FR3042939A1 - Procede d'appariement d'un peripherique avec une passerelle - Google Patents

Procede d'appariement d'un peripherique avec une passerelle Download PDF

Info

Publication number
FR3042939A1
FR3042939A1 FR1652502A FR1652502A FR3042939A1 FR 3042939 A1 FR3042939 A1 FR 3042939A1 FR 1652502 A FR1652502 A FR 1652502A FR 1652502 A FR1652502 A FR 1652502A FR 3042939 A1 FR3042939 A1 FR 3042939A1
Authority
FR
France
Prior art keywords
gateway
pairing
inertial measurement
peripheral
measurement means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1652502A
Other languages
English (en)
Inventor
Martin Conan
Renaud Cazoulat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1652502A priority Critical patent/FR3042939A1/fr
Publication of FR3042939A1 publication Critical patent/FR3042939A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1694Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a single or a set of motion sensors for pointer control or gesture input obtained by sensing movements of the portable computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé d'appariement d'un périphérique (1) avec une passerelle (2), le périphérique (1) et la passerelle (2) comprenant chacun des moyens de mesure inertielle (10, 20), le procédé étant caractérisé en ce qu'il comprend des étapes de : (a) Etablissement d'une connexion sans-fil de proximité entre le périphérique (1) et la passerelle (2) ; (b) Si les moyens de mesure inertielle (10, 20) du périphérique (1) et de la passerelle (2) détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, appariement du périphérique (1) avec la passerelle (2)

Description

Procédé d’appariement d’un périphérique avec une passerelle DOMAINE TECHNIQUE GENERAL
La présente invention concerne l’appariement d’équipements via une connexion sans fil de proximité.
ETAT DE L’ART L'Internet des Objets (loT pour « Internet of Things ») est une extension d'Internet au monde des « objets connectés » de tout type (par exemple des capteurs ou des périphériques domestiques) équipés de moyens de communication réseau et adaptés pour transmettre ou recevoir des données.
Ces divers objets connectés sont le plus souvent pilotables depuis un terminal mobile de type smartphone ou un boîtier d’accès à internet (i.e. une « box »). Pour cela, un réseau sans fil par exemple Bluetooth est généralement généré par l’équipement passerelle (i.e. le smartphone ou la box), et les objets connectés se connectent à ce réseau en tant que périphériques.
Pour cela, une procédure dite d’appairage est nécessaire. En général, le périphérique à connecter est initialement mis dans un mode détectable, par exemple en pressant un bouton (ce mode détectable est le plus souvent temporaire). Ensuite, la passerelle affiche une liste de périphériques détectables à proximité, et l’utilisateur vient sélectionner dans cette liste le périphérique avec lequel il souhaite effectivement communiquer, en se basant sur son nom. Une fois qu’il l’a sélectionné, la saisie d’un code d’accès sur la passerelle est généralement demander pour s’assurer de l’identité de l’utilisateur (en effet, un terminal tiers à proximité au bon moment qui « verrait » le périphérique en mode détectable pourrait tenter de s’apparier en lieu et place de l’utilisateur).
Cette technique apporte satisfaction, mais s’avère lourde pour deux raisons : - Les périphériques ont généralement des noms par défaut assez obscurs (du genre DR-STN400K) qui ne permettent pas toujours de les identifier du premier coup ; - La connaissance du code d’accès n’est pas évidente. Si le périphérique a un écran le code va s’afficher, et si le périphérique a un clavier l’utilisateur va pouvoir saisir un code, mais ce n’est pas souvent le cas (la plupart des objets connectés sont très basiques : une oreillette n’a par exemple aucun interface), et alors il faut lire la notice pour retrouver quel est le code par défaut. On note que cela réduit fortement la sécurité car le code par défaut est souvent 0000 ou 1234.
Pour résoudre ces problèmes, il a été proposé une connexion automatique par force du signal. Plus précisément, les technologies radio permettent de détecter la puissance d’émission pour autoriser un appairage sans mot de passe en pariant sur la proximité (on peut supposer que l’utilisateur légitime à le périphérique et la passerelle en main, et donc qu’ils sont à quelques dizaines de centimètres, alors qu’un utilisateur frauduleux détectant le périphérique et tentant d’y accéder sera dans une autre pièce ou dans la rue, i.e. à plusieurs mètres), mais la proximité peut être simulée par un émetteur puissant (qui n’est pas l’équipement le plus proche, mais en a l’air). Cela constitue une nouvelle faille de sécurité.
Il serait par conséquent souhaitable de disposer d’une nouvelle façon d’appairer un périphérique avec une passerelle qui soit plus ergonomique et plus simple pour l’utilisateur, tout en augmentant la sécurité et en empêchant des appariements avec des terminaux non autorisés.
PRESENTATION DE L’INVENTION
La présente invention se rapporte ainsi selon un premier aspect à un procédé d’appariement d’un périphérique avec une passerelle, le périphérique et la passerelle comprenant chacun des moyens de mesure inertielle, le procédé étant caractérisé en ce qu’il comprend des étapes de : (a) Etablissement d’une connexion sans-fil de proximité entre le périphérique et la passerelle ; (b) Si les moyens de mesure inertielle du périphérique et de la passerelle détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, appariement du périphérique avec la passerelle.
La détection de choc sert de marqueurs de deux équipements à apparier, et un tel choc est très facile à réaliser, très intuitif, et très difficile à contourner pour un utilisateur frauduleux car elle impose le fait d’avoir tous les équipements en main.
Selon d’autres caractéristiques avantageuses et non limitatives : • l’étape (a) comprend la mise du périphérique et/ou de la passerelle dans un mode détectable (l’utilisation d’un mode détectable permet de limiter fortement les plages de connectabilité des équipements et donc augmente la sécurité) ; • l’établissement de ladite connexion sans-fil de proximité entre le périphérique et la passerelle est automatique après l’activation du mode détectable si le périphérique et la passerelle sont suffisamment près (ainsi, l’utilisateur n’a rien à faire pour que la passerelle et le périphérique tentent de se connecter) ; • le périphérique et la passerelle sont suffisamment près si la passerelle capte un signal radio émis par le périphérique (cette définition est très simple et très ergonomique : le périphérique et la passerelle établissent une connexion dès lors qu’ils se captent) ; • ledit mode détectable est activé pour une durée prédéterminée, ladite connexion sans-fil étant interrompue à l’issue de ladite durée prédéterminée, et l’appariement étant mis en œuvre à l’étape (b) seulement si ladite connexion sans-fil n’est pas interrompue (cela permet d’augmenter la sécurité en obligeant l’appariement a être mis en œuvre dans une courte fenêtre, ce qui rend impossible la connexion frauduleuse « fortuite ») ; • ladite connexion sans fil de proximité est choisie parmi une connexion WiFi, une connexion Bluetooth, et une connexion Bluetooth Low Energy (BLE) (il s’agit de protocole parfaitement adaptés à l’appariement d’objets connectés) ; • lesdits seuils prédéterminés sont représentatifs d’un choc entre le périphérique et la passerelle (un choc est un type particulier de forte accélération facile à reproduire et très intuitif) ; • ledit appariement ne comprend pas l’identification du périphérique sur la passerelle (cela facilite beaucoup la vie de l’utilisateur qui désigne les simplement les équipements à apparier grâce au choc) ; • ledit appariement ne comprend pas la saisie d’un code d’accès sur la passerelle (cela facilite à nouveau la vie de l’utilisateur qui n’a pas à retenir ou retrouver de code PIN, et ce sans dégradation de la sécurité grâce au choc) ;
Selon un deuxième aspect, l’invention concerne la passerelle comprenant des moyens de mesure inertielle, caractérisée en ce qu’elle est configurée pour : - Etablir une connexion sans-fil de proximité avec un périphérique comprenant également des moyens de mesure inertielle ; - Si les moyens de mesure inertielle du périphérique et de la passerelle détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, autoriser un appariement de la passerelle avec le périphérique.
Selon d’autres caractéristiques avantageuses et non limitatives : • La passerelle est configurée pour autoriser un appariement de la passerelle avec le périphérique si, de façon synchrone : o d’une part les moyens de mesure inertielle de la passerelle détectent une première accélération supérieure à un première seuil prédéterminé, et o d’autre part la passerelle reçoit du périphérique des données représentatives d’une détection par les moyens de mesure inertielle du périphérique d’une deuxième accélération supérieure à un deuxième seuil prédéterminé.
Selon un troisième aspect, l’invention concerne un ensemble d’une passerelle 2 selon le deuxième aspect et d’au moins un périphérique configuré pour, si les moyens de mesure inertielle du périphérique détectent une deuxième accélération supérieure à un deuxième seuil prédéterminé, émettre à destination de la passerelle lesdites données représentatives d’une détection par les moyens de mesure inertielle du périphérique de la deuxième accélération supérieure au deuxième seuil prédéterminé.
Selon un quatrième et un cinquième aspect, l’invention concerne respectivement un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon le premier aspect de l’invention d’appariement d’un périphérique avec une passerelle ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d’ordinateur comprend des instructions de code pour l’exécution d’un procédé selon le premier aspect de l’invention d’appariement d’un périphérique avec une passerelle.
PRESENTATION DES FIGURES D’autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d’un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels : - la figure 1 est un schéma d’une architecture pour la mise en oeuvre d’un mode de réalisation préféré du procédé selon l’invention.
DESCRIPTION DETAILLEE
Architecture
En référence à la figure 1, la présente invention concerne un procédé d’appariement d’un périphérique 1 avec une passerelle 2, dans un réseau sans fil de proximité.
Par convention, on désigne comme « passerelle » l’équipement maître et « périphérique » l’équipement esclave, c’est-à-dire que la passerelle 2 est l’équipement qui gère le réseau sans fil, et le périphérique 1 est l’équipement qui vient se connecter au réseau sans fil de la passerelle.
En général, la passerelle 2 est un équipement plus complexe que le périphérique 1 : la passerelle 2 est typiquement un équipement du type boîtier d’accès à internet (box) ou terminal mobile (smartphone), c’est-à-dire un équipement présentant des moyens de traitement de données 21 (un processeur), des moyens de connexion sans fil, avantageusement une interface homme-machine (par exemple un écran tactile, mais également l’écran d’un équipement distinct, par exemple un PC connecté à la passerelle en particulier si celle-ci est une box), et souvent des moyens de connexion à un réseau étendu 3 (xDSL pour une box, et un réseau mobile pour un smartphone). Le périphérique 1 est souvent un équipement n’ayant pas nécessairement d’interface homme-machine, tel qu’un capteur (que ce soit d’une grandeur physique ambiante telle que la température, d’un paramètre corporel telle qu’une pulsation cardiaque, ou encore un boîtier GPS).
On comprendra toutefois qu’il est à tout à fait possible que le périphérique 1 soit un équipement équivalent voir plus complexe que la passerelle 2, tel qu’une montre connectée ou un autre smartphone.
Dans le cadre du présent procédé, le périphérique 1 et la passerelle 2 comprennent chacun des moyens de mesure inertielle 10, 20. Ces derniers consistent typiquement en un ou plusieurs accéléromètres et/ou un ou plusieurs gyromètres. De façon préférée, les moyens de mesure inertielle 10, 20 sont constitués de trois accéléromètres et de trois gyromètres disposés en triaxe (dit capteur « six axes »). Typiquement, les gyromètres « maintiennent » un repère, dans lequel une double intégration temporelle des mesures des accéléromètres permet d’estimer le mouvement. Dans le cadre du présent procédé, il suffit qu’une mesure de l’accélération sur un axe soit possible.
On note qu’il est très courant pour des périphériques 1 et des passerelles 2 du type de celles ici utilisées de comprendre des moyens de mesure inertielle 10, 20.
Par exemple, la quasi-totalité des terminaux mobiles récents comprennent aujourd’hui au moins un capteur six axes, voire davantage.
Et même, de très nombreux périphériques 1 pour le sport ou la vie quotidienne comprennent au moins un accéléromètre pour mesurer le niveau de performance musculaire, déterminer la position, la distance de déplacement, l’orientation, etc.
Appariement
Le présent procédé commence par une étape (a) d’établissement d’une connexion sans-fil de proximité entre le périphérique 1 et la passerelle 2. Ladite connexion sans-fil de proximité est avantageusement choisie parmi une connexion WiFi, une connexion Bluetooth, et une connexion Bluetooth Low Energy (BLE).
Il est ici important de comprendre que le périphérique 1 et la passerelle 2 peuvent être « connectés » sans être « appariés ». En effet, par connexion, on entend la simple aptitude à s’échanger des données « système » via le réseau sans-fil (par exemple le simple fait que l’utilisateur puisse lire le nom du périphérique 1 sur l’écran de la passerelle 2 nécessite leur connexion), i.e. à amorcer le dialogue en vue de permettre leur authentification mutuelle puis leur appariement (on parle également de couplage), c’est-à-dire leur acceptation mutuelle en vue d’autoriser un échange complet de données.
On comprendra ainsi que des équipements 1et 2 connectés mais non appariés n’ont pas de liaison stable établie, et pas le droit de s’échanger des données personnelles, c’est-à-dire des données autres que des messages système prédéterminés et purement liés au protocole de communication.
Par exemple, une oreillette non appariée n’a le droit d’échanger aucune donnée sonore.
De façon préférée, l’étape (a) comprend la mise du périphérique 1 et/ou de la passerelle 2 dans un mode détectable. Par exemple, cela consiste pour la passerelle 2 à activer le réseau sans-fil et à se mettre dans un état d’attente. Pour le périphérique 1, cela consiste généralement en l’appui sur un bouton qui rend le périphérique autorisé à se connecter à des passerelles 2.
Ledit mode détectable est avantageusement activé pour une durée prédéterminé, en particulier du coté périphérique 1. Typiquement, l’appui sur le bouton déclenche le lancement d’un décompte (par exemple une minute), et l’appariement doit être fait afin la fin de ce décompte sinon il faut recommencer.
Cette mesure permet de limiter les risques qu’une passerelle d’un tiers usurpe celle de l’utilisateur et parvienne à s’apparier avec le périphérique 1. A l’issue de cette durée prédéterminée, la connexion sans fil est interrompue, l’utilisateur doit réactiver le mode détectable s’il veut réessayer.
De façon préférée, l’établissement de ladite connexion sans-fil de proximité entre le périphérique 1 et la passerelle 2 est automatique après l’activation du mode détectable si le périphérique 1 et la passerelle 2 sont suffisamment près. Et plus précisément, le périphérique 1 et la passerelle 2 sont suffisamment près si la passerelle 2 capte un signal radio émis par le périphérique 1. L’idée est que dès lors où deux équipements 1, 2 sont capables de dialoguer via la connexion sans fil, alors ils sont susceptibles d’être appariés.
Il est à noter qu’il est tout à fait possible qu’une pluralité de périphériques 1 soient connectés via le réseau sans fil à la passerelle 2, certains pouvant être déjà appariés avec la passerelle 2, le cas échéant de façon traditionnelle (en particulier s’ils n’ont pas de moyens de mesure inertielle 10).
Chocs
Le présent procédé se distingue dans l’étape (b) qui va permettre de transformer une simple connexion en un appariement. Là où dans l’art antérieur l’appariement étant mis en œuvre si le périphérique 1 était désigné sur une interface de la passerelle 2 et qu’un code PIN (« Personnal Identification Number », i.e. un code d’accès) était saisi, le présent procédé propose simplement que l’appariement soient mis en œuvre si les moyens de mesure inertielle 10, 20 du périphérique 1 et de la passerelle 2 détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés. L’objectif est de détecter des chocs sur chacun des équipements 1 et 2, en particulier un choc mutuel (l’utilisateur va par exemple heurter la passerelle 2 avec le périphérique 1), d’où la simultanéité de la forte accélération mesurée par définition du choc.
Ainsi, si chacun du périphérique 1 et de la passerelle 2 détecte au même moment une forte accélération, alors on peut supposer que l’utilisateur les a heurtés et les a donc désignés comme équipements à apparier.
On note que des seuils d’accélération représentatifs d’un choc sont bien connus (il est par exemple connu d’avoir des moyens de mesure inertielle sur un ordinateur portable configurés pour détecter un choc et dans un tel cas arrêter le disque dur de sorte à ne pas perdre les données de l’utilisateur même si l’ordinateur était mis hors service par l’impact). Le seuil peut être différent pour chaque équipement 1,2, et fonction de sa masse, de sa taille, etc.
Lorsque les moyens de mesure inertielle 10, 20 des équipements 1, 2 détectent un choc (i.e. une accélération supérieure au seuil), ils déclenchent des actions. Le périphérique 1 envoie ainsi avantageusement immédiatement un message signalant cette détection à la passerelle 2, le message étant le cas échéant horodaté si le périphérique 1 comprend une horloge. Le message comprend un identifiant du périphérique.
La passerelle 2 peut enregistrer et horodater les chocs qu’elle détecte, et horodater tout message signalant un choc reçu. Si la passerelle 2 a elle-même détecté un choc suffisamment peu de temps avant (i.e. l’écart temporel entre la détection d’un choc et la réception d’un message signalant un choc par un périphérique 1 est inférieur à un seuil prédéterminé, par exemple 0.1 seconde, alors la passerelle 2 considère le choc comme synchrone et autorise l’appariement avec le périphérique 1 dont l’identifiant est contenu dans le message signalant le choc. En d’autres termes, par « synchrone », on entend sensiblement simultané (à un faible seuil près représentatif du temps de traitement et d’envoi d’un message signalant la détection du choc).
De façon avantageuse, est également enregistré et/ou transmis via le message l’intensité mesurée et/ou l’orientation mesurée de l’accélération (typiquement dans le cas où les moyens de mesure inertielle 10, 20 sont un capteur au moins deux axes, voire six axes). Et la vérification de la synchronicité des chocs comprend alors également la vérification que les intensités et les orientations sont compatibles. On comprendra en effet d’après la troisième loi de Newton que : - les intensités des deux accélérations résultant d’un choc mutuel seront de valeurs sensiblement égales (à la rigidité du matériau des boîtiers près), et - les orientations des deux accélérations résultant d’un choc mutuel présenteront des directions sensiblement identiques (vecteurs d’accélération parallèles) mais des sens contraires.
En d’autres termes, l’appariement n’est autorisé que si les moyens de mesure inertielle 10, 20 du périphérique 1 et de la passerelle 2 détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, et présentant des intensités et/ou des directions sensiblement coïncidentes, i.e. représentatives d’un choc (mutuel) entre le périphérique 1 et la passerelle 2.
Cela permet de comparer finement les impacts détectés par chacun des équipements 1 et 2, afin de s’assurer qu’ils correspondent au même choc (l’utilisateur heurte l’un du périphérique 1 et de la passerelle 2 avec l’autre). Ainsi, il devient impossible de leurrer les équipements 1 et 2 en essayant par exemple de cogner chacun sur un support solide au même moment (les deux chocs n’auront jamais la même direction ou la même intensité).
De façon avantageuse, la détection d’au moins deux chocs consécutifs peut être nécessaire. En d’autres termes, l’appariement peut être mis en oeuvre si les moyens de mesure inertielle 10, 20 du périphérique 1 et de la passerelle 2 détectent chacun et de façon synchrone une pluralité d’accélérations supérieures à des seuils prédéterminés (i.e. il y a une pluralité de paires d’accélérations supérieures à des seuils prédéterminés détectées de façon synchrone entre le périphérique 1 et la passerelle 2). En effet, alors qu’on pourrait imaginer qu’un unique choc mutuel soit une erreur (si par exemple l’utilisateur laisse tomber le périphérique 1 sur la passerelle 2), il apparaît impossible qu’il y ait une pluralité de chocs successifs qui soient tous des erreurs. Il peut être prévu que les différents chocs aient lieu dans un intervalle de temps prédéterminé (par exemple deux chocs en moins d’une seconde).
Avantageusement, ledit appariement ne nécessite ni l’identification du périphérique 1 sur la passerelle 2, ni la saisie d’un code d’accès sur la passerelle 2, et de façon préférée la ou les détections synchrones du ou des chocs (éventuellement chaque paire d’accélérations synchrones avec des directions/intensités concordantes) est la condition nécessaire et suffisante à l’appariement, en d’autres termes la seule et unique condition à l’appariement. Plus précisément, dès lors que la passerelle 2 détermine que les moyens de mesure inertielle 10, 20 d’un périphérique 1 et de la passerelle 2 (entre lesquels une connexion sans-fil est encore établie) ont détecté chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, alors la passerelle 2 autorise l’appariement du périphérique 1 avec la passerelle 2. Alternativement, cette étape peut tout ou partiellement être conduite par le périphérique 1 s’il dispose des moyens adéquats. L’homme du métier comprendra à ce titre que quand bien même on désigne la détection de choc(s) comme l’unique condition d’appariement (pas de désignation du périphérique 1 ou se saisie d’un code PIN), il reste bien évidemment et implicitement nécessaire que la détection d’un choc ait lieu alors que la connexion sans fil est encore établie pour que le message de détection puisse être transmis (cela signifie que la détection doit avoir lieu alors que les équipements 1 et 2 sont encore à portée, et dans la fenêtre temporelle pendant laquelle le mode détectable est activé puisqu’à la fin de cette durée prédéterminée la connexion sans fil est généralement interrompue) sans que ce soit compté comme une condition supplémentaire : par définition, l’appariement ne peut être mis en œuvre que si le périphérique 1 et la passerelle 2 sont déjà en connexion.
On note que la méthode d’appariement par choc présente de nombreux avantages : - Cela permet de sélectionner les deux équipements 1 et 2 à apparier sans aucune autre manipulation à faire par l’utilisateur. Quand bien même une pluralité de périphériques 1 est en connexion (et est donc potentiellement appariable) avec la passerelle 2, c’est celui détectant un choc de façon synchrone avec la passerelle 2 (et uniquement celui-là) qui sera automatiquement apparié. Et il apparaît quasiment impossible d’arriver à produire un choc synchrone sur trois équipements à la fois, et encore moins avec des intensités ou directions concordantes. Et il peut être prévu qu’un tel choc « triple » si jamais il arrivait soit considéré comme suspect et justement ne permette pas d’appariement, quand bien même deux des accélérations mesurées présenteraient des intensités/directions concordantes. Dans un tel cas, l’appariement ne serait mis en œuvre que si les moyens de mesure inertielle 10, 20 d’uniquement le périphérique 1 et de la passerelle 2 détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés. Alternativement, si deux (et seulement deux) des accélérations détectées de façon synchrones présentent des intensités/directions concordantes, alors les autres sont ignorées (et seuls les équipements 1 et 2 associés sont appariés). - Aucune saisie d’un code n’est nécessaire, ce qui est donc pratique et ergonomique. - L’absence de code ne réduit pas la sécurité, bien au contraire. En effet, pour qu’un tiers apparie de façon frauduleuse sa passerelle avec le périphérique de l’utilisateur (dans une situation où il est suffisamment proche pour établir une connexion sans fil), il faudrait qu’il puisse produire un choc sur le périphérique 1, ce qui ne peut être possible que s’il l’a en main. Il faudrait que le tiers frauduleux arrive à secouer son terminal exactement en même temps que l’utilisateur heurte sa passerelle 2 et le périphérique 1, voire selon la même direction et à la même intensité, ce qui produirait au mieux un choc « triple » (donc on rappelle la très forte improbabilité vu la simultanéité qui est nécessaire) qui comme expliqué peut être exclu d’office comme suspect.
Le présent procédé est donc simple, ergonomique, fiable, et parfaitement sécurisé.
Il est à noter qu’il est tout à fait possible que la passerelle 2 autorise à la fois le présent appariement (notamment pour tous les périphériques 1 présentant des moyens de mesure inertielle 10), et l’appariement classique (par sélection du périphérique 1 sur une interface de la passerelle 2 et le cas échéant saisie d’un code PIN).
Passerelle et périphérique
Selon un deuxième aspect, l’invention concerne la passerelle 2 pour la mise en œuvre d’appariement tel que décrit précédemment.
Comme expliqué, le procédé peut être mis en œuvre tout ou partiellement par le périphérique 1, mais de façon préférée c’est la passerelle 2 qui gère l’essentiel du procédé.
La passerelle 2 comprend des moyens de mesure inertielle 20 est configurée (ou plutôt ses moyens de traitement de données sont configurés) pour : - Etablir une connexion sans-fil de proximité avec un périphérique 1 comprenant également des moyens de mesure inertielle 10 ; - Autoriser un appariement de la passerelle 2 avec le périphérique 1 si les moyens de mesure inertielle 10, 20 du périphérique 1 et de la passerelle 2 détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés (typiquement représentatives d’un choc physique entre la passerelle 2 et le périphérique 1).
De façon préférée, dans un mode de réalisation où c’est la passerelle 2 qui gère l’essentiel de la logique, la passerelle 2 est plus précisément configurée pour : - autoriser un appariement de la passerelle 2 avec le périphérique 1 si, de façon synchrone : o d’une part les moyens de mesure inertielle 20 de la passerelle 2 détectent une première accélération supérieure à un première seuil prédéterminé, et o d’autre part la passerelle reçoit du périphérique 1 des données représentatives d’une détection par les moyens de mesure inertielle 10 du périphérique 1 d’une deuxième accélération supérieure à un deuxième seuil prédéterminé (on fait ainsi l’hypothèse que le périphérique est suffisamment réactif pour émettre lesdites données représentatives de la détection de l’accélération de façon quasiment instantanée, et donc que la détection au niveau de la passerelle 2, la détection au niveau du périphérique 1 et la notification de la passerelle 2 elle-même par le périphérique 1 sont sensiblement toutes synchrones).
Dans un tel mode de réalisation, le périphérique 1 est configuré pour émettre à destination de la passerelle 2 des données représentatives d’une détection par les moyens de mesure inertielle 10 du périphérique 1 d’une deuxième accélération supérieure à un deuxième seuil prédéterminé. L’invention concerne également l’ensemble (i.e. le système) de la passerelle 2 et d’au moins un tel périphérique 1.
Produit programme d’ordinateur
Selon un quatrième et un cinquième aspects, l’invention concerne un produit programme d’ordinateur comprenant des instructions de code pour l’exécution (sur des moyens de traitement de données, en particulier ceux de la passerelle 2) d’un procédé selon le premier aspect de l’invention d’appariement d’un périphérique 1 avec une passerelle 2, ainsi que des moyens de stockage lisibles par un équipement informatique (par exemple une mémoire de la passerelle 2) sur lequel on trouve ce produit programme d’ordinateur.

Claims (14)

  1. REVENDICATIONS
    1. Procédé d’appariement d’un périphérique (1) avec une passerelle (2), le périphérique (1) et la passerelle (2) comprenant chacun des moyens de mesure inertielle (10, 20), le procédé étant caractérisé en ce qu’il comprend des étapes de : (a) Etablissement d’une connexion sans-fil de proximité entre le périphérique (1) et la passerelle (2) ; (b) Si les moyens de mesure inertielle (10, 20) du périphérique (1) et de la passerelle (2) détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés, appariement du périphérique (1) avec la passerelle (2).
  2. 2. Procédé selon la revendication 1, dans lequel l’étape (a) comprend la mise du périphérique (1) et/ou de la passerelle (2) dans un mode détectable.
  3. 3. Procédé selon la revendication 2, dans lequel l’établissement de ladite connexion sans-fil de proximité entre le périphérique (1) et la passerelle (2) est automatique après l’activation du mode détectable si le périphérique (1) et la passerelle (2) sont suffisamment près.
  4. 4. Procédé selon la revendication 3, dans lequel le périphérique (1) et la passerelle (2) sont suffisamment près si la passerelle (2) capte un signal radio émis par le périphérique (1).
  5. 5. Procédé selon l’une des revendications 2 à 4, dans lequel ledit mode détectable est activé pour une durée prédéterminée, ladite connexion sans-fil étant interrompue à l’issue de ladite durée prédéterminée, et l’appariement étant mis en œuvre à l’étape (b) seulement si ladite connexion sans-fil n’est pas interrompue.
  6. 6. Procédé selon l’une des revendications précédentes, dans lequel ladite connexion sans fil de proximité est choisie parmi une connexion WiFi, une connexion Bluetooth, et une connexion Bluetooth Low Energy (BLE).
  7. 7. Procédé selon l’une des revendications précédentes, dans lequel lesdits seuils prédéterminés sont représentatifs d’un choc entre le périphérique (1) et la passerelle (2).
  8. 8. Procédé selon l’une des revendications précédentes, dans lequel ledit appariement ne comprend pas l’identification du périphérique (1) sur la passerelle (2).
  9. 9. Procédé selon l’une des revendications précédentes, dans lequel ledit appariement ne comprend pas la saisie d’un code d’accès sur la passerelle (2).
  10. 10. Passerelle (2) comprenant des moyens de mesure inertielle (20), caractérisée en ce qu’elle est configurée pour : - Etablir une connexion sans-fil de proximité avec un périphérique (1) comprenant également des moyens de mesure inertielle (10) ; - Autoriser un appariement de la passerelle (2) avec le périphérique (1) si les moyens de mesure inertielle (10, 20) du périphérique (1) et de la passerelle (2) détectent chacun et de façon synchrone des accélérations supérieures à des seuils prédéterminés,.
  11. 11. Passerelle selon la revendication 10, configurée pour autoriser un appariement de la passerelle (2) avec le périphérique (1) si, de façon synchrone : o d’une part les moyens de mesure inertielle (20) de la passerelle (2) détectent une première accélération supérieure à un première seuil prédéterminé, et o d’autre part la passerelle reçoit du périphérique (1) des données représentatives d’une détection par les moyens de mesure inertielle (10) du périphérique (1) d’une deuxième accélération supérieure à un deuxième seuil prédéterminé.
  12. 12. Ensemble d’une passerelle (2) selon la revendication 11 et d’au moins un périphérique (1) configuré pour, si les moyens de mesure inertielle (10) du périphérique (1) détectent une deuxième accélération supérieure à un deuxième seuil prédéterminé, émettre à destination de la passerelle (2) lesdites données représentatives d’une détection par les moyens de mesure inertielle (10) du périphérique (1) de la deuxième accélération supérieure au deuxième seuil prédéterminé.
  13. 13. Produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 9 d’appariement d’un périphérique (1) avec une passerelle (2), lorsque ledit programme est exécuté sur un ordinateur.
  14. 14. Moyen de stockage lisible par un équipement informatique sur lequel un produit programme d’ordinateur comprend des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 9 d’appariement d’un périphérique (1) avec une passerelle (2).
FR1652502A 2016-03-23 2016-03-23 Procede d'appariement d'un peripherique avec une passerelle Pending FR3042939A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1652502A FR3042939A1 (fr) 2016-03-23 2016-03-23 Procede d'appariement d'un peripherique avec une passerelle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1652502A FR3042939A1 (fr) 2016-03-23 2016-03-23 Procede d'appariement d'un peripherique avec une passerelle

Publications (1)

Publication Number Publication Date
FR3042939A1 true FR3042939A1 (fr) 2017-04-28

Family

ID=56611327

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1652502A Pending FR3042939A1 (fr) 2016-03-23 2016-03-23 Procede d'appariement d'un peripherique avec une passerelle

Country Status (1)

Country Link
FR (1) FR3042939A1 (fr)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092772A1 (fr) * 2005-03-02 2006-09-08 Nxp B.V. Association des machines en fonction de la distance dans un reseau domestique ultra-large bande
US20060256074A1 (en) * 2005-05-13 2006-11-16 Robert Bosch Gmbh Sensor-initiated exchange of information between devices
WO2007105032A2 (fr) * 2006-03-10 2007-09-20 Sony Ericsson Mobile Communications Ab Equipement electronique avec fonction de transfert de donnees utilisant le deplacement et procede
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
WO2008007175A1 (fr) * 2006-07-10 2008-01-17 Sony Ericsson Mobile Communications Ab Procédé et système de transfert de données à partir d'un dispositif portatif
US20100167646A1 (en) * 2008-12-30 2010-07-01 Motorola, Inc. Method and apparatus for device pairing
EP2395446A1 (fr) * 2010-06-14 2011-12-14 Gemalto SA Procédé de couplage d'un premier dispositif avec un second dispositif
EP2458831A1 (fr) * 2010-11-29 2012-05-30 Research In Motion Limited Système de communication fournissant une détermination de direction de transfert de données en fonction du mouvement et procédés associés

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092772A1 (fr) * 2005-03-02 2006-09-08 Nxp B.V. Association des machines en fonction de la distance dans un reseau domestique ultra-large bande
US20060256074A1 (en) * 2005-05-13 2006-11-16 Robert Bosch Gmbh Sensor-initiated exchange of information between devices
WO2007105032A2 (fr) * 2006-03-10 2007-09-20 Sony Ericsson Mobile Communications Ab Equipement electronique avec fonction de transfert de donnees utilisant le deplacement et procede
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
WO2008007175A1 (fr) * 2006-07-10 2008-01-17 Sony Ericsson Mobile Communications Ab Procédé et système de transfert de données à partir d'un dispositif portatif
US20100167646A1 (en) * 2008-12-30 2010-07-01 Motorola, Inc. Method and apparatus for device pairing
EP2395446A1 (fr) * 2010-06-14 2011-12-14 Gemalto SA Procédé de couplage d'un premier dispositif avec un second dispositif
EP2458831A1 (fr) * 2010-11-29 2012-05-30 Research In Motion Limited Système de communication fournissant une détermination de direction de transfert de données en fonction du mouvement et procédés associés

Similar Documents

Publication Publication Date Title
EP3271901B1 (fr) Unité électronique, procédé mis en oeuvre dans une telle unité électronique, procédé de partage d'une base de temps entre un serveur et une unité électronique, et procédé de synchronisation d'un serveur et d'une unité électronique
WO2002009409A1 (fr) Systeme et dispositif d'appel d'urgence
EP3266003A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
FR2926938A1 (fr) Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
EP3265344A1 (fr) Procédé d'inscription d'un utilisateur à un service de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur
EP2306358A1 (fr) Procédé de vérification de la validité d'un ticket électronique de stationnement
CN105847243A (zh) 访问智能摄像头的方法及装置
CN110430194B (zh) 一种信息验证的方法、棋牌信息验证的方法及装置
CN108629280B (zh) 人脸识别方法及移动终端
FR3042939A1 (fr) Procede d'appariement d'un peripherique avec une passerelle
EP2369780A1 (fr) Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants.
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
EP3107023B1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
CN105119883B (zh) 一种基于振动信号的验证方法及服务器
FR3076442A1 (fr) Chaussure comprenant un accelerometre et un gyroscope, ensemble et procede de detection de chute correspondant
WO2013001255A1 (fr) Procede et systeme de securisation d'un vehicule propose a la location, et vehicule securise
EP3554102A1 (fr) Procédé d' établissement automatique d'une connexion sans fil entre un terminal mobile et un calculateur multimédia d'un véhicule
FR3107155A1 (fr) Procédé de déverrouillage d’un véhicule automobile à l’aide d’une notification sur smartphone.
US20140344330A1 (en) System for a Monitored and Reconstructible Personal Rendezvous Session
WO2021048478A1 (fr) Procede de communication sans-fil entre un objet client et un objet serveur
FR3075535A1 (fr) Procede d'appariement d'un dispositif electronique et d'une unite electronique equipant un vehicule
FR3071949A1 (fr) Procede d'etablissement d'une transaction numerique securisee a partir de deux equipements connectes
FR3050091A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
FR3143790A1 (fr) Procédé et système de saisie sécurisée d’un code secret au moyen d’un clavier
EP3029599A1 (fr) Procédé de détection d'une déconnexion du connecteur principal d'un terminal de paiement électronique, produit programme d'ordinateur, moyen de stockage et terminal de paiement correspondants

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170428