FR2974261A1 - Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path - Google Patents
Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path Download PDFInfo
- Publication number
- FR2974261A1 FR2974261A1 FR1153324A FR1153324A FR2974261A1 FR 2974261 A1 FR2974261 A1 FR 2974261A1 FR 1153324 A FR1153324 A FR 1153324A FR 1153324 A FR1153324 A FR 1153324A FR 2974261 A1 FR2974261 A1 FR 2974261A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- communication
- terminals
- configuration data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Procédé d'obtention de données de configuration pour l'établissement d'une communication entre deux terminaux Domaine technique L'invention se rapporte à un procédé d'obtention de données de configuration pour l'établissement d'une communication entre deux terminaux au travers d'un moyen de communication tel qu'un réseau de télécommunication. Les terminaux en question englobe tout dispositif de traitement de données, c'est-à-dire équipé de ressources physiques et/ou logicielles dont au moins un microprocesseur, apte à communiquer au travers d'au moins deux moyens de communication. Etat de la technique Généralement, une communication entre deux terminaux nécessite une étape préalable de configuration apte à garantir une légitimité des terminaux souhaitant communiquer entre eux. Method for obtaining configuration data for establishing a communication between two terminals Technical field The invention relates to a method for obtaining configuration data for establishing a communication between two terminals through two terminals. a communication means such as a telecommunication network. The terminals in question encompass any data processing device, that is to say equipped with physical resources and / or software including at least one microprocessor, able to communicate through at least two communication means. State of the art Generally, a communication between two terminals requires a prior configuration step able to guarantee the legitimacy of the terminals wishing to communicate with each other.
Par exemple, si le moyen utilisé est un réseau WI-FI (contraction du terme anglais Wireless Fidelity, norme IEEE 802.11), l'étape de configuration correspond à une étape d'authentification mutuelle entre les deux terminaux qui a lieu avant que ces deux terminaux puissent communiquer entre eux. Cette étape d'authentification assure que deux terminaux communiquant ensembles sur un réseau WI-FI sont des terminaux légitimes. Plusieurs types d'authentification mutuelle existent dont les suivantes. Un premier type d'authentification consiste à inclure dans les terminaux des mécanismes de certificats signés par une autorité de certification reconnue par les différents terminaux. Grâce à ces certificats, deux terminaux peuvent communiquer entre eux en toute sécurité. Cette solution a l'inconvénient d'être complexe à déployer et à maintenir car elle nécessite une tiers de confiance à savoir une autorité de certification. For example, if the means used is a WI-FI network (contraction of the term Wireless Fidelity, IEEE 802.11 standard), the configuration step corresponds to a mutual authentication step between the two terminals which takes place before these two terminals can communicate with each other. This authentication step ensures that two terminals communicating together on a WI-FI network are legitimate terminals. Several types of mutual authentication exist including the following. A first type of authentication is to include in the terminals of the certificate mechanisms signed by a certification authority recognized by the different terminals. With these certificates, two devices can communicate with each other securely. This solution has the disadvantage of being complex to deploy and maintain because it requires a trusted third party namely a certification authority.
Un deuxième type d'authentification fait appel à un dispositif du réseau jouant un rôle de tiers de confiance sur lequel les deux terminaux sont connectés et authentifiés via un moyen de communication tel qu'un réseau de télécommunication. Le tiers de confiance établit une communication en créant un lien sécurisé entre les deux terminaux et en en certifiant que les deux terminaux sont des terminaux légitimes. Le problème est que cette solution est coûteuse car elle nécessite un tiers accessible au moment de la connexion. L'invention vient améliorer la situation. L'invention A cet effet, selon un aspect fonctionnel, l'invention a pour objet un procédé d'établissement d'une connexion entre deux terminaux, un premier terminal et un deuxième terminal aptes à communiquer au travers d'au moins deux moyens de communication dont un premier moyen de communication nécessitant des données de configuration, caractérisé en ce que les données de configuration nécessaires à la connexion des deux terminaux via le premier moyen de communication sont communiquées par le premier terminal au deuxième terminal via un deuxième moyen de communication sur lequel une communication entre les deux terminaux inclut une étape d'authentification des terminaux. A second type of authentication uses a network device acting as a trusted third party on which the two terminals are connected and authenticated via a communication means such as a telecommunications network. The trusted third party establishes a communication by creating a secure link between the two terminals and certifying that both terminals are legitimate terminals. The problem is that this solution is expensive because it requires a third party accessible at the time of connection. The invention improves the situation. The invention For this purpose, according to a functional aspect, the subject of the invention is a method for establishing a connection between two terminals, a first terminal and a second terminal capable of communicating through at least two means of communication. communication including a first means of communication requiring configuration data, characterized in that the configuration data necessary for the connection of the two terminals via the first communication means are communicated by the first terminal to the second terminal via a second communication means on which a communication between the two terminals includes a terminal authentication step.
Ainsi, selon l'invention, les données de configuration relatives au premier moyen sont transmises via un autre moyen de communication que le premier moyen de communication, ici le deuxième moyen, apte à assurer une légitimité des terminaux, par exemple par le biais d'une authentification mutuelle, avant une communication entre deux terminaux. L'invention évite ainsi une nouvelle phase de vérification de la légitimité des terminaux sur le premier moyen de communication. L'invention évite ainsi l'intervention d'un tiers de confiance sur le premier moyen de communication tout en assurant une légitimité des terminaux concernés sur ce premier moyen de communication. Les deux terminaux en question sont aptes à être utilisés par un utilisateur respectif. Selon un premier mode de réalisation particulier, la transmission des données de configuration est commandée suite à une action d'un utilisateur sur l'un des deux terminaux et en ce que l'action est réalisée par l'utilisateur lorsque les deux terminaux se situent dans le champ visuel d'au moins un utilisateur choisi parmi le premier ou le deuxième utilisateur. Au même titre que pour l'émission, la réception des données peuvent aussi est commandée suite à une action d'un utilisateur sur l'un des deux terminaux. Ainsi, un utilisateur a la maîtrise de l'instant de la transmission et/ou de la réception; de plus, l'utilisateur visualise la scène et est assuré que les terminaux impliqués dans une communication via ce deuxième moyen de communication sont des terminaux légitimes. Ce mode évite l'utilisation d'une autorité de certification ou d'un dispositif connecté au deuxième réseau jouant le rôle de tiers de confiance. Selon un deuxième mode de réalisation pouvant être mis en oeuvre cumulativement ou alternativement avec le premier mode, le deuxième moyen de communication est un moyen de communication d'une portée limitée en distance. La portée sera choisie judicieusement de telle sorte que la couverture du deuxième moyen se trouve dans le champ visuel d'un utilisateur. De cette façon, cette caractéristique évite qu'un troisième terminal supplémentaire situé dans la couverture en question, par exemple un champ électromagnétique, capture les données de configuration transmises depuis un premier vers un deuxième terminal, en particulier à des fins malveillantes. Rappelons ici que la portée d'un moyen de communication correspond à la distance maximale en deçà de laquelle une communication est possible. Selon une variante des deux modes qui précèdent, un terminal est équipé de moyens de prise de vue, un autre terminal est équipé d'un moyen de restitution d'une information représentative des données de configuration. Dans cette configuration, pour la communication des données de configuration via le deuxième moyen de connexion, les moyens de prise de vue capturent l'information. Par exemple, si les moyens de restitution sont un écran apte à afficher les données de configuration, et les moyens de capture sont un appareil photographique, ce dernier prend en photo les données de configuration affichées sur l'écran. Thus, according to the invention, the configuration data relating to the first means are transmitted via another means of communication that the first means of communication, here the second means, capable of ensuring a legitimacy of the terminals, for example by means of mutual authentication, before a communication between two terminals. The invention thus avoids a new phase of verification of the legitimacy of the terminals on the first communication means. The invention thus avoids the intervention of a trusted third party on the first means of communication while ensuring the legitimacy of the terminals concerned on this first means of communication. Both terminals in question are suitable for use by a respective user. According to a first particular embodiment, the transmission of the configuration data is controlled following an action of a user on one of the two terminals and in that the action is performed by the user when the two terminals are located in the field of view of at least one user selected from the first or second user. In the same way as for the transmission, the reception of the data can also be ordered following an action of a user on one of the two terminals. Thus, a user has control of the moment of transmission and / or reception; in addition, the user visualizes the scene and is assured that the terminals involved in a communication via this second means of communication are legitimate terminals. This mode avoids the use of a certification authority or a device connected to the second network acting as a trusted third party. According to a second embodiment that can be implemented cumulatively or alternatively with the first mode, the second communication means is a means of communication of a range limited in distance. The range will be judiciously chosen so that the coverage of the second means is in the field of view of a user. In this way, this feature avoids that a third additional terminal located in the cover in question, for example an electromagnetic field, captures the configuration data transmitted from a first to a second terminal, in particular for malicious purposes. Recall here that the range of a means of communication corresponds to the maximum distance below which communication is possible. According to a variant of the two modes above, a terminal is equipped with shooting means, another terminal is equipped with a means for restoring information representative of the configuration data. In this configuration, for the communication of the configuration data via the second connection means, the shooting means capture the information. For example, if the rendering means is a screen capable of displaying the configuration data, and the capturing means are a camera, the camera takes a picture of the configuration data displayed on the screen.
L'information en question peut être codée pour éviter qu'un troisième terminal malveillant n'utilise cette information à des fins malveillantes. Selon un troisième mode de réalisation, qui pourra être mis en oeuvre alternativement ou cumulativement avec les précédents, une donnée numérique créée par le deuxième terminal est ajoutée aux données de configuration lors de la communication des données de configuration au premier terminal, et en ce que la donnée numérique reçue par le premier terminal est transmise depuis le premier terminal vers le deuxième terminal via le premier moyen de communication. Nous verrons que cette donnée numérique, désignée par le terme "jeton" dans la description, aura une valeur apte à être modifiée dans le temps pour éviter un éventuel rejeu par un tiers malveillant. Rappelons qu'une attaque par « rejeu » (en anglais « replay attaque ») est une attaque de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel (sans aucun déchiffrement) à un terminal destinataire. Cette donnée numérique est par exemple différente à chaque communication de données de configuration depuis le deuxième vers le premier terminal. Ainsi, le deuxième terminal vérifie si le jeton qu'il a transmis au premier terminal via le deuxième moyen de communication et celui qu'il reçoit par la suite via le premier moyen de communication sont les mêmes ; dans l'affirmative, le premier terminal est authentifié sur le premier réseau, et ce sans qu'un tiers de confiance ne soit intervenu sur ce premier réseau. Selon un aspect matériel, l'invention a trait aussi à un système informatique comprenant un premier terminal et un deuxième terminal aptes à communiquer au travers d'au moins deux moyens de communication dont un premier moyen de communication nécessitant des données de configuration, caractérisé en que le deuxième terminal comprend des moyens de transmission des données de configuration via un deuxième moyen de communication sur lequel une communication entre les deux terminaux inclut une étape d'authentification des terminaux, et en ce que le premier terminal comprend des moyens de réception des données de configuration via ce deuxième moyen de communication. On verra par la suite que le premier terminal comprend en outre des moyens de prise en compte des données de configuration reçus pour établir une communication via le premier réseau avec le deuxième terminal. Selon un autre aspect matériel, l'invention a trait à un Terminal, dit deuxième terminal, apte à communiquer avec un autre terminal, dit premier terminal, via au moins deux moyens de communication dont un premier moyen de communication nécessitant des données de configuration, caractérisé en ce qu'il comprend des moyens de transmission des données de configuration via un deuxième moyen de communication sur lequel une communication entre deux terminaux inclut une étape d'authentification des terminaux. Selon une variante, le deuxième terminal comprend des moyens de création d'une donnée numérique, dite première donnée numérique. Selon cette variante, la donnée numérique accompagne les données de configuration lors de la transmission des données de configuration. Le deuxième terminal comprend - des moyens de réception d'une deuxième donnée numérique - des moyens de comparaison aptes à comparer la première et la deuxième donnée - des moyens aptes à conditionner une communication avec le premier terminal via le premier réseau en fonction du résultat de la comparaison. Selon un autre aspect matériel, l'invention a trait à un terminal, dit premier terminal, apte à communiquer avec un autre terminal, dit deuxième terminal, au travers d'au moins deux moyens de communication dont un premier moyen de communication nécessitant des données de configuration, caractérisé en ce qu'il comprend des moyens de réception des données de configuration via un deuxième moyen de communication, et des moyens de prise en compte des données de configuration reçus pour établir une communication via le premier moyen de communication avec le deuxième terminal. The information in question may be coded to prevent a third malicious terminal from using this information for malicious purposes. According to a third embodiment, which may be implemented alternatively or cumulatively with the preceding embodiments, a digital datum created by the second terminal is added to the configuration data when the configuration data is communicated to the first terminal, and in that the digital data received by the first terminal is transmitted from the first terminal to the second terminal via the first communication means. We will see that this numerical data, designated by the term "token" in the description, will have a value able to be modified in the time to avoid a possible replay by a malicious third party. Recall that a "replay attack" is a "Man in the middle" attack consisting of intercepting data packets and replaying them, ie retransmitting them as which (without any decryption) to a destination terminal. This digital data is for example different with each communication of configuration data from the second to the first terminal. Thus, the second terminal verifies whether the token that it has transmitted to the first terminal via the second communication means and the token that it subsequently receives via the first communication means are the same; in the affirmative, the first terminal is authenticated on the first network, and this without a trusted third party intervened on this first network. According to a material aspect, the invention also relates to a computer system comprising a first terminal and a second terminal capable of communicating through at least two communication means including a first communication means requiring configuration data, characterized in that the second terminal comprises means for transmitting the configuration data via a second communication means on which a communication between the two terminals includes a terminal authentication step, and in that the first terminal comprises means for receiving the data configuration via this second means of communication. It will be seen later that the first terminal further comprises means for taking into account the received configuration data to establish a communication via the first network with the second terminal. According to another material aspect, the invention relates to a terminal, said second terminal, able to communicate with another terminal, said first terminal, via at least two communication means including a first communication means requiring configuration data, characterized in that it comprises means for transmitting the configuration data via a second communication means on which a communication between two terminals includes a terminal authentication step. According to one variant, the second terminal comprises means for creating a digital datum, called first digital datum. According to this variant, the digital data accompanies the configuration data during the transmission of the configuration data. The second terminal comprises - means for receiving a second digital data item - comparison means able to compare the first and second data - means able to condition a communication with the first terminal via the first network according to the result of the comparison. According to another material aspect, the invention relates to a terminal, said first terminal, able to communicate with another terminal, said second terminal, through at least two communication means including a first means of communication requiring data. configuration, characterized in that it comprises means for receiving the configuration data via a second communication means, and means for taking into account the received configuration data to establish a communication via the first communication means with the second terminal.
Selon un mode de réalisation particulier, en liaison avec le troisième mode de réalisation relatif au procédé, le premier terminal comprend des moyens de réception aptes à recevoir les données de configuration ainsi que la donnée numérique, et des moyens de transmission aptes à transmettre de la donnée numérique au deuxième terminal via le premier moyen de communication après que les terminaux aient établi une connexion via le premier moyen. Selon un autre aspect matériel, l'invention a trait à un programme d'ordinateur apte à être mis en oeuvre sur ledit deuxième terminal, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur réalise une étape de transmission de données de configuration relatives à un premier moyen de communication via un deuxième moyen de communication sur lequel une communication entre deux terminaux inclut une étape d'authentification des terminaux. Selon un autre aspect matériel, l'invention a trait à un programme d'ordinateur apte à être mis en oeuvre sur ledit premier terminal, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur réalise une étape de réception de données de configuration via un deuxième moyen de communication, et des moyens de prise en compte des données de configuration reçus pour établir une communication via un premier réseau avec le deuxième terminal. L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés. Les figures: La figure 1 représente un système informatique sur lequel est illustré un exemple de réalisation du procédé de l'invention. La figure 2 représente une scène illustrant un exemple de réalisation. La figure 3 est un organigramme illustrant les étapes d'un exemple de réalisation de l'invention. According to a particular embodiment, in connection with the third embodiment relating to the method, the first terminal comprises receiving means able to receive the configuration data as well as the digital data, and transmission means capable of transmitting the data. digital data to the second terminal via the first communication means after the terminals have established a connection via the first means. According to another material aspect, the invention relates to a computer program adapted to be implemented on said second terminal, the program comprising code instructions which, when executed by a processor performs a transmission step. configuration data relating to a first communication means via a second communication means on which a communication between two terminals includes a terminal authentication step. According to another material aspect, the invention relates to a computer program adapted to be implemented on said first terminal, the program comprising code instructions which, when executed by a processor performs a reception step configuration data via a second means of communication, and means for taking into account the configuration data received to establish a communication via a first network with the second terminal. The invention will be better understood on reading the description which follows, given by way of example and with reference to the accompanying drawings. The figures: FIG. 1 represents a computer system on which is illustrated an exemplary embodiment of the method of the invention. FIG. 2 represents a scene illustrating an exemplary embodiment. Figure 3 is a flowchart illustrating the steps of an exemplary embodiment of the invention.
Description détaillée d'un exemple de réalisation illustrant l'invention La figure 1 représente un système SYS comprenant deux terminaux, un premier terminal TRM1 et un deuxième terminal TRM2, aptes à être utilisés par deux utilisateurs respectifs, un premier utilisateur UT1 et un deuxième utilisateur UT2. Notons ici que les deux utilisateurs pourraient être un seul et même utilisateur. Les terminaux incluent des ressources physiques et logicielles, dont au moins un microprocesseur, pour traiter des données numériques. La structure des terminaux sera décrite en référence à la figure 2. Dans notre exemple, les deux terminaux sont aptes à communiquer via un premier moyen de communication illustré par un réseau sans fil RES1 de type WI-FI. Les deux terminaux sont aussi aptes à communiquer via un deuxième moyen de communication dont la portée sera, selon l'invention, choisie judicieusement de telle sorte qu'une communication entre les deux terminaux peut être supervisée par le premier utilisateur UT1 et/ou le deuxième UT2. Le réseau sans fil RES1 est formé par l'émission d'ondes électromagnétiques issues d'une passerelle domestique GTW telle que la passerelle Livebox (marque déposée par la demanderesse) connue de l'homme du métier. Sur la figure 1, la couverture du réseau sans fil RES1 peut être assimilée à un disque D ayant un rayon R dans laquelle une communication est possible entre un terminal et la passerelle GTW. Dans notre exemple de réalisation, la communication via le réseau sans fil RES1 nécessite la connaissance de données telles que des informations de connexion relatives au réseau sans fil RES1, par exemple une adresse IP (ou un nom de terminal) et un numéro de port du terminal avec lequel une communication est souhaitée. Ces données seront désignées par l'expression "données de configuration" DC. DETAILED DESCRIPTION OF AN EMBODIMENT EXPRESSING THE INVENTION FIG. 1 represents a SYS system comprising two terminals, a first terminal TRM1 and a second terminal TRM2, able to be used by two respective users, a first user UT1 and a second user. UT2. Note here that both users could be one and the same user. The terminals include physical and software resources, including at least one microprocessor, for processing digital data. The structure of the terminals will be described with reference to FIG. 2. In our example, the two terminals are able to communicate via a first communication means illustrated by a wireless network RES1 of the WI-FI type. The two terminals are also able to communicate via a second communication means whose range will, according to the invention, be chosen judiciously so that a communication between the two terminals can be supervised by the first user UT1 and / or the second UT2. The wireless network RES1 is formed by the emission of electromagnetic waves from a home gateway GTW such as the gateway Livebox (trademark registered by the applicant) known to those skilled in the art. In FIG. 1, the coverage of the wireless network RES1 can be likened to a disk D having a radius R in which communication is possible between a terminal and the gateway GTW. In our exemplary embodiment, the communication via the wireless network RES1 requires the knowledge of data such as connection information relating to the wireless network RES1, for example an IP address (or a terminal name) and a port number of the terminal with which a communication is desired. This data will be referred to as "configuration data" DC.
Le figure 2 est une vue détaillée des circuits présents sur les terminaux Les deux terminaux TRM1 et TRM2 appartiennent à un premier utilisateur UT1 et à un deuxième utilisateur UT2, respectivement. Les terminaux sont équipés d'un premier microprocesseur CPU1 et d'un deuxième microprocesseur MP2, respectivement. Le premier terminal TRM1 comprend en outre - des premiers moyens de communication COM1, reliés à une première antenne ANT1, permettant de communiquer avec le premier moyen RES1 ; - des moyens de captures CPT aptes à capturer un signal, reliés à des moyens de traitement aptes à traiter le signal capturé ; - Une première mémoire MEM1 apte à stocker des données; Les moyens décrits ci-dessus ainsi que le premier microprocesseur CPU1 sont reliés entre eux par l'intermédiaire d'un premier bus BUS1 Le deuxième terminal TRM2 comprend en outre - des deuxièmes moyens de communication COM2, reliés à une deuxième antenne ANT2, permettant de communiquer avec le premier moyen RES1 ; - des moyens de transmission EMT, par exemple des moyens de restitution (écran, émetteur de son, etc.) aptes à restituer des signaux; - une deuxième mémoire MEM2 apte à stocker des données notamment les données de configuration DC. FIG. 2 is a detailed view of the circuits present on the terminals. The two terminals TRM1 and TRM2 belong to a first user UT1 and to a second user UT2, respectively. The terminals are equipped with a first microprocessor CPU1 and a second microprocessor MP2, respectively. The first terminal TRM1 further comprises: first communication means COM1, connected to a first antenna ANT1, making it possible to communicate with the first means RES1; CPT capture means capable of capturing a signal, connected to processing means able to process the captured signal; A first memory MEM1 capable of storing data; The means described above as well as the first microprocessor CPU1 are connected to each other via a first bus BUS1. The second terminal TRM2 further comprises second communication means COM2, connected to a second antenna ANT2, making it possible to communicate with the first means RES1; - EMT transmission means, for example playback means (screen, sound transmitter, etc.) capable of reproducing signals; a second memory MEM2 capable of storing data, in particular the configuration data DC.
Les moyens décrits ci-dessus ainsi que le deuxième microprocesseur CPU2 sont reliés entre eux par l'intermédiaire d'un deuxième bus BUS2. The means described above as well as the second CPU2 microprocessor are interconnected via a second bus BUS2.
A noter que les bus décrits ci-dessus ont pour fonction d'assurer le transfert de données numériques entre les différents circuits reliés au microprocesseur par un bus. Dans notre exemple, le bus en question inclut un bus de données et un bus de contrôle. Note that the buses described above have the function of ensuring the transfer of digital data between the various circuits connected to the microprocessor by a bus. In our example, the bus in question includes a data bus and a control bus.
A noter aussi que, dans notre exemple, les mémoires décrites ci-dessus sont des mémoires permanentes de type ROM (acronyme anglo-saxon de Read Only Memory). Nous avons vu précédemment que les deux terminaux peuvent communiquer via un deuxième moyen de communication. Dans notre exemple, le deuxième moyen est choisi de telle sorte qu'il assure une étape d'authentification, en particulier une authentification mutuelle des terminaux, avant toute communication entre deux terminaux via ce deuxième moyen. En particulier, le deuxième moyen est choisi de telle sorte que les deux terminaux se situent dans le champ visuel CHP du premier utilisateur UT1 et/ou du deuxième utilisateur UT2, au moins lors de la communication des données de configuration DC entre les terminaux via ce deuxième moyen de communication. Rappelons que le champ visuel CHV est un cône comprenant un sommet C qui désigne un oeil (ou les deux yeux) de l'utilisateur et un angle d'ouverture W. Note also that, in our example, the memories described above are permanent memories type ROM (acronym for Read Only Memory). We have seen previously that the two terminals can communicate via a second means of communication. In our example, the second means is chosen so that it provides an authentication step, in particular mutual authentication of the terminals, before any communication between two terminals via this second means. In particular, the second means is chosen so that the two terminals are located in the visual field CHP of the first user UT1 and / or the second user UT2, at least during the communication of the configuration data DC between the terminals via this method. second means of communication. Recall that the visual field CHV is a cone comprising a vertex C which designates an eye (or both eyes) of the user and an opening angle W.
Ce deuxième moyen peut être indifféremment un moyen de communication longue distance ou ayant une portée limitée en distance. Un moyen de communication longue distance est par exemple un réseau étendu de type WAN (acronyme anglo-saxon de "Wide Area Network") Un moyen de communication ayant une portée limitée en distance est par exemple un câble USB (acronyme anglo-saxon de "Universal Serial Bus"), un réseau sans fil tel qu'un réseau WI-FI, un moyen de communication de type NFC (acronyme de "Near Fiel Communication"), ou de type RFiD (acronyme de "Radio Frequency Identification"), ou un moyen de communication Bluetooth, ou un moyen de communication formé par les moyens de capture CPT et les moyens de restitution EMT comme décrit dans ce qui suit. En effet, dans notre exemple, les moyens de restitution EMT, illustrés par un écran présents sur le deuxième terminal, sont aptes à restituer les données de configuration ; et les moyens de capture CPT présents sur le premier terminal sont aptes à capturer les données de configuration restituées. L'ensemble incluant le capteur et les moyens de restitution forme le deuxième réseau permettant aux données de configuration DC d'être transmises depuis le deuxième terminal TRM2 vers le premier terminal TRM1. Selon une variante, les données de configuration sont transformées en un code apte à être restitué par l'écran du deuxième terminal TRM2. Pour cela, le deuxième terminal comprend un générateur de code GNT apte à générer un code, par exemple un code 2D connu de l'homme du métier, représentatif des données de configuration. Aussi, le premier dispositif est équipé d'un décodeur DEC apte à décoder le code capturé par les moyens de captures. This second means can be indifferently a means of long distance communication or having a range limited in distance. A long-distance means of communication is for example a Wide Area Network (WAN). A means of communication having a range limited in distance is for example a USB cable (acronym for "Wide Area Network"). Universal Serial Bus "), a wireless network such as a WI-FI network, an NFC (Near Fiel Communication) type of communication medium, or RFiD (acronym for" Radio Frequency Identification ") type, or a Bluetooth communication means, or a communication means formed by the CPT capture means and the EMT reproduction means as described in the following. Indeed, in our example, the EMT reproduction means, illustrated by a screen present on the second terminal, are able to restore the configuration data; and the CPT capture means present on the first terminal are able to capture the restored configuration data. The assembly including the sensor and the reproduction means forms the second network allowing the configuration data DC to be transmitted from the second terminal TRM2 to the first terminal TRM1. According to one variant, the configuration data is transformed into a code that can be restored by the screen of the second terminal TRM2. For this, the second terminal comprises a GNT code generator capable of generating a code, for example a 2D code known to those skilled in the art, representative of the configuration data. Also, the first device is equipped with a decoder DEC able to decode the code captured by the catching means.
Dans notre exemple, les moyens de captures sont un appareil photographique numérique et les moyens de restitution EMT sont un écran apte à afficher des données telles que les données de configuration DC par exemple sous forme de code 2D. A noter ici que d'autres moyens de restitution auraient pu être utilisés. In our example, the capture means are a digital camera and the EMT rendering means are a screen capable of displaying data such as the configuration data DC for example in the form of a 2D code. It should be noted here that other means of restitution could have been used.
Le terminal émetteur des données de configuration pourrait inclure un dispositif émetteur de son, ou émetteur de lumière en lieu et place d'un appareil d'un écran, pour émettre des signaux aptes à transporter une information, en particulier les données de configuration. Les données de configuration sont alors transmises sous la forme d'un son ou de lumière, respectivement. Aussi, le terminal récepteur est équipé en conséquence d'un microphone et d'un capteur de lumière, respectivement. A noter que si les moyens de restitution sont un émetteur sonore, ceux-ci peuvent émettre des sons haute fréquence interprétables uniquement que par les terminaux. Ou si les moyens de restitution sont des émetteurs lumineux, ceux-ci peuvent clignoter, et le clignotement serait interprétable uniquement par les moyens de traitement TRT du terminal récepteur. Les étapes d'un exemple de réalisation sont maintenant décrites en référence à la figure 3. The transmitter transmitting the configuration data could include a sound emitting device, or light emitter instead of an apparatus of a screen, for transmitting signals able to carry information, in particular the configuration data. The configuration data is then transmitted in the form of sound or light, respectively. Also, the receiving terminal is accordingly equipped with a microphone and a light sensor, respectively. Note that if the means of reproduction are a sound transmitter, they can emit high frequency sounds interpretable only by the terminals. Or if the means of restitution are light emitters, these can flash, and the flashing would be interpretable only by the TRT processing means of the receiving terminal. The steps of an exemplary embodiment are now described with reference to FIG.
On suppose que les deux terminaux TRM1 et TRM2 sont géographiquement proches l'un de l'autre. On fait l'hypothèse qu'ils se trouvent dans le champ électromagnétique de la passerelle GTW, c'est-à-dire dans le disque D, et qu'une communication via le réseau WI-FI de la passerelle est souhaitée. It is assumed that the two terminals TRM1 and TRM2 are geographically close to each other. It is assumed that they are in the electromagnetic field of the gateway GTW, that is to say in the disk D, and that communication via the WI-FI network of the gateway is desired.
Les deux terminaux TRM1 et TRM2 ne disposent pas des données de configuration DC nécessaires à un appariement entre les deux terminaux via le réseau WI-FI. Une variante aurait pu consister pour l'utilisateur à déclarer au moyen d'une commande transmise au processeur concerné le souhait de communiquer avec un autre terminal. Lors de l'obtention des données DC, dans notre exemple, le processus de communication via le réseau WI-FI est mis en attente. La durée de mise en attente est choisie raisonnablement pour permettre à un terminal de recevoir des données de configuration DC depuis l'autre terminal. The two terminals TRM1 and TRM2 do not have the DC configuration data necessary for a pairing between the two terminals via the WI-FI network. A variant could have been for the user to declare by means of a command sent to the processor concerned the desire to communicate with another terminal. When obtaining the DC data, in our example, the communication process via the WI-FI network is put on hold. The hold time is reasonably chosen to allow one terminal to receive DC configuration data from the other terminal.
Les étapes qui précèdent processus de communication via le réseau WI-FI sont les suivantes. Une première étape ET1 (AFF->TRM2) au cours de laquelle le deuxième utilisateur UT2 requiert l'affichage d'un code représentatif des données de configuration DC sur le deuxième terminal TRM2. Cette demande est représentative du souhait de communiquer via le réseau sans fil RES1. Lors d'une deuxième étape ET2 (CDE1->CPU2), le deuxième processeur CPU2 reçoit une demande d'affichage CDE1 et commande aux moyens de génération GNT la génération d'un code. The steps that precede the communication process via the WI-FI network are as follows. A first step ET1 (AFF-> TRM2) during which the second user UT2 requires the display of a code representative of the configuration data DC on the second terminal TRM2. This request is representative of the desire to communicate via the wireless network RES1. In a second step ET2 (CDE1-> CPU2), the second processor CPU2 receives a display request CDE1 and commands the generation means GNT the generation of a code.
Une fois le code généré, le deuxième processeur CPU2 requiert lors d'une troisième étape ET3 (AFF->2D) l'affichage sur l'écran EMT du code généré. Lors d'une quatrième étape ET4 (CHV), le premier utilisateur approche le premier terminal du deuxième à une distance telle que son champ visuel permet de visualiser les deux terminaux afin de garantir la légitimité des deux terminaux. Lors d'une cinquième étape ET5 (CDE2->CPU1), le premier utilisateur UT1 requiert une capture du code affiché sur l'écran EMT du deuxième terminal. On remarque ici que c'est l'utilisateur qui commande l'affichage du code 2D et qui commande la capture du code 2D. De plus, ces actions de commander d'affichage du code 2D et de commander la capture du code 2D, sont réalisées lorsque les deux terminaux se situent dans le champ visuel du premier utilisateur UT1 et/ou du deuxième utilisateur UT2. Les utilisateurs ont non seulement la maîtrise de l'instant de la transmission des données de configuration mais ils peuvent aussi visualiser les terminaux impliqués à savoir le premier et le deuxième terminal. L'approche du premier terminal TRM1 vers le deuxième terminal TRM2 est également une action réalisée par le premier utilisateur UT2. A noter ici que les actions réalisées par un utilisateur sur l'un ou l'autre des terminaux sont réalisées au travers d'interfaces graphiques respectives (non représentées sur les figures) présentes sur les deux terminaux. Nous ne rentrerons pas dans les détails techniques des interfaces graphiques car sans intérêt pour l'exposé de l'invention. Lors d'une sixième étape ET6 (CPU1-> PRV), le premier processeur 25 CPU1 reçoit une commande CDE2 de prise de vue et transmet une commande aux moyens de traitement TRT apte à commander une prise de vue du code. Lors d'une septième étape ET7 (2D->CPT), les moyens de capture CPT capturent le code, les moyens de traitement TRT traitent le code reçus et après traitement les transmet au premier processeur CPU1. Once the generated code, the second processor CPU2 requires in a third step ET3 (AFF-> 2D) display on the EMT screen generated code. During a fourth ET4 (CHV) step, the first user approaches the first terminal of the second at a distance such that his visual field makes it possible to visualize the two terminals in order to guarantee the legitimacy of the two terminals. In a fifth step ET5 (CDE2-> CPU1), the first user UT1 requires a capture of the code displayed on the EMT screen of the second terminal. We note here that it is the user who controls the display of the 2D code and who controls the capture of the 2D code. In addition, these command actions for displaying the 2D code and for controlling the capture of the 2D code are performed when the two terminals are in the field of view of the first user UT1 and / or the second user UT2. Users have not only the control of the moment of the transmission of the configuration data but they can also visualize the terminals involved namely the first and the second terminal. The approach of the first terminal TRM1 to the second terminal TRM2 is also an action performed by the first user UT2. It should be noted here that the actions performed by a user on one or the other of the terminals are carried out through respective graphic interfaces (not shown in the figures) present on the two terminals. We will not go into the technical details of the graphical interfaces because without interest for the presentation of the invention. In a sixth step ET6 (CPU1-> PRV), the first processor 25 CPU1 receives a CDE2 command for shooting and transmits a command to the processing means TRT able to control a shooting of the code. During a seventh step ET7 (2D-> CPT), the CPT capture means capture the code, the processing means TRT processes the received code and after processing transmits them to the first processor CPU1.
Lors d'une huitième étape ET8 (CPU1->DEC), le premier processeur CPU1 transmet une commande à destination des moyens de décodages DEC requérant le décodage du code reçu. Lors d'une neuvième étape ET9 (DC->MOD), une fois le décodage réalisé et les données de configuration extraites, le premier microprocesseur CPU1 fournit les données de configuration à un module MOD chargé de la phase de configuration décrite ci-dessus en liaison avec le premier réseau RES1. Le module MOD comprend à cet effet des moyens de prise en compte des données de configuration reçus et des moyens pour poursuivre le processus de communication via le réseau WI-FI avec ces données de configuration DC. Ainsi, lors d'une dixième étape ET10 (MOD->COM RES1), le module MOD ayant connaissance des données de configuration DC poursuit le processus de communication via le réseau WI-FI avec le deuxième terminal. A ce stade du procédé les deux terminaux peuvent communiquer via le premier réseau RES1. On a vu précédemment que les données de configuration étaient transmises sous forme de code 2D. Une variante peut consister à utiliser un code 2D représentatif d'un identifiant. Le premier terminal TRM1 peut ensuite interroger une base de données à laquelle il est connecté via le réseau WI-FI par exemple. La base de données en question fournit ensuite les données de configuration utiles à la phase de configuration. Selon une autre variante, une donnée numérique (JT), ci-après désignée par "jeton", créée par le deuxième terminal TRM2 est ajoutée aux données de configuration DC. Dans notre exemple, les données de configuration et le jeton JT sont incluent dans le code 2D généré par le générateur de code. Pour des raisons de sécurité, ce jeton est de préférence un mot de passe à usage unique modifié à chaque communication de données de configuration. Dans cette configuration, dans notre exemple, le premier terminal reçoit le code 2D incluant des données de connexion accompagné d'un jeton JT. Ensuite, lors de la poursuite du processus de communication via le réseau sans fil RES1, le premier terminal TRM1 transmet au deuxième terminal TRM2 le jeton reçu, que le deuxième terminal compare avec le jeton transmis initialement vers le premier terminal TRM1. Si le résultat de la comparaison est que le jeton transmis au premier terminal et le jeton reçu sont les mêmes, le deuxième terminal est assuré que le premier terminal est celui qui a reçu le code 2D. En d'autres mots, le premier terminal est authentifié. A cet effet, le deuxième terminal comprend - des moyens de création d'une donnée numérique (JT), dite première donnée numérique, qui est dans notre exemple le générateur de code GNT, la première donnée numérique accompagnant les données de configuration lors de la transmission des données de configuration ; - des moyens de réception d'une deuxième donnée numérique ; - des moyens de comparaison aptes à comparer la première et la deuxième donnée et des moyens aptes à conditionner une communication avec le premier terminal via le premier réseau en fonction du résultat de la comparaison. S'il y a correspondance, par exemple si les données sont les mêmes, la communication peut avoir lieu via le premier réseau. Aussi, le premier terminal comprend - des moyens de réception aptes à recevoir les données de configuration ainsi que la donnée numérique JT ; à savoir, dans notre exemple, le capteur CPT; - des moyens de transmission, à savoir dans notre exemple les premiers moyens de communication COM1, de la donnée numérique JT au deuxième terminal TRM2 via le premier moyen de communication après que les terminaux aient établi une connexion via le premier moyen. Le jeton peut être par exemple une clé secrète. Dans notre exemple, ce jeton est généré par les moyens de génération GNT. During an eighth step ET8 (CPU1-> DEC), the first processor CPU1 transmits a command to the decoding means DEC requiring the decoding of the received code. In a ninth step ET9 (DC-> MOD), once the decoding has been performed and the configuration data extracted, the first microprocessor CPU1 supplies the configuration data to a MOD module responsible for the configuration phase described above. connection with the first network RES1. The MOD module comprises for this purpose means for taking into account the received configuration data and means for continuing the communication process via the WI-FI network with these configuration data DC. Thus, during a tenth step ET10 (MOD-> COM RES1), the MOD module having knowledge of the configuration data DC continues the communication process via the WI-FI network with the second terminal. At this stage of the process the two terminals can communicate via the first network RES1. We previously saw that the configuration data were transmitted as 2D code. An alternative may be to use a 2D code representative of an identifier. The first terminal TRM1 can then interrogate a database to which it is connected via the WI-FI network for example. The database in question then provides the configuration data useful for the configuration phase. According to another variant, a digital data item (JT), hereinafter referred to as a "token", created by the second terminal TRM2 is added to the configuration data DC. In our example, the configuration data and the JT token are included in the 2D code generated by the code generator. For security reasons, this token is preferably a modified one-time password at each configuration data communication. In this configuration, in our example, the first terminal receives the 2D code including connection data accompanied by a JT token. Then, during the continuation of the communication process via the wireless network RES1, the first terminal TRM1 transmits the received token to the second terminal TRM2, which the second terminal compares with the token initially transmitted to the first terminal TRM1. If the result of the comparison is that the token transmitted to the first terminal and the received token are the same, the second terminal is assured that the first terminal is the one that has received the 2D code. In other words, the first terminal is authenticated. For this purpose, the second terminal comprises - digital data creation means (JT), called first digital data, which is in our example the GNT code generator, the first digital data item accompanying the configuration data during the transmission of configuration data; means for receiving a second digital datum; comparison means able to compare the first and the second data and means capable of conditioning a communication with the first terminal via the first network as a function of the result of the comparison. If there is a match, for example if the data is the same, the communication can take place via the first network. Also, the first terminal comprises - reception means able to receive the configuration data as well as the digital data JT; that is, in our example, the CPT sensor; - Transmission means, namely in our example the first communication means COM1, the digital data JT to the second terminal TRM2 via the first communication means after the terminals have established a connection via the first means. The token may be for example a secret key. In our example, this token is generated by the generation means GNT.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1153324A FR2974261A1 (en) | 2011-04-15 | 2011-04-15 | Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1153324A FR2974261A1 (en) | 2011-04-15 | 2011-04-15 | Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2974261A1 true FR2974261A1 (en) | 2012-10-19 |
Family
ID=44863078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1153324A Withdrawn FR2974261A1 (en) | 2011-04-15 | 2011-04-15 | Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2974261A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022083589A1 (en) * | 2020-10-20 | 2022-04-28 | 北京字节跳动网络技术有限公司 | Terminal control method and apparatus, and terminal and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020169988A1 (en) * | 2000-12-22 | 2002-11-14 | Vandergeest Ron J. | Method and apparatus for providing user authentication using a back channel |
US20050076216A1 (en) * | 2003-10-01 | 2005-04-07 | Nokia Corporation | Method for securing a communication |
US20070063055A1 (en) * | 2003-04-14 | 2007-03-22 | Hans Graf | Contactless data carrier |
US20070178882A1 (en) * | 2006-01-31 | 2007-08-02 | Teunissen Harold W A | Method for secure authentication of mobile devices |
US20110035788A1 (en) * | 2009-08-05 | 2011-02-10 | Conor Robert White | Methods and systems for authenticating users |
-
2011
- 2011-04-15 FR FR1153324A patent/FR2974261A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020169988A1 (en) * | 2000-12-22 | 2002-11-14 | Vandergeest Ron J. | Method and apparatus for providing user authentication using a back channel |
US20070063055A1 (en) * | 2003-04-14 | 2007-03-22 | Hans Graf | Contactless data carrier |
US20050076216A1 (en) * | 2003-10-01 | 2005-04-07 | Nokia Corporation | Method for securing a communication |
US20070178882A1 (en) * | 2006-01-31 | 2007-08-02 | Teunissen Harold W A | Method for secure authentication of mobile devices |
US20110035788A1 (en) * | 2009-08-05 | 2011-02-10 | Conor Robert White | Methods and systems for authenticating users |
Non-Patent Citations (1)
Title |
---|
TAYLOR D: "How do I sign up for Google Gmail with my cell phone?", INTERNET CITATION, 21 August 2006 (2006-08-21), pages 1 - 6, XP002597911, Retrieved from the Internet <URL:http://www.askdavetaylor.com/how_do_i_sign_up_for_google_gmail_with_m y_cell_phone.html> [retrieved on 20100823] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022083589A1 (en) * | 2020-10-20 | 2022-04-28 | 北京字节跳动网络技术有限公司 | Terminal control method and apparatus, and terminal and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571629B (en) | Method and system for an email trust service | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
WO2015185833A1 (en) | Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method | |
EP0618736A1 (en) | Method and device for scrambling and descrambling of a television transmission | |
EP2249543A2 (en) | Method for authorising a connection between a computer terminal and a source server | |
EP3308564B1 (en) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
WO2013124159A1 (en) | Audience-measuring method | |
EP1784016A1 (en) | Security method for transferring data between a multimedia terminal and a security module | |
CA2969495A1 (en) | Method implemented in an identity document and associated identity document | |
EP3732849B1 (en) | Method and system for identifying a user terminal in order to receive streaming protected multimedia content | |
EP3001638B1 (en) | Authentication of a secure electronic device from a non-secure electronic device | |
FR2974261A1 (en) | Method for establishing communication between terminals via e.g. communication path, involves utilizing configuration data, and performing communication with step of authentication of set of terminals on communication path | |
FR3095707A1 (en) | Method for securing a communication and corresponding device. | |
EP3314596B1 (en) | Method for controlling a functionality of a vehicle by means of a user terminal | |
EP3729307A1 (en) | Methods and devices for enrolling and authenticating a user with a service | |
FR3029314A1 (en) | SAVING VIDEO DATA FROM A CAMERA OF A VEHICLE UNDER CONTROL OF A PERSONAL ELECTRONIC DEVICE OF A PASSENGER | |
EP3667530B1 (en) | Secure access to encrypted data from a user terminal | |
EP1737191B1 (en) | Method for creating a user equipment split between a terminal equipment and serially connected equipments | |
FR2876859A1 (en) | METHOD AND SYSTEM FOR CONTROLLING ENABLING INTERNAL SOFTWARE ENABLING A RECEIVER TERMINAL | |
WO2017051104A1 (en) | Method for secure connection from a client computer device to a computer resource | |
CA3148280C (en) | Methods and devices for pairing in a wireless network | |
FR2961328A1 (en) | Securing device e.g. universal serial bus key, for use with laptop to secure access to executing function of software application on host station, has authorizing unit to authorize access to function only if two comparisons are equal | |
EP3259159B1 (en) | Method for implementing a connection between a slave electronic device and a master electronic device, and related slave electronic device | |
EP4239504A1 (en) | Method for managing the unlocking mode of an object. | |
EP4294067A1 (en) | Managing the authentication of a terminal for accessing a service of a service provider. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20121228 |