FR3006136A1 - Appairage entre dispositifs dans un reseau de communication - Google Patents

Appairage entre dispositifs dans un reseau de communication Download PDF

Info

Publication number
FR3006136A1
FR3006136A1 FR1354645A FR1354645A FR3006136A1 FR 3006136 A1 FR3006136 A1 FR 3006136A1 FR 1354645 A FR1354645 A FR 1354645A FR 1354645 A FR1354645 A FR 1354645A FR 3006136 A1 FR3006136 A1 FR 3006136A1
Authority
FR
France
Prior art keywords
list
code
access
time
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1354645A
Other languages
English (en)
Inventor
Yunus Arslan
La Forest Divonne Aymeric De
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1354645A priority Critical patent/FR3006136A1/fr
Publication of FR3006136A1 publication Critical patent/FR3006136A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

L'invention a trait à un procédé d'appairage d'un premier dispositif (J1,M1) avec un deuxième dispositif (GTW), caractérisé en ce qu'il comprend les étapes suivantes, au niveau du deuxième dispositif : - Une étape de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; - Une première étape de transmission de la liste au premier dispositif ;

Description

Domaine technique L'invention se rapporte à un procédé d'appairage entre deux dispositifs d'un réseau de communication. Les deux dispositifs seront dans la suite illustrés au moyen d'un terminal et d'un noeud d'accès à un réseau d'accès. Le terminal en question est un terminal de traitement de données incluant des ressources physiques et logicielles dont un processeur. Le noeud d'accès en question est le plus souvent utilisé comme passerelle, notamment une passerelle résidentielle. Cette passerelle résidentielle est un équipement ayant une fonction d'interface entre un réseau local d'un utilisateur et un réseau d'accès d'un opérateur. Une telle passerelle résidentielle est destinée à l'échange d'un flux de données entre un terminal client connecté à un réseau local de transmission de données et un réseau d'accès externe de transmission de données qui peut être un réseau ADSL (sigle anglo-saxon de « Asymmetric Digital Subscriber Line »), 3G (contraction de « troisième génération »), 4G (contraction de « quatrième génération »), etc... Le noeud d'accès en question est une ressource physique et logicielle, ou purement logicielle. Lorsqu'elle est purement logicielle, le programme en question est stocké sur un terminal de traitement de données équipé d'un processeur apte à exécuter le programme. Le terminal en question est par exemple un téléphone, un ordinateur fixe ou mobile, etc. Rappelons qu'un appairage ou association est un processus par lequel deux dispositifs, par exemple un terminal et un noeud d'accès, sont mis en relation l'un avec l'autre et connectés entre eux suite à la fourniture, par un premier dispositif, d'un code d'accès valide, au deuxième dispositif. En d'autres mots, un appairage d'un premier dispositif avec un deuxième dispositif requiert la fourniture par le premier dispositif au deuxième dispositif d'un code d'accès. Etat de la technique Lorsqu'un utilisateur souhaite connecter un terminal mobile à un noeud d'accès via un réseau sans fil de type WIFI, il doit exécuter sur son terminal une application apte à détecter des noeuds d'accès sans fil disponibles autour du terminal. L'utilisateur doit ensuite sélectionner un noeud d'accès dans la liste que lui présente l'application, puis, si le noeud d'accès le requiert, l'utilisateur doit fournir au noeud d'accès un code d'accès correspondant à ce noeud d'accès. A réception du code, si ce dernier est valide, le noeud d'accès autorise le terminal à utiliser les ressources physiques et logicielles du noeud d'accès, notamment pour accéder à un réseau, par exemple le réseau Internet, au travers du réseau d'accès. Cette opération est appelée communément appairage ou association par l'homme du métier. Ce code d'accès n'est en principe connu que du propriétaire du noeud d'accès (et d'un opérateur de télécommunication qui gère le noeud d'accès). Ce code est typiquement un code SSID (Service Set Identifier en anglais, ou identifiant d'ensemble de services) Ce propriétaire peut souhaiter partager l'utilisation de sa passerelle avec d'autres terminaux dits « terminaux invités ». Ce partage nécessite, de préférence, la connaissance d'un autre code d'accès ci-après désigné par l'expression « code invité ». En l'espèce, un utilisateur d'un terminal invité rendant visite à un ami et souhaitant utiliser le noeud d'accès de cet ami doit fournir le code invité de manière à appairer son terminal au noeud d'accès. A réception de ce code invité, le noeud d'accès autorise le terminal invité à utiliser ses ressources si le code est valide. Contraint de communiquer souvent cette clé à ses visiteurs, le propriétaire du noeud d'accès offrant un accès à sa passerelle aura tendance à choisir un code invité simple à retenir, souvent composé de lettres uniquement et avec peu de caractères. Par ailleurs, il évitera de changer souvent ce code invité car cela implique de communiquer le nouveau code à tous ses amis et à sa famille. Ceci a tendance à fragiliser le niveau de sécurité des accès Wi-Fi aux noeuds d'accès et par conséquent facilite la connexion d'une personne malveillante souhaitant profiter de cet accès Internet.
Ce problème illustre clairement la difficulté pour un client disposant d'un noeud d'accès de gérer les droits d'accès avec un code de sécurité. L'invention offre une solution ne présentant pas les inconvénients de l'état de la technique.
L'invention A cet effet, selon un aspect fonctionnel, l'invention a pour objet un procédé d'appairage d'un premier dispositif avec un deuxième dispositif, caractérisé en ce qu'il comprend les étapes suivantes, au niveau du deuxième dispositif : - une étape de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; - une première étape de transmission de la liste au premier dispositif ; - une étape de réception d'un code issu du premier dispositif, le code ayant été choisi dans la liste en fonction de la période de temps courante. L'invention offre ainsi au propriétaire d'un deuxième dispositif un partage limité en temps du deuxième dispositif avec d'autres utilisateurs tout en conservant un niveau de sécurité très élevé. Suite à l'étape de transmission, une suppression d'un droit d'utilisation du deuxième dispositif par un premier dispositif est possible. Selon un premier mode de mise en oeuvre particulier de l'invention, qui pourra être mis en oeuvre alternativement ou cumulativement avec le précédent, un procédé tel que décrit plus haut inclut en outre, suite à l'étape de transmission, - une étape de génération d'une nouvelle liste de codes d'accès non valides couvrant des périodes de temps respectives ; - une seconde étape de transmission de la liste au premier dispositif. Le premier dispositif comprend pour cela un module stockage de la nouvelle liste et d'utilisation de la nouvelle liste en lieu et place de l'ancienne liste. On comprend bien que les codes n'étant pas valides, l'appairage ne sera plus possible avec le deuxième dispositif. Plusieurs premiers dispositifs peuvent avoir reçus la liste suite à l'étape de transmission. Dans cette configuration, selon une variante de ce premier mode, la nouvelle liste de codes est transmise au(x) premier(s) dispositif(s) dont le droit d'utilisation est supprimé. Selon un deuxième mode de mise en oeuvre particulier de l'invention, qui pourra être mis en oeuvre alternativement ou cumulativement avec le précédent, un procédé tel que décrit plus haut inclut en outre, une étape de génération d'une nouvelle liste de codes d'accès valides couvrant des périodes de temps respectives. De cette manière, la liste transmise lors de la première étape de transmission comprend des codes devenus non valides. Le premier dispositif ne disposant pas de la nouvelle liste ne peut donc pas s'appairer. Plusieurs terminaux peuvent avoir reçus la liste suite à l'étape de transmission. Dans cette configuration, selon une variante de ce deuxième mode, la nouvelle liste de codes est transmise aux terminaux à l'exception du premier dispositif, ou d'un ensemble de premiers terminaux s'il y en a plusieurs, dont le droit d'utilisation est supprimé. Dans ce deuxième mode, seuls les premiers dispositifs dont le droit n'est pas supprimé connaissent la nouvelle liste de codes valides à utiliser. Ce deuxième mode est donc plus avantageux que le premier mode car dans le premier mode, un tiers malveillant pourrait utiliser la liste de codes valides au lieu de la liste de codes non valides. Selon un aspect matériel, l'invention a trait à un programme d'ordinateur apte à être mis en oeuvre sur un deuxième dispositif, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur, réalise les étapes précédentes du procédé.
Selon un autre aspect fonctionnel, l'invention a trait à un procédé d'appairage d'un premier dispositif avec un deuxième dispositif, caractérisé en ce qu'il comprend les étapes suivantes, au niveau du premier dispositif : - Une étape de réception d'une liste de codes d'accès couvrant des périodes de temps respectives ; - Une étape de transmission d'un code choisi dans la liste en fonction de la période de temps courante. Selon une variante possible, le procédé comprend les étapes suivantes : - Une deuxième étape de réception d'une nouvelle liste de codes d'accès non valides couvrant des périodes de temps respectives ; - une étape de prise en compte de la nouvelle liste en lieu et place de la liste reçue lors de la première étape. Avantageusement, la prise en compte de la nouvelle liste est gérée par un module de gestion inviolable par exemple stocker dans une zone mémoire inaccessible part un tiers non autorisé. Cette zone est par exemple une zone mémoire d'un module de sécurité de type carte SIM (sigle anglo-saxon de Subscriber Identity Module) Selon un autre aspect matériel, l'invention a trait au programme d'ordinateur apte à être mis en oeuvre sur un premier dispositif, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur, réalise les étapes du procédé défini dans le paragraphe précédent. Selon un autre aspect matériel, l'invention a trait à un dispositif, dit deuxième dispositif, agencé pour communiquer avec un premier dispositif, caractérisé en ce qu'il comprend - un module de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; - un module de transmission de la liste au premier dispositif ; - un module de réception d'un code issu du premier dispositif, le code ayant été choisi dans la liste en fonction de la période de temps courante. Selon un autre aspect matériel, l'invention a trait à un dispositif, dit premier dispositif, agencé pour communiquer avec un deuxième dispositif, caractérisé en ce qu'il comprend : - un module de réception d'une liste de codes d'accès couvrant des périodes de temps respectives ; - Une module de transmission d'un code choisi dans la liste en fonction de la période de temps courante.
L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés sur lesquels : La figure 1 représente un système informatique sur lequel est illustré un exemple de réalisation de l'invention. Les figures 2a et 2b sont des vues schématiques respectives des éléments matériels et logiciels incluent dans un noeud d'accès et dans un terminal pour la mise en oeuvre d'un mode de réalisation de l'invention. La figure 3 est une représentation schématique des flux de données échangés selon un mode de réalisation du procédé de l'invention. Les figures 4a à 4b sont des vues schématiques des données stockées en mémoire pour la réalisation du mode de réalisation. La figure 5 est une vue schématique d'une table illustrant une liste de codes d'accès couvrant des périodes de temps respectives. Description détaillée d'un exemple de réalisation illustrant l'invention La figure 1 représente un système SYS comprenant une pluralité de premiers dispositifs (B1,B2,B3,J1,M1) et un deuxième dispositif GTW. Les premiers dispositifs sont illustrés au moyen de terminaux mobiles. Le deuxième dispositif est illustré au moyen d'un noeud d'accès GTW ; ce noeud est par exemple une passerelle résidentielle. Le noeud d'accès GTW gère l'ensemble des services souscrits par un terminal auprès d'un opérateur (e.g. téléphonie, télévision, connexion Internet) ainsi que des fonctionnalités avancées telles que la configuration des règles de NAT (pour "Network Address Translator") ou de pare-feu, etc. A noter que le deuxième dispositif ne se limite pas à un noeud d'accès. Le deuxième dispositif couvre tout dispositif apte à réaliser une fonction. Par exemple, ce deuxième dispositif peut être une chaîne hifi, une radio, etc., doté d'un moyen de communication pour communiquer avec un premier dispositif et réaliser un appairage. Dans notre exemple, le noeud d'accès est apte à interconnecter un réseau local sans fil RES1, auquel est connecté un premier dispositif, et un réseau d'accès RES2 apte à permettre un accès au réseau Internet IP. Le noeud comprend pour cela un module d'interconnexion apte à interconnecter un réseau local, auquel est connecté le premier dispositif, et le réseau d'accès. Plus précisément, le noeud d'accès est destiné à l'échange d'un flux de données entre un terminal client connecté au réseau local de transmission de données et un réseau d'accès externe de transmission de données.
L'interconnexion de deux réseaux de communication concerne notamment un réseau local privé de type LAN (pour "Local Area Network") et un réseau plus étendu de type MAN (pour "Metropolitan Area Network") ou WAN (pour "Wide Area Network"), tel qu'un réseau de communication public. Le noeud d'accès peut être une ressource physique et logicielle ou purement logicielle. Lorsqu'elle est purement logicielle, elle doit être exécutée avant utilisation. Une fois exécutée, le noeud d'accès est utilisée en mode « tethering » connue de l'homme du métier. Dans le mode de réalisation qui suit, le noeud d'accès est une ressource physique et logicielle.
Les figures 2a et 2b sont des vues schématiques des circuits inclus dans le noeud d'accès et le terminal client, respectivement. Le noeud d'accès et le terminal client sont tous deux équipés d'un premier microprocesseur CPU1 et d'un deuxième microprocesseur CPU2, respectivement. En référence à la figure 2a, le noeud d'accès GTW comprend en outre - des premiers modules de communications COM11 et COM12 pour communiquer avec le premier réseau et le deuxième réseau, respectivement; - une première mémoire MEM1 apte à stocker des données et un programme objet de l'invention; cette première mémoire inclut un module logiciel d'appairage APP1 apte à réaliser un appairage avec un terminal. Les moyens décrits ci-dessus ainsi que le premier microprocesseur CPU1 sont reliés entre eux par l'intermédiaire d'un premier bus BUS1. En référence à la figure 2b, un terminal, d'une manière générale, 15 comprend en outre - des seconds modules de communication COM2 permettant de communiquer avec le premier réseau RES1; - une seconde mémoire MEM2 apte à stocker des données incluant un module logiciel de fourniture d'un code APP2 de type SSID pour l'appairage 20 avec le noeud d'accès. Ces éléments ainsi que le deuxième microprocesseur CPU2 sont reliés entre eux par l'intermédiaire d'un deuxième bus BUS2 A noter que les bus décrits ci-dessus ont pour fonction d'assurer le transfert de données numériques entre les différents circuits reliés au 25 microprocesseur par un bus. Dans notre exemple, le bus en question inclut un bus de données et un bus de contrôle.
A noter aussi que, dans notre exemple, les mémoires décrites ci-dessus sont des mémoires permanentes accessibles en écriture et lecture, par exemple de type flash. Les terminaux incluent également une mémoire vive (non représentée) respective pour stocker de manière non durable des données de calcul utilisées lors de la mise en oeuvre d'un procédé selon des modes de réalisation. Ces mémoires ne sont pas représentées sur les dessins car inutiles pour l'exposé de l'invention. L'utilisation du noeud d'accès nécessite la connaissance d'un code de sécurité par exemple une clé de sécurité SSID connue de l'homme du métier. Dans cette configuration, un utilisateur saisit sur son terminal la clé et la transmet au noeud d'accès pour vérification. Si le code est bon, le terminal et le noeud d'accès sont appairés ; dans la négative, il n'y a pas d'appairage et donc pas de communication possible via le noeud d'accès.
Un utilisateur d'un autre terminal peut souhaiter utiliser les ressources du noeud d'accès en tant qu'invité. Dans cette configuration, les étapes suivantes sont exécutées : - Une étape de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; - Une étape de transmission de la liste à ce terminal, ci-après désigné par « terminal invité » ; - Une étape de réception d'un code issu du terminal invité, le code ayant été choisi dans la liste en fonction de la période de temps courante. La figure 3 illustre un mode de réalisation. Le mode de réalisation comprend plusieurs étapes ETn. Dans cet exemple, le propriétaire du noeud d'accès se nomme BOB et les invités se nomment MIKE et JOHN. Dans notre exemple, le terminal de BOB est le terminal hôte c'est-à-dire le terminal associé au noeud d'accès qui offre un accès via au noeud d'accès aux terminaux invités.
Chaque invité peut posséder au moins un terminal. Dans notre exemple, JOHN possède un terminal à savoir 31 et MIKE possède également un terminal référencé Ml. Les étapes d'un mode de réalisation sont les suivantes : Lors d'une première étape ET1, l'hôte HST déclare une liste de terminaux invités via une interface de contrôle (site web / application mobile) avec le serveur. Dans notre exemple, l'hôte BOB déclare les terminaux de JOHN et MIKE. A cet effet, BOB transmet les données identifiants les adresses des terminaux de JOHN et MIKE, respectivement 31 et Ml.
Ces données déclarées sont enregistrées dans une base de données BDD. La figure 4a illustre l'organisation des données relatives à BOB dans la base de données BDD. Dans notre exemple, les données sont organisées sous forme de tableau T-B : - Une première colonne DVC est relative aux terminaux que possèdent BOB ; dans notre exemple, BOB dispose de trois terminaux Wi-Fi (Bn, n=1 à 3) qui peuvent être par exemple un téléphone mobile, une tablette, un ordinateur personnel, etc. - Une deuxième colonne TK est relative à la table TK-B des clés 20 générée à la demande du noeud d'accès de BOB ; - Une troisième colonne GST est relative aux identifiants des invités déclarés ; dans notre exemple, les deux identifiants déclarés sont référencés MIKE et JOHN sur la figure. La figure 4b et 4c illustrent l'organisation des données relatives à JOHN 25 et MIKE dans la base de données BDD. Dans notre exemple, les données sont organisées sous forme de tables T-3 et T-M, respectivement. La table T-3 comprend : - Une première colonne DVC est relative aux terminaux que possèdent JOHN ; dans notre exemple, JOHN dispose d'un terminal II. - Une deuxième colonne HST dans laquelle est identifié le terminal hôte à savoir le terminal de BOB.
Dans notre exemple, la table T-M comprend - Une première colonne DVC est relative aux terminaux que possèdent MIKE ; dans notre exemple, MIKE dispose d'un terminal Ml. - Une deuxième colonne HST dans laquelle est identifié le terminal hôte à savoir le terminal de BOB.
A noter que les terminaux sont identifiés par des identifiants respectifs de terminaux. Il s'agit par exemple d'une adresse MAC (pour « Media Access Control »). Lors d'une deuxième étape ET2, le noeud d'accès requiert une génération d'une table de clés de sécurité de préférence à complexité élevée. Les clés en question sont aptes à être utilisée en tant que code SSID pour un terminal invité. Le sens d'exécution des première et deuxième étapes est indifférent. Lors d'une troisième étape ET3, optionnellement, pour des raisons de sécurité, la table TK-B est chiffrée.
Lors d'une quatrième étape ET4, après chiffrement de la table, le noeud d'accès transmet la table chiffrée à un serveur de gestion SRV des droits des invités. La localisation du serveur SRV est quelconque ; celui-ci peut se situer par exemple dans le noeud d'accès ou sur le réseau Internet de manière à mutualiser la gestion des droits de plusieurs passerelles domestiques.
Lors d'une cinquième étape ET5, le serveur SRV déchiffre la table chiffrée.
Lors d'une sixième étape ET6, la table T-B résultant du déchiffrement est stockée dans la base de données BDD en liaison avec les données de Bob. Lors d'une septième étape ET7-J et ET7-M, le serveur SRV transmet la table des clés TK-B aux terminaux identifiés dans la colonne GST de la table T-A, respectivement. Les instants d'exécution des deux étapes ET7-J et ET7-M est quelconque ; ils peuvent être identiques ou différents. A ce stade, le noeud se configure en attente de réception sur un canal de communication sur lequel les échanges vont être effectués. Le noeud forme ainsi un réseau et attend qu'un terminal à appairer l'y rejoigne.
Lors d'une huitième étape ET8-J et ET8-M, Parmi les clés reçues, les terminaux des invités JOHN et MIKE utilisent, respectivement, la clé nécessaire à l'appairage en utilisant la table de clés reçue. La liste de codes inclut des codes d'accès couvrant des périodes de temps respectives. La clé valide est donc celle correspondant à la période de temps courante. La figure 5 illustre un exemple de codes d'accès à utiliser selon la semaine d'utilisation du noeud d'accès. Dans notre exemple, une clé K1 doit être utilisée la semaine 11 de l'année 2013 (c'est-à-dire du lundi 20 mai 2013 jusque dimanche 26 mai 2013), une clé K2 la semaine 12 de l'année 2013 (c'est-à-dire du lundi 27 mai 2013 jusque dimanche 2 juin 2013), et ainsi de suite.
Dans notre exemple, la semaine courante est la semaine 11. Dans cette configuration, les terminaux invités peuvent utiliser la clé K1 pour s'appairer au noeud d'accès. La semaine suivante 12, la clé à utiliser sera la clé K2, et ainsi de suite. Les périodes de temps sont quelconques. Leurs durées respectives peuvent être différentes. Le terminal hôte peut à tout moment supprimer les droits d'accès en tant que terminal invité. La suppression peut être réalisée de plusieurs manières.
Une première manière consiste à générer une nouvelle table de clés non valides. Dans cette configuration, les étapes ET1 à ET6 demeurent valables. Lors de la septième étape ET7-J et ET7-M, le serveur SRV transmet la table des clés non valides aux terminaux invités.
Lors de la huitième étape ET8-J et ET8-M, les terminaux des invités JOHN et MIKE tentent d'utiliser une clé non valide mais ne peut plus s'appairer car la clé utilisée n'est pas une clé valide. Si la suppression de droits ne concerne qu'une partie des terminaux invités, une table de clés non valides est créée pour les terminaux dont les droits sont supprimés. De cette manière, les terminaux ayant reçus la table de clés non valides ne peuvent plus s'appairer. Seuls les terminaux ayant conservé la liste de codes valides peuvent s'appairer avec la passerelle. Cette première variante nécessite un module de prise en compte de la liste à utiliser. Si un terminal reçoit une liste de codes non valides, la bonne table est remplacée par une nouvelle avec de fausses clés. Le module de gestion interdit l'utilisation de l'ancienne liste de codes valides, et n'utilise que la nouvelle liste. Pour des raisons de sécurité, afin d'être sûr que le module de gestion utilise la bonne liste, le module de gestion est stocké dans une carte de sécurité de type carte SIM ; les listes reçues sont également stockées dans la carte SIM. Aussi, lorsque le module de gestion transmet le code d'accès à utiliser, ce dernier est chiffré par la carte SIM et déchiffré par la passerelle à réception. On fait ici l'hypothèse que la carte et la passerelle partage une clé de chiffrement. Une deuxième manière, plus simple, peut consister à révoquer la table de clés courante et à générer une nouvelle table de clés valides à utiliser en lieu et place de l'ancienne table. Cette nouvelle table de clés est fournie aux terminaux ayant un droit d'accès selon les étapes décrites ci-dessus. Les autres terminaux invités n'ayant que l'ancienne table de clés, clés désormais non valides, ne peuvent plus se connecter au noeud d'accès. Un utilisateur invité peut posséder plusieurs terminaux. Dans cette configuration, lors des septièmes étapes ET7-J et ET7-M, le serveur SRV transmet la table des clés TK-B aux terminaux identifiés dans la colonne GST de la table T-A, ainsi qu'autres autres terminaux connus des utilisateurs invités. L'identification des terminaux d'un même utilisateur peut être stockée dans la base de données. Ainsi, un identifiant d'un terminal permet de connaître le ou les autres terminaux. Par exemple une adresse email, un numéro de téléphone, d'un utilisateur peut être suffisant pour connaître l'identifiant des terminaux de cet utilisateur. Dans le cas où un terminal invité n'a pas récupéré la table de clés suite à un changement de la table ou à une suppression d'un accès d'un autre invité, le terminal peut se connecter par exemple via un réseau 3G ou via un réseau communautaire du noeud d'accès de l'hôte pour récupérer la table sans avoir de code d'accès à saisir. Lors des septièmes étapes ET7-J et ET7-M, le serveur SRV transmet la table des clés TK-B aux terminaux identifiés dans la colonne GST de la table T-A, respectivement. Le mode de transmission de la table est quelconque. Par exemple, un écran d'affichage présent sur le noeud d'accès peut afficher un code barre en deux dimensions (ou QR code pour « Quick Response Code ») ; ce QR code inclut la table chiffrée. Les terminaux M1 et 31 photographient ensuite le QR code, et décode le QR code pour en extraire la table en question. La transmission peut aussi s'effectuer un réseau de courte portée tel qu'un réseau NFC, RFiD, ou autres. On a vu précédemment que l'invention a pour objet un procédé d'appairage d'un premier dispositif avec un deuxième dispositif, caractérisé en ce qu'il comprend les étapes suivantes, au niveau du deuxième dispositif : - une étape de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; une première étape de transmission de la liste à ce premier dispositif ; - une étape de réception d'un code issu du premier dispositif, le code ayant été choisi dans la liste en fonction de la période de temps courante. Bien entendu, l'appairage peut concerner un voire plusieurs premiers dispositifs avec un second dispositif. La première étape de transmission concerne donc tout ou partie des premiers dispositifs. A noter que le terme module utilisé ci-dessus peut correspondre aussi bien à un composant logiciel qu'à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d'ordinateur ou de manière plus générale à tout élément d'un programme apte à mettre en oeuvre une fonction ou un ensemble de fonctions telles que décrites pour les modules concernés. De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en oeuvre une fonction ou un ensemble de fonctions pour le module concerné (circuit intégré, carte à puce, carte à mémoire, etc.).

Claims (8)

  1. REVENDICATIONS1. Procédé d'appairage d'un premier dispositif (31,M1) avec un deuxième dispositif (GTW), caractérisé en ce qu'il comprend les étapes suivantes, au niveau du deuxième dispositif : - Une étape de demande (ET2) de génération d'une liste de codes d'accès (Tk-B) couvrant des périodes de temps respectives ; Une première étape de transmission (ET7J,ET7M) de la liste au premier dispositif ; - Une étape de réception d'un code issu du premier dispositif (ET8J,ET8M), le code ayant été choisi dans la liste en fonction de la période de temps courante.
  2. 2. Procédé d'appairage selon la revendication 1, caractérisé en ce que, suite à la première étape de transmission, une suppression d'un droit d'utilisation du deuxième dispositif par un premier dispositif comprend une étape de génération d'une nouvelle liste de codes d'accès valides couvrant des périodes de temps respectives.
  3. 3. Procédé d'appairage selon la revendication 2, caractérisé en ce que si plusieurs terminaux ont reçu la liste suite à l'étape de transmission, la nouvelle liste de codes est transmise aux terminaux à l'exception du premier dispositif dont le droit d'utilisation est supprimé.
  4. 4. Procédé d'appairage d'un premier dispositif agencé pour communiquer avec un deuxième dispositif, caractérisé en ce qu'il comprend les étapes suivantes, au niveau du premier dispositif : Une étape de réception d'une liste de codes d'accès couvrant des périodes de temps respectives ; Une étape de transmission d'un code choisi dans la liste en fonction de la période de temps courante. ^ ^ ^
  5. 5. Dispositif (GTW), dit deuxième dispositif, agencé pour communiquer avec un premier dispositif (M1,J1), caractérisé en ce qu'il comprend - un module de demande de génération d'une liste de codes d'accès couvrant des périodes de temps respectives ; - un module de transmission de la liste au premier dispositif ; un module de réception d'un code issu du premier dispositif, le code ayant été choisi dans la liste en fonction de la période de temps courante.
  6. 6. Dispositif (M1,J1), dit premier dispositif, agencé pour communiquer avec un deuxième dispositif (GTW), caractérisé en ce qu'il comprend : un module de réception d'une liste de codes d'accès couvrant des périodes de temps respectives ; ^ Une module de transmission d'un code choisi dans la liste en fonction de la période de temps courante.
  7. 7. Programme d'ordinateur apte à être mis en oeuvre sur un deuxième dispositif tel que défini dans la revendication 5, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur, réalise les étapes du procédé selon la revendication 1.
  8. 8. Programme d'ordinateur apte à être mis en oeuvre sur un premier dispositif tel que défini dans la revendication 6, le programme comprenant des instructions de code qui, lorsqu'il est exécuté par un processeur, réalise les étapes du procédé selon la revendication 4. ^ ^
FR1354645A 2013-05-23 2013-05-23 Appairage entre dispositifs dans un reseau de communication Withdrawn FR3006136A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1354645A FR3006136A1 (fr) 2013-05-23 2013-05-23 Appairage entre dispositifs dans un reseau de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1354645A FR3006136A1 (fr) 2013-05-23 2013-05-23 Appairage entre dispositifs dans un reseau de communication

Publications (1)

Publication Number Publication Date
FR3006136A1 true FR3006136A1 (fr) 2014-11-28

Family

ID=49474518

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1354645A Withdrawn FR3006136A1 (fr) 2013-05-23 2013-05-23 Appairage entre dispositifs dans un reseau de communication

Country Status (1)

Country Link
FR (1) FR3006136A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1351536A1 (fr) * 2002-03-11 2003-10-08 Swisscom Mobile AG Méthode et système de authentification dans un réseau local sans fil
WO2005065214A2 (fr) * 2003-12-22 2005-07-21 Ibis Telecom, Inc. Station de base privee avec exclusivite
US20060190991A1 (en) * 2005-02-22 2006-08-24 Iyer Pradeep J System and method for decentralized trust-based service provisioning

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1351536A1 (fr) * 2002-03-11 2003-10-08 Swisscom Mobile AG Méthode et système de authentification dans un réseau local sans fil
WO2005065214A2 (fr) * 2003-12-22 2005-07-21 Ibis Telecom, Inc. Station de base privee avec exclusivite
US20060190991A1 (en) * 2005-02-22 2006-08-24 Iyer Pradeep J System and method for decentralized trust-based service provisioning

Similar Documents

Publication Publication Date Title
EP2494489A1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
EP3136758B1 (fr) Procédé et système de mise en relation sociale anonyme et sécurisée lors d'un événement
FR3006136A1 (fr) Appairage entre dispositifs dans un reseau de communication
EP3149920B1 (fr) Technique de médiation dans un réseau résidentiel
EP2255509B1 (fr) Procédé d'accès à un service, dispositif et produit programme d'ordinateur correspondants
FR3028646A1 (fr) Procede de securisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermediaire d'une plateforme
FR3096161A1 (fr) Procédé, dispositif et système de sécurisation de données et de clés de chiffrement d'un objet connecté.
FR3050091A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP2372958A1 (fr) Procédé pour authentifier un terminal se connectant à un serveur d' accès à internet
WO2017162995A1 (fr) Procede d'authentification pour autoriser l'acces a un site web
EP4105798A1 (fr) Procédé d authentification, dispositif et programme correspondant
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
EP4080923A1 (fr) Dispositif électronique de gestion décentralisée de groupe(s) de communication
FR3085814A1 (fr) Systeme de communication entre un module cam et un terminal mobile disposant d'une connexion au reseau internet.
FR3100407A1 (fr) Procédé pour activer des droits d’accès à un service auquel a souscrit un abonné
EP2665016B1 (fr) Communication de messages à accès restreint entre équipements.
FR3091100A1 (fr) Procédé D’IDENTIFICATION DE nœud DE COMMUNICATION
FR3064769A1 (fr) Procedes de stockage de donnees utilisateur sur un dispositif de stockage local, de sauvegarde de donnees utilisateur sur un dispositif de stockage distant, dispositifs et programmes d'ordinateur.
FR3018021A1 (fr) Procede et systeme de securisation de transactions offertes par une pluralite de services entre un appareil mobile d'un utilisateur et un point d'acceptation
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
WO2019229328A2 (fr) Agrégation d'objets connectés
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150130