31 inhihe les deux fonctions de sécurité et modifie le signal pilote diffusé MO afin que celui-ci porte un identifiant de réseau d’accès. Ainsi, un dispositif utilisateur peut détecter le réseau d’accès radio et tenter de s’y connecter. A l’étape El, le dispositif utilisateur 32 détecte le réseau d’accès radio. Plus précisément, le dispositif utilisateur 32 reçoit le signal pilote diffusé et lit l’identifiant de réseau d’accès. Toujours dans cette étape Fl, le dispositif utilisateur 32, également appelé dispositif requérant, envoie un message Ml de découverte « Prohe Request » à destination du dispositif d’accès 31. Un message de réponse M2 est transmis au dispositif utilisateur 32. Le message M2 correspond à un message « Prohe Response ».FIG. 3c describes more precisely the exchanges between the access device 31 and the user device 32 during an access request made by this user device, in a third embodiment. It will be recalled here that in this third embodiment, two security functions are implemented: the absence of broadcast of the network identifier and the filtering function as a function of physical addresses. In the initial state, the access device 31 broadcasts a pilot signal that does not include an access network identifier and does not respond to the discovery messages. The radio access network is thus hidden from the user devices that are not aware of the network identifier. In step E1, the access device 31 obtains data indicating that a presence of a user has been detected in the detection zone Z. In step E2, triggered by the omention of a data item. step E1, the access device 31 incorporates the two security functions and modifies the broadcast pilot signal MO so that it carries an access network identifier. Thus, a user device can detect the radio access network and attempt to connect to it. In step E1, the user device 32 detects the radio access network. More specifically, the user device 32 receives the broadcast pilot signal and reads the access network identifier. Still in this step F1, the user device 32, also called the requesting device, sends a message Ml discovery "Prohe Request" to the access device 31. An answer message M2 is transmitted to the user device 32. The message M2 corresponds to a "Prohe Response" message.

Dans une étape F2, le dispositif utilisateur 32 envoie une demande d’accès M3 au réseau d’accès radio, comme décrit précédemment en relation avec le deuxième mode de réalisation. On rappelle ici que l’accès au réseau d’accès radio est initialement interdit par le dispositif d’accès 31 pour un dispositif d’adresse physique correspondant à celle du dispositif requérant 32.In a step F2, the user device 32 sends an access request M3 to the radio access network, as previously described in relation to the second embodiment. It will be recalled here that access to the radio access network is initially prohibited by the access device 31 for a physical address device corresponding to that of the requesting device 32.

Cette demande d’accès M3 est reçue par le dispositif d’accès 31 à l’étape E31. Toujours dans cette étape E31, le dispositif d’accès 31 vérifie si le dispositif utilisateur 32 est autorisé à accéder. Cette vérification est réalisée notamment à partir d’une liste d’adresses MAC autorisées. Si le dispositif utilisateur 32 est autorisé à accéder, l’établissement de la connexion se poursuit. Si le dispositif utilisateur 32 n’est pas autorisé à accéder, le dispositif d’accès 31 vérifie si une donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z, a été obtenue lors de l’étape ELThis access request M3 is received by the access device 31 in step E31. Also in this step E31, the access device 31 checks whether the user device 32 is authorized to access. This verification is performed in particular from a list of authorized MAC addresses. If the user device 32 is allowed to access, the establishment of the connection continues. If the user device 32 is not authorized to access, the access device 31 checks whether data indicating that a presence of a user has been detected in the detection zone Z has been obtained during the step EL

Si une donnée indiquant qu’une présence d’un utilisateur a été détectée dans la zone de détection Z a été obtenue lors de l’étape El, l’accès du dispositif utilisateur 32, identifié par son adresse MAC, au réseau d’accès radio est autorisée par le dispositif d’accès 31. L’adresse MAC du dispositif requérant est ajoutée dans la liste d’adresses MAC autorisées dans une étape E4. L’accès au réseau d’accès radio est alors autorisée par le dispositif d’accès 31 pour un dispositif d’adresse physique correspondant à celle du dispositif requérant 32. Un message d’acquittement M4 (« Authenticate Response ») est transmis au dispositif utilisateur 32. La connexion est ensuite établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 par mise en œuvre d’une étape d’association, non détaillée ici. A l’issue de cette étape, le dispositif utilisateur 32 est associé avec le dispositif d’accès 31 sur le réseau d’accès radio et peut ainsi transmettre et recevoir des données en provenance d’autres dispositifs du réseau radio. Une connexion est ainsi établie entre le dispositif utilisateur 32 et le dispositif d’accès 31 sur le réseau d’accès radio. La gestion de la liste d’adresses MAC est ainsi simplifiée pour l’administrateur du dispositif d’accès 31. Dans une étape E52, le dispositif d’accès 31 active de nouveau les fonctions de sécurité et arrête la diffusion de l’identifiant de réseau d’accès, notamment dans le signal pilote. Ceci permet de rétablir la sécurité supplémentaire apportée par l’absence de diffusion de l’identifiant de réseau et la fonction de filtrage en fonction d’adresses physiques.If data indicating that a presence of a user has been detected in the detection zone Z has been obtained in step El, the access of the user device 32, identified by its MAC address, to the access network. radio is authorized by the access device 31. The MAC address of the requesting device is added to the list of allowed MAC addresses in a step E4. Access to the radio access network is then authorized by the access device 31 for a physical address device corresponding to that of the requesting device 32. An acknowledgment message M4 ("Authenticate Response") is transmitted to the device 32. The connection is then established between the user device 32 and the access device 31 by implementing an association step, not detailed here. At the end of this step, the user device 32 is associated with the access device 31 on the radio access network and can thus transmit and receive data from other devices of the radio network. A connection is thus established between the user device 32 and the access device 31 on the radio access network. The management of the MAC address list is thus simplified for the administrator of the access device 31. In a step E52, the access device 31 again activates the security functions and stops the broadcast of the identifier of the device. access network, especially in the pilot signal. This restores the additional security provided by the lack of broadcast of the network identifier and the filter function based on physical addresses.

Le procédé de contrôle d’accès est plus précisément défini en fonction des différents modes de mise en œuvre du filtrage en fonction d’adresses MAC. Comme décrit précédemment en relation avec le deuxième mode de réalisation, dans un mode de réalisation particulier, il est nécessaire de désactiver cette fonction complètement, afin de pouvoir recevoir la demande d’accès M3. Cette désactivation est effectuée suite à l’exécution de l’étape E2. Une temporisation T est alors déclenchée afin de superviser la réception de la demande d’accès. Une fois la temporisation expirée, la fonction de filtrage en fonction d’adresses MAC est activée de nouveau. En effet, le réseau d’accès radio ne doit pas rester ouvert pour autoriser de nouveaux dispositifs pendant un intervalle temporel trop important. A titre d’exemple illustratif, la temporisation T est fixée à cinq minutes. Dans un mode de réalisation particulier complémentaire, la fonction de filtrage en fonction d’adresses MAC est activée de nouveau, une fois une demande d’accès traitée par le dispositif d’accès. Un seul dispositif utilisateur est ainsi autorisé à la fois.The access control method is more precisely defined according to the different modes of implementation of the filtering according to MAC addresses. As described above in connection with the second embodiment, in a particular embodiment, it is necessary to disable this function completely, in order to receive the access request M3. This deactivation is performed following the execution of step E2. A timer T is then triggered to supervise the reception of the access request. After the timer expires, the filter function based on MAC addresses is activated again. Indeed, the radio access network must not remain open to allow new devices for a too long time interval. As an illustrative example, the timer T is set at five minutes. In a further particular embodiment, the filter function based on MAC addresses is activated again, once an access request processed by the access device. Only one user device is allowed at a time.

Dans un autre mode de réalisation, comme décrit précédemment en relation avec le deuxième mode de réalisation, la fonction de sécurité correspond à la partie fonctionnelle associée à la gestion des adresses physiques autorisées de la fonction de filtrage en fonction d’adresses MAC. Le dispositif utilisateur 32 est alors en attente d’autorisation et devient autorisé suite à l’obtention de la donnée à l’étape ELIn another embodiment, as previously described in connection with the second embodiment, the security function corresponds to the functional part associated with the management of the allowed physical addresses of the filtering function as a function of MAC addresses. The user device 32 is then waiting for authorization and becomes authorized after obtaining the data in step EL

Dans un autre mode de réalisation, une donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée est obtenue. Dans ce cas, la diffusion de l’identifiant de réseau d’accès radio est arrêtée et la fonction de filtrage d’adresse est de nouveau activée ; le réseau devient de nouveau masqué. Il est également possible de refuser l’accès au réseau d’accès radio pour une demande reçue après obtention de cette donnée. Ainsi, le réseau d’accès radio ne reste pas visible et ouvert pour autoriser de nouveaux dispositifs, une fois la sortie de la zone de détection détectée.In another embodiment, data indicating that an output of a user of the detection zone has been detected is obtained. In this case, the broadcast of the radio access network identifier is stopped and the address filtering function is activated again; the network becomes hidden again. It is also possible to refuse access to the radio access network for a request received after obtaining this data. Thus, the radio access network does not remain visible and open to allow new devices, once the output of the detected detection area.

Les deuxième et troisième modes de réalisation ont été décrits pour une configuration du filtrage en fonction d’adresses MAC mise en œuvre pour une réception d’une demande d’accès correspondant à un message « Authenticate Request ». Dans un autre mode de réalisation, la configuration du filtrage en fonction d’adresses MAC est mise en œuvre après authentification du dispositif utilisateur 32 avec le dispositif d’accès 31. La demande d’accès M3 correspond alors à un message « Association Request » envoyé par le dispositif utilisateur 32 et le message d’acquittement M4 correspond à un message « Association Response ». Dans encore un autre mode de réalisation, le réseau d’accès radio n’est pas protégé par une clé de sécurité. La demande d’accès M3 correspond alors à un message « Association Request » envoyé par le dispositif utilisateur 32 et le message d’acquittement M4 correspond à un message « Association Response ».The second and third embodiments have been described for a configuration of MAC address filtering implemented for receiving an access request corresponding to an "Authenticate Request" message. In another embodiment, the configuration of the filtering according to MAC addresses is implemented after authentication of the user device 32 with the access device 31. The access request M3 then corresponds to an "Association Request" message. sent by the user device 32 and the acknowledgment message M4 corresponds to an "Association Response" message. In yet another embodiment, the radio access network is not protected by a security key. The access request M3 then corresponds to an "Association Request" message sent by the user device 32 and the acknowledgment message M4 corresponds to an "Association Response" message.

Le procédé de contrôle d’accès est ainsi aisément transposable par l’homme du métier en fonction de la mise en œuvre du filtrage en fonction d’adresses MAC au niveau du dispositif d’accès 31.The access control method is thus easily transferable by a person skilled in the art as a function of the implementation of the filtering as a function of MAC addresses at the access device 31.

Nous allons maintenant décrire un dispositif d’accès 31 à un réseau d’accès radio dans un mode particulier de réalisation en référence à la figure 4. Un tel dispositif comprend notamment : - une zone mémoire 311, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre les étapes du procédé de contrôle d’accès, tel que décrit en relation avec les figures 3a, 3b et 3c ; - un processeur 310 pour exécuter des instructions de code de modules logiciels ; - un module 312 d’accès radio, agencé pour communiquer sur le réseau d’accès radio avec des dispositifs utilisateur, notamment pour recevoir en provenance d’un dispositif requérant 32, 33 une demande d’accès au réseau d’accès radio ; - un module 313 de détection de présence, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - un module 314 de sécurité, agencé pour mettre en œuvre au moins une fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés ; - un module 315 de commande, agencé pour inhiber la fonction de sécurité lorsqu’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection est obtenue et pour activer la fonction de sécurité en fonction de conditions telles que l’expiration d’un intervalle temporel postérieur à la réception de la donnée, une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, une réception d’une demande d’accès.We will now describe an access device 31 to a radio access network in a particular embodiment with reference to FIG. 4. Such a device notably comprises: a memory zone 311, arranged to store a program that includes code instructions for implementing the steps of the access control method, as described with reference to FIGS. 3a, 3b and 3c; a processor 310 for executing software module code instructions; a radio access module 312, arranged to communicate on the radio access network with user devices, in particular for receiving from a requesting device 32, 33 a request for access to the radio access network; a presence detection module 313, arranged to obtain data indicating that a presence of a user has been detected in a detection zone; a security module 314, designed to implement at least one security function making it possible to limit access to the radio access network to authorized devices; a control module 315, arranged to inhibit the security function when a data indicating that a presence of a user has been detected in a detection zone is obtained and to activate the security function according to conditions such as the expiration of a time interval subsequent to receipt of the data, obtaining another data item indicating that a user's output from the detection zone has been detected, a reception of an access request .

Il est ici souligné que le dispositif d’accès 31 comprend également d’autres modules de traitement, non représentés sur la figure 4, agencés pour mettre en œuvre les différentes fonctions d’un tel dispositif.It is emphasized here that the access device 31 also comprises other processing modules, not shown in FIG. 4, arranged to implement the various functions of such a device.

Le module 312 d’accès radio permet un accès à un réseau d’accès radio sans fil de typeThe radio access module 312 provides access to a wireless type radio access network.

Wi-Fi.Wireless.

Le module 313 de détection de présence est par exemple un capteur détecteur de présence.The presence detection module 313 is for example a presence detector sensor.

Dans un mode de réalisation particulier, le module 313 est agencé pour obtenir une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée. Le module 315 de commande est alors agencé pour activer la fonction de sécurité lorsque cette autre donnée est obtenue. L’accès au réseau d’accès radio est alors refusé après obtention de cette autre donnée.In a particular embodiment, the module 313 is arranged to obtain another data indicating that an output of a user of the detection zone has been detected. The control module 315 is then arranged to activate the security function when this other data is obtained. Access to the radio access network is then refused after obtaining this other data.

Dans un premier mode de réalisation particulier, le module 312 d’accès radio est notamment agencé pour diffuser ou non un identifiant du réseau d’accès radio. Le module de sécurité 314 est notamment agencé pour autoriser une diffusion d’un identifiant du réseau d’accès radio lorsque la fonction de sécurité est inhibée et pour ne pas autoriser cette diffusion lorsque la fonction de sécurité est activée. Le module 315 de commande est alors agencé pour déclencher la diffusion suite à l’obtention de la donnée et pour arrêter la diffusion de l’identifiant du réseau d’accès radio en fonction de conditions telles que l’expiration d’un intervalle temporel postérieur à la réception de la donnée, une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, une réception d’une demande d’accès.In a first particular embodiment, the radio access module 312 is in particular arranged to broadcast or not an identifier of the radio access network. The security module 314 is in particular arranged to allow broadcast of an identifier of the radio access network when the security function is inhibited and not to allow this broadcast when the security function is activated. The control module 315 is then arranged to trigger the broadcast following the obtaining of the data and to stop the broadcast of the identifier of the radio access network according to conditions such that the expiration of a later time interval upon receipt of the data, obtaining another data indicating that an output of a user of the detection area has been detected, a receipt of an access request.

Dans un deuxième mode de réalisation particulier, le module 314 de sécurité est agencé pour : - bloquer un accès d’un dispositif d’adresse physique dont l’adresse n’est pas autorisée et autoriser un accès d’un dispositif d’adresse physique dont l’adresse est autorisée ; - autoriser un accès au réseau d’accès radio à un dispositif requérant identifié par une adresse, suite à l’obtention de la donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection, l’accès au réseau d’accès radio étant interdit préalablement pour un dispositif d’adresse physique correspondant à celle du dispositif requérant.In a second particular embodiment, the security module 314 is designed to: block access to a physical address device whose address is not authorized and allow access to a physical address device whose address is authorized; - allow access to the radio access network to a requesting device identified by an address, after obtaining data indicating that a presence of a user has been detected in a detection zone, access to the network radio access is previously prohibited for a physical address device corresponding to that of the requesting device.

Le module 315 de commande est alors agencé pour inhiber le filtrage d’adresse suite à l’obtention de la donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection et pour activer la fonction de filtrage d’adresse telles que l’expiration d’un intervalle temporel postérieur à la réception de la donnée, une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, une réception d’une demande d’accès.The control module 315 is then arranged to inhibit the address filtering after obtaining the data indicating that a presence of a user has been detected in a detection zone and to activate the address filtering function. such as the expiration of a time interval subsequent to receipt of the data, obtaining another data indicating that an output of a user of the detection zone has been detected, a receipt of a request for a 'access.

Dans ce mode de réalisation particulier, le dispositif d’accès 31 comprend en outre une mémoire de stockage 316, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de contrôle d’accès, tel que décrit précédemment, notamment des données d’adresses MAC autorisées.In this particular embodiment, the access device 31 further comprises a storage memory 316, arranged to store data used during the implementation of the access control method, as described above, including data MAC addresses allowed.

Dans un troisième mode de réalisation particulier, le module 314 de sécurité est agencé pour mettre en œuvre les deux fonctions de sécurité, absence de diffusion d’identifiant de réseau et filtrage d’adresse. Dans ce cas, le module 315 de commande est agencé conformément aux premier et deuxième modes de réalisation.In a third particular embodiment, the security module 314 is arranged to implement the two security functions, lack of network identifier broadcast and address filtering. In this case, the control module 315 is arranged in accordance with the first and second embodiments.

Dans un mode de réalisation particulier, le dispositif d’accès 31 comprend en outre un module d’autbentification, agencé pour vérifier qu’un dispositif partage avec lui une clé de sécurité, avant d’autoriser une connexion au réseau d’accès radio, et pour protéger ensuite les échanges.In a particular embodiment, the access device 31 further comprises an authentication module, arranged to verify that a device shares with it a security key, before allowing a connection to the radio access network, and to then protect the exchanges.

Dans une autre forme de réalisation, le dispositif d’accès comprend notamment : - une zone mémoire 311, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre les étapes du procédé de contrôle d’accès ; - une mémoire de stockage 316, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de contrôle d’accès, tel que décrit précédemment, notamment des données d’adresses MAC autorisées : - un processeur 310 pour exécuter des instructions de code de modules logiciels ; - un module 312 d’accès radio, agencé pour communiquer sur le réseau d’accès radio avec des dispositifs utilisateur, notamment pour recevoir en provenance d’un dispositif requérant 32, 33 une demande d’accès au réseau d’accès radio ; - un module 313 de détection de présence, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - un module 314 de gestion d’adresses, agencé pour autoriser un accès au réseau d’accès radio au dispositif requérant identifié par ladite adresse, activé suite à l’obtention de ladite donnée, l’accès au réseau d’accès radio étant interdit préalablement pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant ; - un module 315 de filtrage en fonction d’adresses MAC, agencé pour bloquer un accès d’un dispositif d’adresse physique dont l’adresse n’est pas autorisée.In another embodiment, the access device comprises in particular: a memory zone 311, arranged to store a program that includes code instructions for implementing the steps of the access control method; a storage memory 316, arranged to store data used during the implementation of the access control method, as described above, in particular authorized MAC address data: a processor 310 for executing instructions of code of software modules; a radio access module 312, arranged to communicate on the radio access network with user devices, in particular for receiving from a requesting device 32, 33 a request for access to the radio access network; a presence detection module 313, arranged to obtain data indicating that a presence of a user has been detected in a detection zone; a module 314 for managing addresses, arranged to allow access to the radio access network to the requesting device identified by said address, activated after obtaining said data, access to the radio access network being prohibited previously for a physical address device corresponding to that of said requesting device; a module 315 for filtering according to MAC addresses, arranged to block an access of a physical address device whose address is not allowed.

Il est ici souligné que le dispositif d’accès 31 comprend également d’autres modules de traitement, non représentés sur la figure 4, agencés pour mettre en œuvre les différentes fonctions d’un tel dispositif.It is emphasized here that the access device 31 also comprises other processing modules, not shown in FIG. 4, arranged to implement the various functions of such a device.

Le module 312 d’accès radio permet un accès à un réseau d’accès radio sans fil de typeThe radio access module 312 provides access to a wireless type radio access network.

Wi-Fi.Wireless.

Le module 313 de détection de présence est par exemple un capteur détecteur de présence.The presence detection module 313 is for example a presence detector sensor.

Dans un mode de réalisation particulier, le module 313 est agencé pour obtenir une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée et pour commander une désactivation du module 314 de gestion d’adresses. L’accès au réseau d’accès radio est alors refusé après obtention de cette autre donnée.In a particular embodiment, the module 313 is arranged to obtain another data indicating that an output of a user of the detection zone has been detected and to control a deactivation of the address management module 314. Access to the radio access network is then refused after obtaining this other data.

Dans un mode de réalisation particulier, le module 312 d’accès radio est notamment agencé pour diffuser ou non un identifiant du réseau d’accès radio. Le module 313 d’obtention d’une donnée est notamment agencé pour déclencher la diffusion suite à l’ohtention de la donnée et pour arrêter la diffusion de l’identifiant du réseau d’accès radio en fonction de conditions telles que l’expiration d’un intervalle temporel postérieur à la réception de la donnée, une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, une réception d’une demande d’accès.In a particular embodiment, the radio access module 312 is in particular arranged to broadcast or not an identifier of the radio access network. The module 313 for obtaining data is in particular arranged to trigger the broadcast following the ohtengement of the data and to stop the broadcast of the identifier of the radio access network according to conditions such as the expiration of the data. a time interval subsequent to receipt of the data, obtaining another data indicating that an output of a user of the detection zone has been detected, a reception of an access request.

La technique de contrôle d’accès est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logieiels, apte à mettre en œuvre une fonetion ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.The access control technique is implemented by means of software and / or hardware components. In this context, the term "module" may correspond in this document as well to a software component, to a hardware component or to a set of hardware and / or logical components, capable of implementing a function or a set of functions, as described above for the module concerned.

Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).A software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software. Such a software component is stored in memory and then loaded and executed by a data processor of a physical entity and is able to access the hardware resources of this physical entity (memories, recording media, communication buses, electronic cards of a physical entity). input / output, user interfaces, etc.).

De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Π peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s’agit par exemple d’un circuit intégré, d’une carte à puce, d’une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.In the same way, a material component corresponds to any element of a material set (or hardware). Π may be a programmable or non-programmable hardware component, with or without a built-in processor for running software. This is for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.

Dans un mode de réalisation particulier, les modules 314, 315 sont agencés pour mettre en œuvre le procédé de contrôle d’accès précédemment décrit. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes du procédé de contrôle d’accès précédemment décrit, mises en œuvre par un dispositif d’accès. L'invention concerne donc aussi : - un programme pour un dispositif d’accès, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé de contrôle d’accès précédemment décrit, lorsque ledit programme est exécuté par ce dispositif d’accès ; - un support d’enregistrement lisible par un dispositif d’accès sur lequel est enregistré le programme pour un dispositif.In a particular embodiment, the modules 314, 315 are arranged to implement the previously described access control method. These are preferably software modules comprising software instructions for executing those of the steps of the access control method described above, implemented by an access device. The invention therefore also relates to: a program for an access device, comprising program code instructions intended to control the execution of the steps of the previously described access control method, when said program is executed by this device access; - A recording medium readable by an access device on which is recorded the program for a device.

Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, un moyen d'enregistrement magnétique, par exemple une disquette magnétique ou un disque dur. D'autre part, le support de données peut être un support de transmission tel qu'un signal électrique, optique ou radio, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les instructions de code de programme peuvent être en particulier téléchargées sur un réseau de type Internet.The software modules can be stored in or transmitted by a data carrier. This may be a storage medium, for example a CD-ROM, a magnetic recording medium, for example a magnetic diskette or a hard disk. On the other hand, the data carrier may be a transmission medium such as an electrical, optical or radio signal, which may be routed via an electrical or optical cable, by radio or by other means. The program code instructions can in particular be downloaded to an Internet type network.

Alternativement, le support de données peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé de contrôle d’accès décrit précédemment.Alternatively, the data medium may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the access control method described above.

Claims (11)

REVENDICATIONS 1. Procédé de contrôle d’accès à un réseau d’accès radio administré par un dispositif d’accès (31), ledit procédé comprenant : - obtention (El) d’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - inhibition (E2, E31) d’au moins une fonction de sécurité, ladite fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés ; - réception (E30, E31) par le dispositif d’accès en provenance d’un dispositif requérant (32, 33) d’une demande d’accès (M3) au réseau d’accès radio ; - lorsque le dispositif requérant a accédé au réseau d’accès radio, activation (E50, E51, E52) de la fonction de sécurité.A method of controlling access to a radio access network administered by an access device (31), said method comprising: obtaining (El) data indicating that a user's presence has been detected in a detection zone; - Inhibition (E2, E31) of at least one security function, said security function for limiting access to the radio access network to authorized devices; - receiving (E30, E31) by the access device from a requesting device (32, 33) an access request (M3) to the radio access network; - when the requesting device has accessed the radio access network, activation (E50, E51, E52) of the security function. 2. Procédé selon la revendication 1, dans lequel une fonction de sécurité activée comprend une interdiction d’accès au réseau d’accès radio par le dispositif d’accès pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant.The method of claim 1, wherein an activated security function includes a denial of access to the radio access network by the access device for a physical address device corresponding to that of said requesting device. 3. Procédé de contrôle d’accès selon la revendication 1 ou 2, dans lequel l’inhibition d’une fonction de sécurité comprend une diffusion (E2) par le dispositif d’accès d’un identifiant du réseau d’accès radio déclenchée par ladite obtention d’une donnée.An access control method according to claim 1 or 2, wherein the inhibition of a security function comprises a broadcast (E2) by the access device of an identifier of the radio access network triggered by said obtaining a datum. 4. Procédé de contrôle d’accès selon l’une des revendications précédentes, dans lequel la fonction de sécurité est inhibée uniquement pendant un intervalle temporel postérieur à ladite obtention.4. Access control method according to one of the preceding claims, wherein the security function is inhibited only during a time interval subsequent to said obtaining. 5. Procédé de contrôle d’accès selon l’une des revendications précédentes, comprenant en outre une obtention d’une autre donnée indiquant qu’une sortie d’un utilisateur de la zone de détection a été détectée, et dans lequel la fonction de sécurité est de nouveau inhibée après obtention de ladite autre donnée.An access control method according to one of the preceding claims, further comprising obtaining another data indicating that an output of a user of the detection area has been detected, and wherein the function of security is again inhibited after obtaining said other data. 6. Procédé selon la revendication 2, dans lequel le dispositif requérant identifié par ladite adresse devient un dispositif autorisé par le dispositif d’accès pour un accès au réseau d’accès radio.The method of claim 2, wherein the requesting device identified by said address becomes a device authorized by the access device for access to the radio access network. 7. Dispositif d’accès (31) à un réseau d’accès radio, ledit dispositif comprenant ; - un module (313) d’obtention d’une donnée, agencé pour obtenir une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection ; - un module (312) de réception, agencé pour recevoir en provenance d’un dispositif requérant (32, 33) une demande d’accès (M3) au réseau d’accès radio ; - un module (314) de sécurité, agencé pour mettre en œuvre au moins une fonction de sécurité permettant de limiter un accès au réseau d’accès radio à des dispositifs autorisés ; - un module (315) de commande, agencé pour inhiber la fonction de sécurité lorsqu’une donnée indiquant qu’une présence d’un utilisateur a été détectée dans une zone de détection est obtenue et pour activer la fonction de sécurité lorsque le dispositif requérant a accédé au réseau d’accès radio.7. Access device (31) to a radio access network, said device comprising; a module (313) for obtaining data, arranged to obtain data indicating that a presence of a user has been detected in a detection zone; - a receiving module (312) arranged to receive from a requesting device (32, 33) an access request (M3) to the radio access network; a security module (314) arranged to implement at least one security function making it possible to limit access to the radio access network to authorized devices; a control module (315) arranged to inhibit the security function when a data indicating that a presence of a user has been detected in a detection zone is obtained and to activate the security function when the requesting device accessed the radio access network. 8. Dispositif selon la revendication 7, dans lequel le module de sécurité est notamment agencé pour autoriser un accès au réseau d’accès radio au dispositif requérant identifié par ladite adresse, lorsque la fonction de sécurité est inhibée, l’accès au réseau d’accès radio étant interdit préalablement pour un dispositif d’adresse physique correspondant à celle dudit dispositif requérant.8. Device according to claim 7, wherein the security module is arranged to allow access to the radio access network to the requesting device identified by said address, when the security function is inhibited, access to the network of radio access being previously prohibited for a physical address device corresponding to that of said requesting device. 9. Dispositif selon la revendication 7, dans lequel le module de sécurité est notamment agencé pour autoriser une diffusion d’un identifiant du réseau d’accès radio lorsque la fonction de sécurité est inhibée.9. Device according to claim 7, wherein the security module is in particular arranged to allow broadcast of an identifier of the radio access network when the security function is inhibited. 10. Programme pour un dispositif d’accès, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé de contrôle d’accès selon l'une des revendications 1 à 6 mises en œuvre par le dispositif d’accès, lorsque ledit programme est exécuté par ledit dispositif.10. Program for an access device, comprising program code instructions for controlling the execution of the steps of the access control method according to one of claims 1 to 6 implemented by the access device when said program is executed by said device. 11. Support d’enregistrement lisible par un dispositif d’accès sur lequel est enregistré le programme selon la revendication 10.11. Recording medium readable by an access device on which the program according to claim 10 is recorded.
FR1652793A 2016-03-31 2016-03-31 TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK Pending FR3049807A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1652793A FR3049807A1 (en) 2016-03-31 2016-03-31 TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1652793A FR3049807A1 (en) 2016-03-31 2016-03-31 TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK

Publications (1)

Publication Number Publication Date
FR3049807A1 true FR3049807A1 (en) 2017-10-06

Family

ID=56372989

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1652793A Pending FR3049807A1 (en) 2016-03-31 2016-03-31 TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK

Country Status (1)

Country Link
FR (1) FR3049807A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless lan communication equipment
US20120202459A1 (en) * 2011-02-04 2012-08-09 Martell Lawrence Robert Providing a Service With Location-Based Authorization
WO2013164032A1 (en) * 2012-05-03 2013-11-07 Huawei Technologies Sweden Ab Sending access information from physical access control system to user terminal
US20140050319A1 (en) * 2012-08-16 2014-02-20 Huawei Device Co., Ltd. Method and Device for Setting Up Wireless Network Connection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless lan communication equipment
US20120202459A1 (en) * 2011-02-04 2012-08-09 Martell Lawrence Robert Providing a Service With Location-Based Authorization
WO2013164032A1 (en) * 2012-05-03 2013-11-07 Huawei Technologies Sweden Ab Sending access information from physical access control system to user terminal
US20140050319A1 (en) * 2012-08-16 2014-02-20 Huawei Device Co., Ltd. Method and Device for Setting Up Wireless Network Connection

Similar Documents

Publication Publication Date Title
EP2415294B1 (en) Method and device for managing authentication of a user
EP2491735B1 (en) Device and method for managing access rights to a wireless network
EP2871876B1 (en) Technique for configuring secure access by a guest terminal to a host network
EP3556151B1 (en) Method for controlling a radio signal emitted by a connected object, and corresponding gateway and computer program
FR3058286B1 (en) METHOD FOR CONTROLLING ACCESS TO A USER SERVICE FOR CONTROLLING A DOMOTIC FACILITY
EP3381212B1 (en) Technique for controlling access to a radio access network
FR2984674A1 (en) AUTO-CONFIGURATION OF EQUIPMENT FOR CONNECTION TO A SECURE WIRELESS NETWORK
EP1905217A2 (en) Method for configuring a terminal via an access network
FR2955450A1 (en) METHOD OF AUTHENTICATING A MOBILE TERMINAL TO ACCESS A SERVER OF APPLICATIONS
FR3049807A1 (en) TECHNIQUE FOR CONTROLLING ACCESS TO A RADIO ACCESS NETWORK
EP3149920B1 (en) Technique for mediation in a residential network
EP3688926B1 (en) Management of groups of connected objects using wireless communication protocols
WO2019186006A1 (en) Method for wirelessly connecting a communicating object to a local communication network, computer program and access equipment corresponding thereto
EP2797284A1 (en) Methods and devices for controlled access to data stored in a network
FR3019437A1 (en) TECHNIQUE FOR MANAGING AN ACTIVATION STATUS OF A RADIO ACCESS NETWORK IN A LOCAL NETWORK
EP4118857A1 (en) Method for managing a phase for requesting pairing of data processing devices
FR3109692A1 (en) A method of managing a pairing request phase between data processing devices.
EP4376455A1 (en) Access filtering for an object connected to a local communications network
FR3110802A1 (en) Method for controlling the allocation of an IP address to a client equipment in a local communication network, method of processing a request for allocation of an IP address to a client equipment in a local communication network, devices , access equipment, server equipment and corresponding computer programs.
FR3112054A1 (en) A method of controlling the access rights of a communication terminal to a communication network
WO2021255363A1 (en) Method and device for managing a pairing request of a first device with a second device
FR3093882A1 (en) Method of configuring a communicating object in a communication network, user terminal, method of connecting a communicating object to the network, access equipment and corresponding computer programs.
FR3018979A1 (en) TEMPORARY ACCESS CONTROL TO A LOCAL NETWORK
WO2006035137A1 (en) Filtering method and device for detecting a counterfeit address to an information system
FR3077458A1 (en) METHOD OF AGGRATING A PLURALITY OF RADIO CONNECTIONS IN A WIRELESS NETWORK

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171006

PLFP Fee payment

Year of fee payment: 3