EP3158708A1 - Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant - Google Patents
Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondantInfo
- Publication number
- EP3158708A1 EP3158708A1 EP15732584.6A EP15732584A EP3158708A1 EP 3158708 A1 EP3158708 A1 EP 3158708A1 EP 15732584 A EP15732584 A EP 15732584A EP 3158708 A1 EP3158708 A1 EP 3158708A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- terminal
- authentication code
- control
- control terminal
- control terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Definitions
- the present invention relates to the field of communication systems and relates more specifically to a method and a system for recovering an authentication code required by a control terminal, such as a network access point. sharing.
- connection of a terminal or any other peripheral device to a computer network is preceded by an authentication procedure or identification of the terminal at this access point.
- a computer network such as, for example, the Internet or a shared local network
- an access point or gateway serves as an interface to allow or not the terminal to access the computer network.
- Such an access point can in particular be affiliated with a wired or wireless community network meeting the specifications of standards such as, for example, IEEE 802.1 1 (better known under the name of Wi-Fi® for “Wireless Fidelity” in the English terminology). -Saxon), or IEEE 802.15 (better known as Bluetooth®), or IEEE 802.1 6 (better known as WiMAX® for Worldwide Interoperability for Microwave Access), or RFID (acronym for "Radio Frequency Identification”) ”) Or CPL (acronym for" line carrier ").
- Wi-Fi hotspot also called Wi-Fi hotspot or Wi-Fi hotspot
- the authentication procedure of the terminal is reflected in particular by sending a code of authentication by the terminal at the Wi-Fi access point.
- This authentication code can be in the form of a secure key (for example of type WEP for "Wired Equivalent Privacy” or of type WPA "Wi-Fi Protected Access ”) Or in the form of an identifier followed by a password.
- the terminal such as a mobile phone equipped with a module capable of communicating with the Wi-Fi access point, initiates a discovery phase of all Wi-Fi access points located near the terminal. Indeed, as part of the Wi-Fi radio communication technology, each access point periodically sends a frame containing a beacon (or "beacon" in English) to identify it among the other access points of the device. network.
- a beacon or "beacon" in English
- the terminal or the user selects the access point to which he wishes to connect from the list of access points discovered. Then begins an exchange between the terminal and the chosen access point in which the access point requests the terminal the corresponding authentication code, for example a secure key type WPA, code that the user has previously acquired from the owner of the access point.
- WPA secure key type
- some service providers offer free access to all their Wi-Fi access points subject to prior registration, usually via the Internet.
- the authentication code usually in the form of an identifier and a password, is then valid for all access points belonging to the same provider.
- some users sometimes forget to make such a registration. Therefore, during a trip, the user is therefore without an authentication code to connect to one of the access points of the provider, and therefore unable to access the Internet through its network. terminal.
- the mobile phone user may end up in a geographical area without a Wi-Fi access point for which he has an authentication code.
- the user may also have forgotten to memorize these authentication codes or may be in possession of authentication codes that are no longer valid, in the case of time-limited codes for example. The user is then unable to connect to the Internet through these Wi-Fi access points.
- the present invention therefore proposes to remedy these situations by proposing an alternative solution for recovering such an authentication code.
- the object of the invention is in particular to extend the possibilities recovering an authentication code corresponding to an access point to the Internet network.
- the present invention relates to a remote method of recovery by a terminal of at least one authentication code required by a control terminal, such as an access point to a shared network.
- this method comprises:
- this request being a request for at least one authentication code corresponding to at least one control terminal selected from among the control terminals identified;
- the recovery process is therefore equivalent to an exchange mechanism whose purpose is authentication in the context of access to a shared network.
- the particularity of this recovery method is that the communication protocol used between the terminal and the control terminal is different from the communication protocol used between the terminal and the remote server.
- the first and second communication protocols respond to very different communication standards.
- the terminal uses two different communication channels, one to exchange with the control terminal, the other to exchange with the remote server.
- this recovery method can be initiated at any time by the terminal, and in particular at the time of the authentication process with the control terminal.
- the terminal can retrieve at any time an authentication code required by an already known or newly discovered control terminal.
- the authentication code according to the present invention is not only limited to a secure key or an identifier, and may in particular include all information that the terminal must provide to the control terminal to authenticate with said control terminal.
- Terminal means any device coupled to hardware and / or software means for communicating with the control terminal and the remote server according to the respective communication protocols.
- a terminal may be fixed or mobile, and may for example be in the form of a mobile station, a computer, a mobile phone, a smartphone, a tablet, a card, etc.
- the hardware and / or software means may be integrated directly into the terminal or may be external modules connected to the terminal, for example via a connection conforming to the USB standard (acronym for "Universal Serial Bus”).
- these hardware and / or software means may be in the form of a hardware key (commonly referred to as a "dongle") formed of integrated circuits coupled to a radio antenna compatible with one of the wireless radiocommunication technologies.
- These hardware and / or software means can also be a network card compatible with one of the existing communication technologies.
- the terminal, the remote server and the control terminal can be located in different geographical areas, for example in different buildings, on different floors, or separated by a few meters or even more.
- the control terminal may be an access point to a computer network such as the Internet, corporate network, or any other local network, but may also be a terminal for verifying and authorizing access to a computer network. a building.
- control terminal is an access point to a shared network, the authentication code being required by the access point to allow terminal access to said shared network.
- the network in which the remote server is integrated is different from the network to which the access point is affiliated, for example in terms of infrastructure and / or in terms of implemented communication technology.
- the network to which the access point belongs may be in accordance with a medium-range broadband communication technology, for example a hundred meters, whereas the network to which the remote server belongs may be in accordance with a communication technology that allows only long-range low-bandwidth communications, such as Ultra Narrow Band, with a range of several tens of kilometers, for example.
- the server may be affiliated with a private local area network and the control terminal may be affiliated with a shared community network.
- the second communication protocol is compatible with one of the existing radiocommunication standards, which may be wireless or wired, such as for example Ethernet, IEEE 802.1 1 (Wi-Fi) group standards, IEEE 802.15 (Bluetooth , ZigBee), IEEE 802.1 6 (WiMAX), RFID, PLC, NFC (Near Field Communication Technology), etc.
- the first communication protocol is compatible with an ultra narrowband radio technology.
- ultra narrow band radio technology is better known by the acronym UNB for "Ultra-Narrow Band”.
- This UNB technology uses, in particular, rights-free bands (that is, those which do not require a prior authorization request from the authorities) to transmit data on a very narrow spectrum to or from devices connected.
- very narrow spectrum is meant that the width of said spectrum is less than two kilohertz, or even less than one kilohertz.
- low-speed wireless radio communications typically of the order of 10b / s to 1 kb / s
- M2M Machine-to-Machine
- Internet of Things An example of a communication system implementing such a UNB technology is described in particular in the international patent application published under the number WO 2013/068559.
- the step of identification by the terminal control terminals may include a phase of discovery of all or part of the control terminals located in the geographical area surrounding the terminal, and a step of recovering the identifier of at least one of the control terminals discovered.
- the extent of the geographical area depends on the means implemented to initiate this phase of discovery.
- the scope of the communication modules according to one of the standards of the group IEEE 802.1 1 can be a hundred meters.
- the set of surrounding control terminals can be obtained by a method of geolocation, by mapping, or by listening to beacons sent by each of the control terminals in accordance with one of the wireless radiocommunications standards.
- step of identification by the terminal of the control terminals may further comprise steps of:
- the method described above may further include a step of checking additional conditions associated with the control terminal selected by the remote server for sending to the terminal of the corresponding authentication code.
- each control terminal is characterized by an identifier of its own.
- the table stored in the database of data coupled to the remote server preferably includes a list of these identifiers and the associated authentication codes.
- this list may not be fixed, and it is possible to provide an update of this list based on the newly discovered control terminals by the terminal.
- the identifier of a control terminal may be the MAC address (or "MAC address” in English), MAC being the acronym for "Media Access Control”).
- This MAC address assigned by ⁇ is the unique physical identifier of the control terminal, typically a network card or similar network interface.
- This MAC address is sometimes called Ethernet address, UAA (for “Universally Administered Address”), BIA (for "Burned-ln Address”), etc.
- This MAC address has the advantage of being unique.
- the identifier of a control terminal can also be an SSID type identifier, acronym for "Service Set Identifier”.
- This SSID corresponds to the name of the wireless network according to the IEEE 802.1 1 standard to which the control terminal is affiliated.
- the identifier of the device can also be defined by its geographical position, which can be obtained via geolocation means embedded in the terminal for example.
- the identifier can also be an IP address (acronym for "Internet Protocol").
- This IP address is an identification number assigned to each device connected to a network. This IP address has the advantage of being unique when it is public.
- this identifier can be completed by an additional identifier, and in particular the geographical position mentioned above.
- each control terminal can be identified in the table using one of the information listed above, namely its MAC address, its SSID, its IP address, its geographical position, or via a combination of all or part of this information.
- the server can implement a method of discriminating the different control terminals located in a predefined geographical area.
- This discrimination method can for example use the IP address and information relating to the geographical position of the control terminal selected by the terminal.
- the invention also relates to a system for remote retrieval of at least one authentication code, comprising:
- a remote server coupled to a table stored in a database and comprising a list of control terminals associated with respective authentication codes
- a terminal coupled to a first communication module able to exchange with the remote server according to a first communication protocol, and coupled to a second communication module able to exchange with a control terminal according to a second communication protocol.
- the terminal is able to:
- the server is able to:
- At least one of the first and second modules is integrated in the terminal.
- the first module implements all or part of the recovery process steps defined above.
- FIG. 1 is a partial schematic representation of the communication system implementing the recovery method according to one embodiment of the invention.
- FIG. 2 represents, by way of illustration, a flowchart of a few steps of the method according to one embodiment of the invention.
- FIG. 1 schematically represents an example of a communication system adapted for the implementation of a particular embodiment of the invention.
- This system includes control terminals 30a, 30b, 30c affiliated with a shared network 3. These control terminals 30a, 30b, 30c are distinct from each other and are input ports to the shared network 3.
- each of the control terminals 30a, 30b, 30c serves as an interface for authorizing or not allowing access to the shared network 3.
- each of the control terminals comprises hardware and / or software communication means 32a, 32b, 32c to communicate with a terminal according to a predefined communication protocol.
- access to the shared network 3 is conditioned by an authentication code, for example a secure key, an identifier and a password, etc.
- the system further includes a remote server coupled to a database 22 in which a table 220 is stored.
- This table 220 contains in particular a list of predefined control terminals, as well as the authentication codes associated with each of these control terminals listed.
- the control terminals can be listed in table 220 as an identifier of their own.
- the terminals of control can also be listed in table 220 as a combination of useful information for discriminating a control terminal of another control terminal.
- the remote server 20 also integrates hardware and / or communication software means 21 for communicating with a terminal according to another communication protocol.
- system further comprises a terminal 10, for example a mobile telephone, coupled to communication modules 11, 12 adapted to ensure data exchange between the remote server 20 on the one hand and the control terminals 30a. , 30b, 30c on the other hand, according to the respective communication protocols.
- a terminal 10 for example a mobile telephone
- communication modules 11, 12 adapted to ensure data exchange between the remote server 20 on the one hand and the control terminals 30a. , 30b, 30c on the other hand, according to the respective communication protocols.
- control terminals 30a, 30b, 30c are affiliated with a wireless community network conforming to the specifications of the Wi-Fi standard, and where the remote server 20 is compatible with a so-called UNB radio technology (for "Ultra-Narrow Band").
- UNB radio technology for "Ultra-Narrow Band”
- the terminal therefore comprises a first communication module 1 1 radio compatible with UNB technology to communicate with the remote server according to the protocol defined by this UNB technology, and a second radio communication module 12 compatible with the Wi-Fi standard to communicate with Wi-Fi terminals according to the Wi-Fi communication protocol.
- each Wi-Fi control terminal 30a, 30b, 30c (hereinafter referred to as the Wi-Fi terminal) periodically transmits a signal (or beacon) to signal its presence, and to broadcast information such as its radio characteristics and its own identifier that differentiates it from other network access points.
- a signal or beacon
- Such an identifier is commonly called a MAC address.
- the terminal 10 to connect to the Wi-Fi network, initiates via its second communication module 12, a phase of discovery of Wi-Fi terminals 30a, 30b, 30c that are within range, by listening to these tags.
- the terminal can for example be coupled to a database containing a list of Wi-Fi kiosks listed by location.
- the terminal can simply use a geolocation tool to determine its geographical position and query this database to establish all the Wi-Fi terminals located nearby.
- the terminal or the user selects the Wi-Fi terminal to which he wishes to connect among the identified Wi-Fi terminals 30a, 30b, 30c.
- the terminal 10 then performs the steps illustrated in FIG. 2 to retrieve from the remote server the authentication codes associated with one or more identified Wi-Fi terminals 30a, 30b, 30c.
- the terminal 10 sends (step B) a request to the remote server 20 via the first communication module 11.
- the remote server interrogates (step C) the table 220 to determine if the Wi-Fi terminal or terminals selected by the terminal 10 are stored in the table 220 and, if so, extracted (step D) and sends (step E) to the terminal 10 the corresponding authentication codes. Once these codes have been received, the terminal 10 can send (step F) the authentication code corresponding to one of the selected Wi-Fi terminals via the second communication protocol.
- the sending of authentication codes by the server to the terminal may be subject to special conditions such as acceptance of advertising, payment, etc.
- control terminals can be used to authorize or not access to a building, or the opening of a building door with an access code.
- the terminal for example a badge or even a smartphone, obviously integrates different means of communication with the remote server and the control terminals according to the respective communication protocols.
- the terminal can integrate an RFID antenna to communicate with the control terminals and an antenna according to UNB technology to communicate with the remote server.
- the RFID control terminal may periodically transmit a signal containing its unique identifier number, for example defined according to the EPC standard (acronym Anglo-Saxon for "Electronic Product Code").
- the terminal retrieves this identification number and queries the remote server to retrieve the corresponding access code.
- the remote server consults its database and, after checking the registered permissions, may decide to return or not the corresponding access code to the terminal.
- the solution of the invention can be implemented independently of the size of the network. This solution can particularly apply in industrial situation but also in an individual.
- the method of the invention to ensure the exchange of information between a home appliance and a maintenance service.
- the domestic appliance such as a washing machine, a cooking appliance, etc.
- the remote server of the invention may be equipped with the various communication modules described above allowing it to recover from the remote server of the invention, a authentication code to automatically connect to an available Wi-Fi hotspot.
- This connection may especially be useful for the exchange of information, such as failure, defect, necessary updating of the device, etc., with a remote maintenance service or a terminal of the owner of the device.
- the alternative solution proposed above provides the possibility for the user of a terminal to connect to the Internet through the use of two different communication channels, one to retrieve remotely and at any time the necessary authentication codes, the other to connect to the desired network.
- the first communication channel may be in accordance with UNB technology optimized for low-speed long-distance communications and the second communication channel may conform to one of the high-speed wireless radio communication standards such as than Wi-Fi.
- the terminal can retrieve the authentication code at any time to connect to a Wi-Fi terminal
- the recovery of such an authentication code can be performed remotely, ie far from the remote server, since the UNB technology allows communications over distances of several tens, or even hundreds of kilometers.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procédé de récupération à distance par un terminal (10) d'au moins un code d'authentification requis par une borne de contrôle (30a, 30b, 30c), le procédé comprenant : - l'identification (A) par un terminal (10) de bornes de contrôle (30a, 30b, 30c) situées dans une zone géographique prédéfinie; - l'envoi d'une requête (B) par le terminal (10) à un serveur distant (20) selon un premier protocole de communication, ladite requête étant une demande d'au moins un code d'authentification correspondant à au moins une des bornes de contrôle sélectionnée parmi les bornes de contrôles identifiées (30a, 30b, 30c); - envoi par le serveur (20) du code d'authentification au terminal (10) selon le premier protocole de communication; - envoi par le terminal (F) dudit code d'authentification correspondant à ladite borne de contrôle sélectionnée, via un deuxième protocole de communication.
Description
Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant
Domaine technique
La présente invention se rattache au domaine des systèmes de communication et se rapporte plus précisément à un procédé et à un système de récupération d'un code d'authentification requis par une borne de contrôle, telle qu'un point d'accès à un réseau partagé.
Etat de la technique antérieure
De manière générale, la connexion d'un terminal ou tout autre périphérique à un réseau informatique, tel que par exemple le réseau Internet ou un réseau local partagé, via un point d'accès ou passerelle, passe préalablement par une procédure d'authentification ou d'identification du terminal auprès de ce point d'accès. Un tel point d'accès, généralement sous la forme d'un boîtier (ou « set-top box » dans la terminologie anglo-saxonne) ou d'une carte intégrée dans un routeur ou un modem par exemple, sert donc d'interface pour autoriser ou non le terminal à accéder au réseau informatique.
Un tel point d'accès peut notamment être affilié à un réseau communautaire filaire ou sans fil répondant aux spécifications de normes tel que par exemple IEEE 802.1 1 (plus connu sous le nom de Wi-Fi® pour « Wireless Fidelity » selon la terminologie anglo-saxonne), ou IEEE 802.15 (plus connu sous l'appellation Bluetooth®), ou IEEE 802.1 6 (plus connu sous l'appellation WiMAX® pour « Worldwide Interoperability for Microwave Access »), ou RFID (acronyme pour « Radio Frequency Identification ») ou CPL (acronyme pour « courant porteur de ligne »).
Par exemple, dans le cas d'un point d'accès Wi-Fi (également appelé hotspot Wi-Fi ou borne Wi-Fi), la procédure d'authentification du terminal se traduit notamment par l'envoi d'un code d'authentification par le terminal au point d'accès Wi-Fi. Ce code d'authentification peut être sous la forme d'une clé sécurisée (par exemple de type WEP pour « Wired Equivalent Privacy » ou de type WPA « Wi-Fi Protected Access ») ou encore sous la forme d'un identifiant suivi d'un mot de passe.
En pratique, pour se connecter au réseau partagé via un point d'accès
Wi-Fi, le terminal, tel qu'un téléphone mobile équipé d'un module capable de communiquer avec le point d'accès Wi-Fi, initie au préalable une phase de découverte de l'ensemble des points d'accès Wi-Fi situés à proximité du terminal. En effet, dans le cadre de la technologie de radiocommunication Wi- Fi, chaque point d'accès émet de manière périodique une trame contenant une balise (ou « beacon » en anglais) permettant de l'identifier parmi les autres points d'accès du réseau. Une fois cette phase de découverte effectuée, le terminal ou l'utilisateur choisit le point d'accès auquel il souhaite se connecter parmi la liste des points d'accès découverts. Commence alors un échange entre le terminal et le point d'accès choisi dans lequel le point d'accès demande au terminal le code d'authentification correspondant, par exemple une clé sécurisée de type WPA, code que l'utilisateur aura au préalable acquis auprès du propriétaire du point d'accès.
Par exemple, certains fournisseurs de service proposent un accès gratuit à l'ensemble de leurs points d'accès Wi-Fi sous réserve d'une inscription préalable, généralement via le réseau Internet. Le code d'authentification, généralement sous la forme d'un identifiant et d'un mot de passe, est alors valable pour tous les points d'accès appartenant au même fournisseur. Or, certains utilisateurs oublient parfois de réaliser une telle inscription. De ce fait, lors d'un déplacement, l'utilisateur se retrouve donc sans code d'authentification pour se connecter à l'un des points d'accès du fournisseur, et donc dans l'impossibilité d'accéder au réseau Internet via son terminal.
En outre, l'utilisateur du téléphone mobile peut se retrouver dans une zone géographique dépourvue de point d'accès Wi-Fi pour lequel il dispose d'un code d'authentification. L'utilisateur peut également avoir oublié de mémoriser ces codes d'authentification ou peut être en possession de codes d'authentification qui ne sont plus valables, dans le cas de codes à validité limitée dans le temps par exemple. L'utilisateur se trouve alors dans l'impossibilité de se connecter au réseau Internet via ces points d'accès Wi-Fi.
Exposé de l'invention
La présente invention se propose donc de remédier à ces situations, en proposant une solution alternative pour récupérer un tel code d'authentification. L'invention a notamment pour but d'étendre les possibilités
de récupération d'un code d'authentification correspondant à un point d'accès au réseau Internet.
A cette fin, la présente invention a pour objet un procédé de récupération à distance par un terminal d'au moins un code d'authentification requis par une borne de contrôle, telle qu'un point d'accès à un réseau partagé.
Conformément à l'invention, ce procédé comprend :
- l'identification par le terminal de tout ou partie des bornes de contrôle situées dans une zone géographique prédéfinie ;
- l'envoi d'une requête par le terminal à un serveur distant selon un premier protocole de communication, cette requête étant une demande d'au moins un code d'authentification correspondant à au moins une borne de contrôle sélectionnée parmi les bornes de contrôles identifiées ;
- à réception de la requête par le serveur, interrogation par le serveur d'une table mémorisée dans une base de données, cette table comprenant une liste de bornes de contrôle associées à des codes d'authentification respectifs ;
- si la borne de contrôle sélectionnée et le code d'authentification correspondant sont mémorisés dans la table :
i) extraction par le serveur du code d'authentification associé à la borne de contrôle sélectionnée ;
ii) envoi par le serveur du code d'authentification extrait au terminal selon le premier protocole de communication ; et iii) envoi par le terminal dudit code d'authentification correspondant à ladite borne de contrôle sélectionnée, via un deuxième protocole de communication.
Le procédé de récupération s'assimile donc à un mécanisme d'échange dont la finalité est l'authentification dans le cadre d'un accès à un réseau partagé. La particularité de ce procédé de récupération étant que le protocole de communication utilisé entre le terminal et la borne de contrôle, est différent du protocole de communication utilisé entre le terminal et le serveur distant. Les premier et deuxième protocoles de communication répondent par exemple à des normes de communication bien distinctes. En d'autres termes,
le terminal utilise deux canaux de communication différents, l'un pour échanger avec la borne de contrôle, l'autre pour échanger avec le serveur distant.
On comprend donc que ce procédé de récupération peut être initié à tout moment par le terminal, et notamment au moment du processus d'authentification avec la borne de contrôle. Le terminal peut récupérer à tout moment un code d'authentification requis par une borne de contrôle déjà connue ou nouvellement découverte.
Bien entendu, le code d'authentification selon la présente invention n'est pas seulement limité à une clé sécurisée ou à un identifiant, et peut notamment comprendre toutes informations que le terminal doit fournir à la borne de contrôle pour s'authentifier auprès de ladite borne de contrôle.
On entend par terminal tout appareil couplé à des moyens matériel et/ou logiciel pour communiquer avec la borne de contrôle et le serveur distant selon les protocoles de communication respectifs. Un tel terminal peut être fixe ou mobile, et peut par exemple se présenter sous la forme d'une station mobile, d'un ordinateur, d'un téléphone mobile, d'un smartphone, d'une tablette, d'une carte, etc.
Les moyens matériel et/ou logiciel peuvent être intégrés directement dans le terminal ou peuvent être des modules externes connectés au terminal, via par exemple une connexion conforme à la norme USB (acronyme anglo- saxon pour « Universal Sériai Bus »). Par exemple, ces moyens matériel et/ou logiciel peuvent se présenter sous la forme d'une clé matérielle (communément dénommée « dongle ») formée de circuits intégrés couplés à une antenne radio compatible avec l'une des technologies de radiocommunication sans fil. Ces moyens matériel et/ou logiciel peuvent également être une carte réseau compatible avec l'une des technologies de communication existantes.
Le terminal, le serveur distant ainsi que la borne de contrôle peuvent être localisés dans des zones géographiques différentes, par exemple dans des bâtiments différents, à des étages différents, ou encore séparés de quelques mètres voire d'avantage.
La borne de contrôle peut être un point d'accès à un réseau informatique tel qu'Internet, réseau d'entreprise, ou tout autre réseau local, mais peut également être une borne de vérification et d'autorisation d'accès à
un bâtiment.
Selon un mode de réalisation particulier, la borne de contrôle est un point d'accès à un réseau partagé, le code d'authentification étant requis par le point d'accès pour autoriser l'accès du terminal audit réseau partagé.
De préférence, le réseau auquel est intégré le serveur distant est différent du réseau auquel le point d'accès est affilié, par exemple en termes d'infrastructure et/ou en termes de technologie de communication mise en œuvre. Dans un cas particulier, le réseau auquel appartient le point d'accès peut être conforme à une technologie de communication haut-débit à portée moyenne, une centaine de mètres par exemple, alors que le réseau auquel appartient le serveur distant peut être conforme à une technologie de communication n'autorisant que des communications bas-débit à longue portée, de type Ultra Narrow Band, avec une portée de plusieurs dizaines de kilomètres par exemple. De même, le serveur peut être affilié à un réseau local privé et la borne de contrôle peut être affiliée à un réseau communautaire partagé.
Avantageusement, le deuxième protocole de communication est compatible avec l'une des normes de radiocommunication existantes, qui peut être sans fil ou filaire, telle que par exemple Ethernet, les normes de groupe IEEE 802.1 1 (Wi-Fi), IEEE 802.15 (Bluetooth, ZigBee), IEEE 802.1 6 (WiMAX), RFID, CPL, NFC (technologie de communication en champ proche), etc.
Dans un mode de réalisation préféré, le premier protocole de communication est compatible avec une technologie radio de bande ultra étroite.
Une telle technologie radio de bande ultra-étroite est plus connue sous l'acronyme UNB pour « Ultra-Narrow Band ». Cette technologie UNB utilise notamment les bandes de fréquences libres de droits (c'est-à-dire qui ne nécessitent pas une demande d'autorisation préalable auprès des autorités) pour transmettre sur un spectre très étroit des données destinées ou en provenance d'appareils connectés. Par « spectre très étroit », on entend que la largeur dudit spectre est inférieure à deux kilohertz, voire inférieure à un kilohertz. Elle permet notamment des communications radio sans fil bas-débit (typiquement de l'ordre de 10b/s à 1 kb/s) sur de longues distances (notamment
jusqu'à 40km en champ libre), et est notamment bien adaptée pour la réalisation de réseaux de communication bas-débit de type Machine-to- Machine (M2M) ou de type « Internet des objets ». Un exemple de système de communication mettant en œuvre une telle technologie UNB est notamment décrit dans la demande de brevet internationale publiée sous le numéro WO 2013/068559.
En pratique, l'étape d'identification par le terminal des bornes de contrôle peut comprendre une phase de découverte de tout ou partie des bornes de contrôle situées dans la zone géographique environnante du terminal, et une étape de récupération de l'identifiant d'au moins une des bornes de contrôle découvertes.
Bien entendu, l'étendue de la zone géographique dépend des moyens mis en œuvre pour initier cette phase de découverte. Par exemple, la portée des modules de communication conforme à l'une des normes du groupe IEEE 802.1 1 peut être d'une centaine mètres.
L'ensemble des bornes de contrôle environnantes peut être obtenu par un procédé de géolocalisation, par cartographie, ou encore par écoute de balises envoyées par chacun des bornes de contrôle conformément à l'une des normes de radiocommunications sans fil.
Ainsi, l'étape d'identification par le terminal des bornes de contrôle peut en outre comprendre des étapes de :
- géolocalisation du terminal via un module de géolocalisation embarqué dans le terminal ;
- recherche dans une liste de bornes de contrôle mémorisées dans une base de données couplée au terminal, d'au moins une borne de contrôle se trouvant dans une zone géographique environnante du terminal.
Selon une variante, le procédé décrit ci-avant peut en outre comprendre une étape de vérification de conditions supplémentaires associées à la borne de contrôle sélectionnée par le serveur distant pour l'envoi au terminal du code d'authentification correspondant.
En pratique, chaque borne de contrôle est caractérisée par un identifiant qui lui est propre. De ce fait, la table mémorisée dans la base de
données couplée au serveur distant comprend de préférence une liste de ces identifiants ainsi que les codes d'authentification associés. Bien entendu, cette liste peut ne pas être figée, et il est possible de prévoir une mise à jour de cette liste en fonction des bornes de contrôle nouvellement découverte par le terminal.
Par exemple, l'identifiant d'une borne de contrôle peut être l'adresse MAC (ou « MAC address » en anglais), MAC étant l'acronyme anglo-saxon pour « Media Access Control »). Cette adresse MAC attribuée par ΙΊΕΕΕ est l'identifiant physique unique de la borne de contrôle, généralement une carte réseau ou une interface réseau similaire. Cette adresse MAC est parfois appelée adresse Ethernet, UAA (pour « Universally Administered Address »), BIA (pour « Burned-ln Address »), etc. Cette adresse MAC présente l'avantage d'être unique.
A titre de variante, l'identifiant d'une borne de contrôle peut également être un identifiant de type SSID, acronyme anglo-saxon pour « Service Set Identifier ». Ce SSID correspond au nom du réseau sans fil selon la norme IEEE 802.1 1 auquel la borne de contrôle est affiliée.
En autre variante, l'identifiant de l'appareil peut également être défini par sa position géographique, qui peut être obtenue via des moyens de géolocalisation embarqués dans le terminal par exemple.
L'identifiant peut également être une adresse IP (acronyme pour « Internet Protocol »). Cette adresse IP est un numéro d'identification attribué à chaque appareil connecté à un réseau. Cette adresse IP présente l'avantage d'être unique lorsqu'elle est publique.
Dans le cas où l'adresse IP est interne à un réseau, et n'est donc pas unique, tout comme un SSID, cet identifiant peut être complété par un identifiant supplémentaire, et notamment la position géographique évoquée ci- dessus.
En pratique, chaque borne de contrôle peut être identifiée dans la table à l'aide de l'une des informations listées ci-dessus, à savoir son adresse MAC, son SSID, son adresse IP, sa position géographique, ou via une combinaison de tout ou partie de ces informations.
En pratique, en l'absence d'adresse MAC de la borne de contrôle à
laquelle le terminal veut se connecter, le serveur peut mettre en œuvre un procédé de discrimination des différentes bornes de contrôle se trouvant dans une zone géographique prédéfinie. Ce procédé de discrimination peut par exemple utiliser l'adresse IP et une information relative à la position géographique de la borne de contrôle sélectionnée par le terminal.
L'invention a également pour objet un système de récupération à distance d'au moins un code d'authentification, comprenant :
- un serveur distant couplé à une table mémorisée dans une base de données et comprenant une liste de bornes de contrôle associées à des codes d'authentification respectifs ;
- au moins une borne de contrôle ;
- un terminal couplé à un premier module de communication apte à échanger avec le serveur distant selon un premier protocole de communication, et couplé à un deuxième module de communication apte à échanger avec une borne de contrôle selon un deuxième protocole de communication.
En outre, le terminal est apte à :
- identifier tout ou partie des bornes d'accès dans une zone géographique prédéfinie ;
- envoyer une requête au serveur distant via le premier module de communication pour demander au moins un code d'authentification requis par au moins une borne de contrôle sélectionnée parmi les bornes de contrôles identifiées ;
- envoyer le code d'authentification requis à la borne de contrôle sélectionnée via le deuxième module de communication.
Par ailleurs, le serveur est apte à :
- à réception de la requête du terminal, interroger la table et extraire le code d'authentification associé à la borne de contrôle sélectionnée ;
- envoyer le code d'authentification extrait au terminal selon le premier protocole de communication.
Avantageusement, l'un au moins des premier et deuxième modules est intégré dans le terminal.
De préférence, le premier module met en œuvre tout ou partie des étapes du procédé de récupération défini précédemment.
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels :
- la figure 1 est une représentation schématique partielle du système de communication mettant en œuvre le procédé de récupération selon un mode réalisation de l'invention ; et
- la figure 2 représente, à titre illustratif, un organigramme de quelques étapes du procédé de selon un mode de réalisation de l'invention.
Exposé détaillé de modes de réalisation particuliers
La figure 1 représente de façon schématique un exemple de système de communication adapté pour la mise en œuvre d'un mode de réalisation particulier de l'invention.
Ce système comprend notamment des bornes de contrôle 30a, 30b, 30c affiliées à un réseau partagé 3. Ces bornes de contrôle 30a, 30b, 30c sont distinctes les unes des autres et constituent des portes d'entrée au réseau partagé 3. En particulier, chacune des bornes de contrôle 30a, 30b, 30c sert d'interface pour autoriser ou non l'accès au réseau partagé 3. De manière générale, chacune des bornes de contrôle comprend des moyens matériel et/ou logiciel de communication 32a, 32b, 32c pour communiquer avec un terminal selon un protocole de communication prédéfini. En outre, de façon générale, l'accès au réseau partagé 3 est conditionné par un code d'authentification, par exemple une clé sécurisée, un identifiant et un mot de passe, etc.
Le système comprend en outre un serveur 20 distant couplé à une base de données 22 dans laquelle une table 220 est mémorisée. Cette table 220 contient notamment une liste de bornes de contrôle prédéfinies, ainsi que les codes d'authentification associés à chacune de ces bornes de contrôle listées. Par exemple, les bornes de contrôle peuvent être répertoriées dans la table 220 sous la forme d'un identifiant qui leur est propre. Les bornes de
contrôle peuvent également être répertoriées dans la table 220 sous la forme d'une combinaison d'informations utiles permettant de discriminer une borne de contrôle d'une autre borne de contrôle. De façon générale, le serveur 20 distant intègre également des moyens matériels et/ou logiciels de communication 21 pour communiquer avec un terminal selon un autre protocole de communication.
Par ailleurs, le système comprend en outre un terminal 10, par exemple un téléphone mobile, couplé à des modules de communication 1 1 , 12 adaptés pour assurer les échanges de données entre le serveur 20 distant d'une part et les bornes de contrôles 30a, 30b, 30c d'autre part, selon les protocoles de communication respectifs.
Pour la suite, l'invention sera décrite dans le cas particulier où les bornes de contrôle 30a, 30b, 30c sont affiliées à un réseau communautaire sans fil conforme aux spécifications de la norme Wi-Fi, et où le serveur 20 distant est compatible avec une technologie radio dite UNB (pour « Ultra- Narrow Band »).
Le terminal comprend donc un premier module de communication 1 1 radio compatible avec la technologie UNB pour communiquer avec le serveur distant selon le protocole défini par cette technologie UNB, et un deuxième module de communication radio 12 compatible avec la norme Wi-Fi pour communiquer avec les bornes Wi-Fi selon le protocole de communication Wi- Fi.
Dans le cadre particulier d'un tel réseau, chaque borne de contrôle Wi- Fi 30a, 30b, 30c (que l'on nommera par la suite borne Wi-Fi) émet périodiquement un signal (ou balise) pour signaler sa présence, et pour diffuser des informations telles que ses caractéristiques radio et son identifiant propre qui le différencie des autres points d'accès du réseau. Un tel identifiant est communément appelé adresse MAC.
Le terminal 10, pour se connecter au réseau Wi-Fi, initie via son deuxième module de communication 12, une phase de découverte des bornes Wi-Fi 30a, 30b, 30c qui sont à sa portée, par écoute de ces balises.
Bien entendu, cette phase de découverte n'est pas obligatoire dans la mesure où le terminal peut par exemple être couplé à une base de données
contenant une liste de bornes Wi-Fi répertoriées en fonction de leur localisation. Dans ce cas de figure, le terminal peut tout simplement utiliser un outil de géolocalisation pour déterminer sa position géographique et interroger cette base de données pour établir l'ensemble des bornes Wi-Fi situées à proximité.
Une fois les bornes Wi-Fi identifiées (étape A de la figure 2), le terminal ou l'utilisateur sélectionne la borne Wi-Fi à laquelle il souhaite se connecter parmi les bornes Wi-Fi identifiées 30a, 30b, 30c. Le terminal 10 exécute alors les étapes illustrées à la figure 2 pour récupérer auprès du serveur 20 distant les codes d'authentification associés à une ou plusieurs bornes Wi-Fi identifiées 30a, 30b, 30c. En particulier, le terminal 10 envoie (étape B) une requête au serveur 20 distant via le premier module de communication 1 1 . A réception de cette requête, le serveur 20 distant interroge (étape C) la table 220 pour déterminer si la ou les bornes Wi-Fi sélectionnées par le terminal 10 sont mémorisées dans la table 220 et, si oui, extrait (étape D) et envoie (étape E) au terminal 10 les codes d'authentification correspondants. Une fois ces codes reçus, le terminal 10 peut envoyer (étape F) le code d'authentification correspondant à une des bornes Wi-Fi sélectionnées via le deuxième protocole de communication.
Bien entendu, l'envoi des codes d'authentification par le serveur au terminal peut être soumis à des conditions particulières comme par exemple l'acceptation de publicité, un paiement, etc.
Dans un autre mode de réalisation particulier, les bornes de contrôle peuvent servir à autoriser ou non l'accès à un bâtiment, ou encore l'ouverture de porte d'immeuble moyennant un code d'accès. Dans ce cas particulier, le terminal, par exemple un badge ou même un smartphone, intègre bien évidemment des différents moyens de communication avec le serveur distant et les bornes de contrôle selon les protocoles de communication respectifs. Par exemple, le terminal peut intégrer une antenne RFID pour communiquer avec les bornes de contrôle et une antenne selon la technologie UNB pour communiquer avec le serveur distant. De manière classique, la borne de contrôle RFID peut émettre périodiquement un signal contenant son numéro d'identifiant unique, par exemple défini selon le standard EPC (acronyme
anglo-saxon pour « Electronic Product Code »). Comme dans le cas précédent, le terminal récupère ce numéro d'identification et interroge le serveur distant pour récupérer le code d'accès correspondant. A réception de la requête, le serveur distant consulte sa base de données et, après vérification des autorisations enregistrées, peut décider de renvoyer ou non le code d'accès correspondant au terminal.
On comprend donc que la solution de l'invention peut être mise en œuvre indépendamment de la taille du réseau. Cette solution peut notamment s'appliquer en situation industrielle mais également chez un particulier. Ainsi, il est possible de mettre en œuvre le procédé de l'invention pour assurer l'échange d'information entre un appareil domestique et un service de maintenance. Par exemple, l'appareil domestique, tel qu'une machine à laver, un appareil de cuisson, etc., peut être équipé des différents modules de communication décrits ci-avant lui permettant de récupérer auprès du serveur distant de l'invention, un code d'authentification pour se connecter automatiquement à une borne Wi-Fi disponible. Cette connexion peut notamment être utile pour l'échange d'informations, tel que panne, défaut, mise à jour nécessaire de l'appareil, etc., avec un service de maintenance distant ou un terminal du propriétaire de l'appareil.
Bien entendu, on comprendra que tout ou partie des étapes présentées ci-avant peuvent être exécutées de manière automatique par le terminal.
Il ressort donc de ce qui précède que la solution alternative proposée ci-dessus offre la possibilité à l'utilisateur d'un terminal de se connecter au réseau Internet via l'utilisation de deux canaux de communication différents, l'un pour récupérer à distance et à tout moment les codes d'authentification nécessaires, l'autre pour se connecter au réseau souhaité. Par exemple, le premier canal de communication peut être conforme à la technologie UNB optimisée pour des communications bas-débit sur de longues distances et le deuxième canal de communication peut être conforme à l'une des normes de communication radio sans fil haut-débit telle que Wi-Fi. Ainsi, le terminal peut récupérer à tout moment le code d'authentification pour se connecter à une borne Wi-Fi En outre, la récupération d'un tel code d'authentification peut être
réalisée à distance, à savoir loin du serveur distant, puisque la technologie UNB autorise des communications sur des distances de plusieurs dizaines, voire centaines de kilomètres.
Claims
REVENDICATIONS
Procédé de récupération à distance par un terminal (10) d'au moins un code d'authentification requis par une borne de contrôle (30a, 30b, 30c), le procédé comprenant :
- l'identification (A) par un terminal (10) de tout ou partie des bornes de contrôle (30a, 30b, 30c) situées dans une zone géographique prédéfinie ;
- l'envoi d'une requête (B) par le terminal (10) à un serveur distant (20) selon un premier protocole de communication, ladite requête étant une demande d'au moins un code d'authentification correspondant à au moins une des bornes de contrôle sélectionnée parmi les bornes de contrôles identifiées (30a, 30b, 30c) ;
- à réception de ladite requête par le serveur (20), interrogation (C) par le serveur d'une table (220) mémorisée dans une base de données (22), ladite table (220) comprenant une liste de bornes de contrôle associées à des codes d'authentification respectifs ;
- si la borne de contrôle sélectionnée et le code d'authentification correspondant sont mémorisés dans la table (220) :
i) extraction (D) par le serveur (20) du code d'authentification associé à la borne de contrôle sélectionnée ;
ii) envoi par le serveur (20) du code d'authentification extrait au terminal (10) selon le premier protocole de communication ; et iii) envoi par le terminal (F) dudit code d'authentification correspondant à ladite borne de contrôle sélectionnée, via un deuxième protocole de communication.
Procédé selon la revendication 1 , dans lequel la borne de contrôle (30a, 30b, 30c) est un point d'accès à un réseau partagé (3), le code d'authentification étant requis par le point d'accès pour autoriser l'accès du terminal (10) audit réseau partagé (3).
Procédé selon l'une des revendications 1 ou 2, dans lequel le deuxième protocole de communication est compatible avec l'une des normes de radiocommunication sans fil ou filaire suivantes : Ethernet, IEEE 802.1 1 , IEEE 802.15, IEEE 802.1 6, RFID, CPL, NFC.
Procédé selon l'une des revendications 1 à 3, dans lequel le premier protocole de communication est compatible avec une technologie radio de bande ultra étroite.
Procédé selon l'une des revendications 1 à 4, dans lequel l'étape d'identification par le terminal (10) des bornes de contrôle (30a, 30b, 30c) comprend une phase de découverte de tout ou partie des bornes de contrôle (30a, 30b, 30c) situées dans la zone géographique environnante du terminal (10), et une étape de récupération de l'identifiant d'au moins une des bornes de contrôle (30a, 30b, 30c) découvertes.
Procédé selon l'une des revendications 1 à 5, dans lequel l'étape d'identification par le terminal (10) des bornes de contrôle (30a, 30b, 30c) comporte des étapes de :
- géolocalisation du terminal (10) via un module de géolocalisation embarqué dans le terminal (10) ;
- recherche dans une liste de bornes de contrôle mémorisées dans une base de données couplée au terminal, d'au moins une borne de contrôle se trouvant dans une zone géographique environnante du terminal.
Procédé selon l'une des revendications 1 à 6, comprenant en outre une étape de vérification de conditions supplémentaires associées à la borne de contrôle sélectionnée pour l'envoi au terminal (10) du code d'authentification correspondant.
Procédé selon l'une des revendications 1 à 7, dans lequel chaque borne de contrôle (30a, 30b, 30c) est identifiée par son adresse MAC ou son SSID.
Système de récupération à distance d'au moins un code d'authentification, comprenant :
- un serveur (20) distant couplé à une table (220) mémorisée dans une base de données (22) et comprenant une liste de bornes de contrôle associées à des codes d'authentification respectifs ;
- au moins une borne de contrôle (30a, 30b, 30c) ;
- un terminal (10) couplé à un premier module de communication (1 1 ) apte à échanger avec le serveur (20) distant selon un premier
protocole de communication, et couplé à un deuxième module de communication (12) apte à échanger avec une borne de contrôle selon un deuxième protocole de communication ;
ledit terminal (10) étant apte à :
- identifier tout ou partie des bornes d'accès (30a, 30b, 30c) dans une zone géographique prédéfinie ;
- envoyer une requête au serveur (20) distant via le premier module de communication (1 1 ) pour demander au moins un code d'authentification requis par au moins une borne de contrôle sélectionnée parmi les bornes de contrôles (30a, 30b, 30c) identifiées ;
- envoyer le code d'authentification requis à la borne de contrôle sélectionnée via le deuxième module de communication (12) ;
ledit serveur étant apte à :
- à réception de la requête du terminal, interroger la table et extraire le code d'authentification associé à la borne de contrôle sélectionnée ;
- envoyer le code d'authentification extrait au terminal selon le premier protocole de communication.
10 - Système selon la revendication 9, dans lequel l'un au moins des premier et deuxième modules de communication est intégré dans le terminal.
1 1 - Système selon la revendication 9 ou 10, dans lequel le premier module de communication (1 1 ) met en œuvre tout ou partie des étapes du procédé de récupération selon l'une des revendications 1 à 8.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1455817A FR3022665B1 (fr) | 2014-06-23 | 2014-06-23 | Procede de recuperation d'un code d'authentification requis par une borne de controle et systeme correspondant |
PCT/EP2015/064006 WO2015197563A1 (fr) | 2014-06-23 | 2015-06-22 | Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3158708A1 true EP3158708A1 (fr) | 2017-04-26 |
Family
ID=51298866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP15732584.6A Withdrawn EP3158708A1 (fr) | 2014-06-23 | 2015-06-22 | Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170118644A1 (fr) |
EP (1) | EP3158708A1 (fr) |
JP (1) | JP2017530571A (fr) |
CN (1) | CN106664295A (fr) |
AU (1) | AU2015279373A1 (fr) |
FR (1) | FR3022665B1 (fr) |
WO (1) | WO2015197563A1 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11496902B2 (en) * | 2017-09-29 | 2022-11-08 | Plume Design, Inc. | Access to Wi-Fi networks via two-step and two-party control |
WO2019238982A1 (fr) * | 2018-06-12 | 2019-12-19 | Pauvazal, S.L. | Lunettes géolocalisables |
US11388596B2 (en) * | 2019-09-03 | 2022-07-12 | International Business Machines Corporation | Secure transmittal of wireless local area network access codes |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7508799B2 (en) * | 2002-01-29 | 2009-03-24 | Arch Wireless Operating Company, Inc. | Managing wireless network data |
JP3683569B2 (ja) * | 2003-01-30 | 2005-08-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 端末装置及びプログラム並びにセンタ装置 |
US7359449B2 (en) * | 2004-10-05 | 2008-04-15 | Kamilo Feher | Data communication for wired and wireless communication |
US7421004B2 (en) * | 2004-10-05 | 2008-09-02 | Kamilo Feher | Broadband, ultra wideband and ultra narrowband reconfigurable interoperable systems |
US7647048B2 (en) * | 2005-03-31 | 2010-01-12 | Alcatel-Lucent Usa Inc. | Selecting a hidden network to connect a user to a wireless local area network |
JP2006332863A (ja) * | 2005-05-24 | 2006-12-07 | Fujitsu Ltd | 情報携帯端末装置、及び無線通信システム |
US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
US8040858B2 (en) * | 2005-12-20 | 2011-10-18 | At&T Intellectual Property I, Lp | Method for enabling communications between a communication device and a wireless access point |
JP4926994B2 (ja) * | 2008-01-30 | 2012-05-09 | ソフトバンクモバイル株式会社 | 無線通信システム |
WO2009135175A2 (fr) * | 2008-05-01 | 2009-11-05 | Starscriber Corporation | Communications mobiles facilitées par des menus interactifs |
US8635335B2 (en) * | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
WO2011039572A1 (fr) * | 2009-09-30 | 2011-04-07 | Nokia Corporation | Appareil et procédé de fourniture d'accès à un réseau local |
US8374670B2 (en) * | 2010-01-22 | 2013-02-12 | Biosense Webster, Inc. | Catheter having a force sensing distal tip |
FI20100056A0 (fi) * | 2010-02-12 | 2010-02-12 | Notava Oy | Menetelmä ja palvelinjärjestelmä hallittuun verkonvalintaan ja dataliikenteen uudelleenohjaukseen |
US9717074B2 (en) * | 2010-04-01 | 2017-07-25 | Hon Hai Precision Industry Co., Ltd. | Relay user equipment device and status announcement method thereof |
US8467359B2 (en) * | 2010-05-13 | 2013-06-18 | Research In Motion Limited | Methods and apparatus to authenticate requests for network capabilities for connecting to an access network |
US8644276B2 (en) * | 2010-05-13 | 2014-02-04 | Research In Motion Limited | Methods and apparatus to provide network capabilities for connecting to an access network |
US8570993B2 (en) * | 2010-05-20 | 2013-10-29 | At&T Mobility Ii Llc | Wi-Fi intelligent selection engine |
US8976657B2 (en) * | 2011-03-08 | 2015-03-10 | Medium Access Systems Private Ltd. | Method and system for data offloading in mobile communications |
CN102918922B (zh) * | 2011-05-31 | 2016-12-07 | 华为技术有限公司 | 数据传输方法、分流点设备、用户设备和系统 |
US8594628B1 (en) * | 2011-09-28 | 2013-11-26 | Juniper Networks, Inc. | Credential generation for automatic authentication on wireless access network |
FR2982726B1 (fr) | 2011-11-10 | 2019-03-15 | Sigfox | Reseau d'acces de systeme de telecommunications numeriques et procede de telecommunications numeriques |
EP2642795A1 (fr) * | 2012-03-20 | 2013-09-25 | Giesecke & Devrient GmbH | Procédés et dispositifs pour accéder à un réseau local sans fil |
CN103582071A (zh) * | 2012-07-30 | 2014-02-12 | 中兴通讯股份有限公司 | 实现未知接入密钥终端接入网络的方法、系统以及终端 |
US20140073288A1 (en) * | 2012-09-11 | 2014-03-13 | Wavemax Corp. | Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points |
US8831643B2 (en) * | 2012-11-05 | 2014-09-09 | Qualcomm Incorporated | Systems and methods for utilizing hidden access points |
US20140160937A1 (en) * | 2012-12-06 | 2014-06-12 | Telefonaktiebolaget L M Ericsson (Publ) | Common radio resource control for cellular radio and wifi |
US9160515B2 (en) * | 2013-04-04 | 2015-10-13 | Intel IP Corporation | User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay |
-
2014
- 2014-06-23 FR FR1455817A patent/FR3022665B1/fr active Active
-
2015
- 2015-06-22 AU AU2015279373A patent/AU2015279373A1/en not_active Abandoned
- 2015-06-22 US US15/318,881 patent/US20170118644A1/en not_active Abandoned
- 2015-06-22 CN CN201580033640.5A patent/CN106664295A/zh active Pending
- 2015-06-22 JP JP2016575036A patent/JP2017530571A/ja active Pending
- 2015-06-22 EP EP15732584.6A patent/EP3158708A1/fr not_active Withdrawn
- 2015-06-22 WO PCT/EP2015/064006 patent/WO2015197563A1/fr active Application Filing
Non-Patent Citations (2)
Title |
---|
None * |
See also references of WO2015197563A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR3022665A1 (fr) | 2015-12-25 |
CN106664295A (zh) | 2017-05-10 |
WO2015197563A1 (fr) | 2015-12-30 |
AU2015279373A1 (en) | 2017-01-12 |
JP2017530571A (ja) | 2017-10-12 |
US20170118644A1 (en) | 2017-04-27 |
FR3022665B1 (fr) | 2016-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468291A (zh) | WiFi模块通信的方法和装置 | |
EP1520390A1 (fr) | Procede et organe pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil | |
EP2822285B1 (fr) | Appariement de dispositifs au travers de réseaux distincts | |
WO2015197563A1 (fr) | Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant | |
EP2976915B1 (fr) | Procédé et dispositif de gestion de la connectivité d'un terminal par un serveur mobile dans un réseau de télécommunications | |
US10200849B1 (en) | Systems and methods for auto-pair via a plurality of protocols | |
EP1905194A1 (fr) | Detection de double attachement entre un reseau filaire et au moins un reseau sans-fil | |
WO2019186006A1 (fr) | Procédé de connexion sans fil d'un objet communicant à un réseau de communication local, programme d'ordinateur et équipement d'accès correspondant | |
EP2608591B1 (fr) | Auto-configuration d'un terminal mobile pour la connexion à un réseau sans fil sécurisé | |
EP2337388A2 (fr) | Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote | |
EP3530036B1 (fr) | Procédé d'appairage auprès d'une passerelle | |
EP2870817B1 (fr) | Procede de traitement d'une requête de connexion a un reseau d'acces sans fil | |
CN105792205A (zh) | 一种客户端发起验证接入点合法性的方法 | |
CN109981420B (zh) | 一种智能设备配网方法和智能设备 | |
WO2015181478A1 (fr) | Technique de médiation dans un réseau résidentiel | |
FR2985402A1 (fr) | Procede de connexion a un reseau local d'un terminal mettant en oeuvre un protocole de type eap et systeme de communication associe | |
FR3046325A1 (fr) | Systeme pour la connexion securisee d'un equipement terminal client a un reseau etendu, par exemple internet | |
EP2260640B1 (fr) | Etablissement d'une communication par paquets entre un serveur et une entite de service d'un reseau de radiocommunication | |
WO2024184086A1 (fr) | Procede d'appairage automatique d'au moins un dispositif d'appariement a un reseau et systeme associe | |
FR3032083A1 (fr) | Differentiation de classes de services de proximite dans des messages entre terminaux mobiles | |
EP3706502A1 (fr) | Procédé de connexion d'un répéteur de réseau, et ensemble d'accès comprenant un répéteur de réseau et un équipement d'accés | |
FR2934101A1 (fr) | Procede, systeme, serveur et terminal d'authentification hybride | |
FR3091100A1 (fr) | Procédé D’IDENTIFICATION DE nœud DE COMMUNICATION | |
FR3116916A1 (fr) | Procédé de détection d’un équipement malveillant dans un réseau de communication, équipement de communication et programme d’ordinateur correspondants. | |
FR3052004A1 (fr) | Procede d'echange de donnees entre un objet connecte et un serveur central. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20170119 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
17Q | First examination report despatched |
Effective date: 20190925 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20200206 |