FR3066341A1 - Procede pour connecter des equipements au reseau internet - Google Patents

Procede pour connecter des equipements au reseau internet Download PDF

Info

Publication number
FR3066341A1
FR3066341A1 FR1754246A FR1754246A FR3066341A1 FR 3066341 A1 FR3066341 A1 FR 3066341A1 FR 1754246 A FR1754246 A FR 1754246A FR 1754246 A FR1754246 A FR 1754246A FR 3066341 A1 FR3066341 A1 FR 3066341A1
Authority
FR
France
Prior art keywords
guest
router
host
access point
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1754246A
Other languages
English (en)
Other versions
FR3066341B1 (fr
Inventor
Anas Fawzy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1754246A priority Critical patent/FR3066341B1/fr
Priority to PCT/FR2018/000120 priority patent/WO2018211180A1/fr
Priority to US16/613,530 priority patent/US20200077269A1/en
Publication of FR3066341A1 publication Critical patent/FR3066341A1/fr
Application granted granted Critical
Publication of FR3066341B1 publication Critical patent/FR3066341B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

L'invention concerne un procédé pour connecter des équipements au réseau internet en utilisant un modem-routeur « hôte » comprenant un premier point d'accès « hôte », se caractérisant par le fait que ledit procédé comprend des étapes préalables consistant à : - enregistrer dans un serveur informatique une table dans laquelle est mémorisée une liste d'identifiants uniques associés à des utilisateurs, - adjoindre au modem-routeur «hôte » un routeur « invité » pourvu d'un second point d'accès « invité » au réseau internet, lequel point d'accès « invité » est initialement dans un état désactivé, et par le fait que pour connecter au moins un autre équipement « invité » au réseau internet, ledit procédé comprend des étapes ultérieures consistant à : - transmettre au serveur informatique un identifiant unique « invité » associé à un utilisateur de l'équipement « invité », - interroger la table pour vérifier que l'identifiant « invité » est mémorisé dans ladite table, - si l'identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité » une commande d'activation du point d'accès « invité », - activer le point d'accès « invité » suite à la réception de la commande d'activation par le routeur « invité », - appairer l'équipement « invité » avec le routeur « invité », pour sa connexion au réseau internet au travers du point d'accès « invité ».

Description

PROCEDE POUR CONNECTER DES EQUIPEMENTS AU RESEAU INTERNET
Description
Domaine technique de l’invention. L’invention a pour objet un procédé pour connecter des équipements au réseau internet.
Elle concerne notamment le domaine technique des télécommunications et plus particulièrement des techniques de couplage de comptes d’accès au réseau internet. État de la technique.
Un modem-routeur (généralement appelé « box ») est généralement fourni par un fournisseur d’accès au réseau internet à ses abonnés. Le « modem » a pour fonction principale d'établir et de gérer les connexions entre le réseau local de l’abonné, aussi appelé réseau domestique, vers le réseau internet du fournisseur d’accès et de convertir (moduler/démoduler) les flux de données dans un protocole utilisable par les équipements de l’abonné (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, dispositif domotique, ligne téléphonique, ...). Les connexions vers le réseau peuvent être réalisées au travers de fibres optiques, faisceaux hertzien, faisceaux de communications par satellite, ou autre.
Le « routeur » permet de créer un réseau informatique local sans fil et de partager la connexion du modem avec plusieurs équipements de l’abonné. Le routeur présente des fonctionnalités de « Wireless Access Point » (Point d'Accès), c'est-à-dire qu'il est adapté pour générer un réseau domestique sans fil (WiFi, Bluetooth, ...) auquel les équipements de l’abonné vont pouvoir se connecter. Le point d’accès sert d'interface pour autoriser ou non un équipement à accéder au réseau internet via un réseau domestique. Les équipements de l’abonné doivent généralement être authentifiés auprès du routeur afin de pouvoir s’y connecter. Pour cela, une clé de sécurité, telle qu'une clé WEP, WPA, ou WPA2, est saisie au travers d'une interface utilisateur de l'équipement et transmise au routeur afin de finaliser la connexion. Cette clé de sécurité, généralement connue du seul abonné, évite que des équipements tiers ne profitent indûment de son réseau domestique.
Chaque abonné est en outre titulaire d’un compte d’accès au réseau internet, lequel compte est attribué par le fournisseur auquel il est affilié. Ce compte d’accès met en jeu plusieurs paramètres de connexion ajustés pour adapter les données numériques destinées ou émises par les équipements de l’abonné à la configuration propre du réseau internet du fournisseur et/ou à un paramétrage propre audit abonné. Ces paramètres de connexion incluent notamment un identifiant unique d’abonné (l’équivalent d’un identifiant IMSI pour International Mobile Subscriber Identity), une clé de sécurité privée (clé WEP, WAP, WAP2,...) et éventuellement certains droits et/ou restrictions ouverts à l’abonné par exemple des droits d’accès à des chaînes de télévision payantes, un contrôle parental, un firewall, un numéro de téléphone fixe, etc. Chaque abonné paramètre donc son modem-routeur natif avec ses propres paramètres de connexion. Chaque équipement de l’abonné peut alors se connecter au modem-routeur natif avec la clé de sécurité privée et s’identifier auprès dudit modem-routeur natif avec son adresse MAC (pour Media Access Contrai). A titre d’exemple, prenons le cas où un abonné A loue tout ou une partie de son local d’habitation à un abonné B, cette location étant par exemple réalisée depuis une plateforme du type Airbnb®. L’abonné B ne peut connecter ses équipements au modem-routeur de l’abonné A que si ce dernier lui communique ses paramètres de connexion et notamment sa clé de sécurité privée. Sans ces informations, l’abonné B est dans l'impossibilité d'accéder au réseau Internet via ses équipements. La communication de ces informations présente certains risques pour l’abonné A, par exemple dans le cas où l’abonné B échange des données sensibles et/ou visite des sites internet prohibés, puisqu’il n’est pas possible d’identifier et de tracer les échanges de données initiés par l’abonné B de ceux initiés par l’abonné A. Aussi, l’abonné A ne communique pratiquement jamais ses paramètres de connexion à l’abonné B, ce dernier étant alors privé d’accès internet. Et même si l’abonné A communique ses paramètres de connexion à l’abonné B, ce dernier ne pourra pas bénéficier de ses propres droits et/ou restrictions (droits d’accès à des chaînes de télévisions payantes, contrôle parental, firewall, ...). L’invention vise à remédier à cet état des choses. En particulier, un objectif de l’invention est de pouvoir coupler des comptes distincts d’accès au réseau internet en utilisant un unique modem-routeur.
Un autre objectif de l’invention est de pouvoir coupler ces comptes distincts de manière simple, fiable automatisée, et sécurisée.
Un objectif supplémentaire de l’invention est de pouvoir identifier et tracer les échanges de données associés à chacun des comptes distincts d’accès au réseau internet.
Divulgation de l’invention.
La solution proposée par l’invention est un procédé pour connecter des équipements au réseau internet en utilisant un modem-routeur, dit modem-routeur « hôte », comprenant un premier point d’accès, dit point d’accès « hôte », permettant à au moins un équipement appairé audit modem-routeur « hôte », dit équipement « hôte », de se connecter au réseau internet avec des paramètres de connexion, dits paramètres de connexion « hôte », propres à l’utilisateur de l’équipement «hôte ».
Ce procédé comprend des étapes préalables consistant à : - enregistrer dans un serveur informatique accessible depuis le réseau internet, une table dans laquelle est mémorisée une liste d’identifiants uniques associés à des utilisateurs, - adjoindre au modem-routeur «hôte » un routeur, dit routeur « invité », lequel routeur « invité » est pourvu d’un second point d’accès au réseau internet, dit point d’accès « invité », lequel point d’accès « invité » est initialement dans un état désactivé.
Pour connecter au moins un autre équipement, dit équipement « invité », au réseau internet, ledit procédé comprend des étapes ultérieures consistant à : - transmettre au serveur informatique un identifiant unique, dit identifiant « invité », associé à un utilisateur de l’équipement « invité », - interroger la table pour vérifier que l’identifiant « invité » est mémorisé dans ladite table, - si l’identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité », depuis le serveur informatique, une commande d’activation du point d’accès « invité », - activer le point d’accès « invité » suite à la réception de la commande d’activation par le routeur « invité », - appairer l’équipement « invité » avec le routeur « invité », pour sa connexion au réseau internet au travers du point d’accès « invité » et avec des paramètres de connexion, dits paramètres de connexion « invité », propres à l’utilisateur dudit équipement « invité », - enregistrer le journal des connexions de l’équipement « invité » effectuées au travers du routeur « invité ».
En reprenant l’exemple précité, l’abonné A (l’hôte) dispose de son propre compte natif et peut continuer à l’utiliser pour accéder au réseau internet de son fournisseur. L’abonné B (l’invité) peut également se connecter au réseau internet, avec ses propres paramètres de connexion, tout en utilisant le modem-routeur « hôte ». On peut donc coupler les comptes d’accès au réseau internet de l’abonné A et de l’abonné B, en utilisant un unique modem-routeur. Les connexions de l’abonné B sont toutefois tracées et/ou isolées des connexions de l’abonné A. D’autres caractéristiques avantageuses de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus, et faire l’objet, le cas échéant, d’une ou plusieurs demandes de brevet divisionnaires :
On peut associer dans la table, les identifiants uniques à des paramètres de connexion propres à chaque utilisateur ; puis transmettre au routeur « invité », depuis le serveur informatique, outre la commande d’activation du point d’accès « invité », les paramètres de connexion « invité », et paramétrer le routeur « invité » avec les paramètres de connexion « invité » transmis par le serveur informatique. - Le routeur « invité » peut être directement intégré dans le modem-routeur « hôte ». - Selon une variante de réalisation, le routeur « invité » est déporté du support physique du modem-routeur « hôte », une connexion entre ledit routeur « invité » et ledit modem-routeur étant établie de sorte que ledit modem-routeur « hôte » agisse comme un répéteur. - Avantageusement, le procédé comprend une étape consistant à établir une connexion sans fil entre le routeur « invité » et le modem-routeur « hôte » de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers du point d’accès « hôte ». - Le procédé peut comprendre une étape consistant à transmettre au routeur « invité » une clé de sécurité privée associée au point d’accès « hôte », dite clé de sécurité privée « hôte », pour autoriser ledit routeur « invité » à communiquer avec le modem-routeur « hôte » au travers du point d’accès « hôte ». - Le procédé peut comprendre une étape consistant à établir une connexion filaire entre le routeur « invité » et le modem-routeur « hôte » de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers de cette connexion filaire. - Avantageusement, l’arrêt de la connexion entre le routeur « invité » et le modem-routeur « hôte » entraîne la mise en oeuvre automatique d’un processus informatique logique conduisant à la désactivation du point d’accès « invité ». - Le procédé peut comprendre des étapes consistant à enregistrer dans un support amovible sécurisé l’identifiant unique « invité » ; - équiper le modem-routeur d’une interface de connexion adaptée pour recevoir le support amovible sécurisé. - Avantageusement, l’insertion du support amovible sécurisé dans l’interface de connexion entraîne la transmission automatique de l’identifiant unique « invité » au serveur informatique. - Avantageusement, le retrait du support amovible sécurisé de l’interface de connexion entraîne la mise en oeuvre automatique d’un processus informatique logique conduisant à la désactivation du point d’accès « invité ». - Le procédé peut comprendre des étapes consistant à : - enregistrer dans le support amovible sécurisé, outre l’identifiant « invité », les paramètres de connexion « invité » ; - paramétrer le routeur « invité » avec les paramètres de connexion « invité » suite à l’insertion du support amovible sécurisé dans l’interface de connexion, lequel paramétrage est effectué avant, pendant ou après l’activation du point d’accès « invité ». - Le procédé peut comprendre une étape consistant à enregistrer dans le serveur informatique le journal des connexions de l’équipement « invité » effectuées au travers du routeur « invité ». - Le procédé peut comprendre des étapes consistant à intégrer dans la commande d’activation au moins une des données de paramétrage suivantes : durée de l’activation du point d’accès « invité », portion de bande passante allouée au point d’accès « invité » ; - paramétrer automatiquement le routeur « invité » avec la ou les données de paramétrage intégrées dans la commande d’activation.
Description des figures. D’autres avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels : - la figure 1 schématise un système pour la mise en oeuvre du procédé de l’invention, selon un premier mode de réalisation, - la figure 2 schématise l’agencement de différents composants du modem-routeur « hôte et du routeur « invité » illustrés sur la figure 1, - la figure 3 schématise l’agencement de différents composants d’un serveur informatique utilisé pour la mise en oeuvre du procédé objet de l’invention, - la figure 4 illustre différentes étapes mises en oeuvre dans le procédé objet de l’invention, avec le système illustré sur la figure 1, - la figure 5 schématise un système pour la mise en oeuvre du procédé de l’invention, selon un seconde mode de réalisation et une première variante, - la figure 6 schématise l’agencement de différents composants du routeur « invité » illustré sur la figure 5, - la figure 7 schématise un système pour la mise en oeuvre du procédé de l’invention, selon un seconde mode de réalisation et une seconde variante, - la figure 8 illustre différentes étapes mises en œuvre dans le procédé objet de l’invention, avec le système illustré sur les figures 5 et 7.
Modes préférés de réalisation de l’invention.
Le procédé objet de l’invention consiste en une séquence cohérente d’étapes permettant d’aboutir à un résultat souhaité. Ces étapes engendrent des manipulations d’éléments physiques, notamment des signaux (électriques ou magnétiques) capables d'être stockés, transférés, combinés, comparés, etc.
Le procédé est mis en œuvre par l'intermédiaire d'applications informatiques exécutées par des appareils informatiques. Par souci de clarté, il faut comprendre au sens de l’invention que « l’appareil fait quelque chose » signifie « l'application informatique exécutée parie processeur ou microprocesseur de l’appareil fait quelque chose ». Tout comme « l'application informatique fait quelque chose » signifie « l'application informatique exécutée parie processeur ou microprocesseur de l’appareil fait quelque chose ».
Encore par souci de clarté, la présente invention fait référence à un ou plusieurs « processus informatiques logiques ». Ces derniers correspondent aux actions ou résultats obtenus par l’exécution d’instructions de différentes applications informatiques. Aussi, il faut également comprendre au sens de l’invention que « un processus informatique logique fait quelque chose » signifie « les instructions d’une ou plusieurs applications informatiques exécutées par un ou plusieurs processeurs ou microprocesseurs font quelque chose ».
Pour suivre l’exemple précité, l’abonné A (ou utilisateur hôte) étant la personne qui invite ou loue son habitation à l’abonné B, le terme « hôte » sera associé à tous les éléments et équipements propres à l’abonné A. De même, le terme « invité » sera associé à tous les éléments et équipements propres à l’abonné B (ou utilisateur invité).
Premier mode de réalisation
En se rapportant à la figure 1, un système pour la mise en oeuvre du procédé objet de l’invention comprend un modem-routeur « hôte » MR. Ce dernier intègre de manière classique un modem M et un routeur R et se présente sous la forme d’une box internet classique, par exemple du type Livebox® ou Freebox®. Pour reprendre l’exemple précité, le modem-routeur « hôte » appartient à l’hôte et est installé à l’intérieur de l’habitation de ce dernier. Le modem-routeur « hôte » MR est notamment connecté au point de terminaison Pa de l’habitation de l’hôte, au moyen d’une liaison filaire, par exemple un câble avec prise en T.
Le modem-routeur « hôte » est initialement paramétré avec les paramètres de connexion du compte d’accès au réseau internet I de l’hôte. Ces paramètres de connexion incluent notamment l’identifiant unique de l’hôte, une donné d’identification du fournisseur d’accès internet de l’hôte (laquelle indication peut être incluse dans l’identifiant unique), une clé de sécurité privée « hôte » (ex : clé WEP, WAP, WAP2, ...) et éventuellement certains droits et/ou restrictions ouverts à l’hôte (ex : droits d’accès à des chaînes de télévisions payantes, contrôle parental, firewall, numéro de téléphone fixe, ...).
En se rapportant à la figure 2, le modem-routeur « hôte » MR comprend notamment un ou plusieurs processeurs ou microprocesseurs 40, une ou plusieurs mémoires 41, une interface réseau 42 - ou point d’accès, optionnellement une interface de connexion 43 pour carte à puce, carte SIM, ou clé USB, qui sont mutuellement connectées via un bus 44. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 41 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 40 permettent de réaliser les fonctionnalités décrites plus avant dans la description.
La ou les mémoires 41 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. II peut s’agir d’une mémoire native ou d’une mémoire rapportée telle qu’une carte Secure Digital (SD). L’adresse MAC du modem-routeur « hôte » est enregistrée dans la mémoire 41, cette adresse MAC étant unique est préenregistrée en usine.
Le point d’accès « hôte » 42 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec les équipements « hôte » Ea (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, ligne téléphonique, ...), en utilisant notamment la clé de sécurité privée « hôte » (clé WEP, WAP, WAP2, ...). Le point d’accès «hôte» peut par exemple comprendre un émetteur/récepteur Wifi, une connexion Ethernet, une connexion CPL (pour Courant Porteur en Ligne), un module Bluetooth, ou tout autre moyen apte à établir une connexion avec les équipements « hôte » Ea. De manière générale, le point d’accès « hôte » 42 a pour fonction de gérer les connexions entre le modem-routeur « hôte » et les équipements « hôte » Ea. Après les avoir appairés au modem-routeur « hôte », les équipements « hôte » se connectent ainsi au réseau internet I au travers du point d’accès « hôte » et avec des paramètres de connexion « hôte ». L’interface de connexion 43 est adaptée pour recevoir un support amovible sécurisé 430 (carte à puce, carte SIM, ou clé USB) dans lequel sont enregistrées des données numériques. En pratique, ces données numériques contiennent les paramètres de connexion de l’hôte. Cette interface de connexion 43 est optionnelle.
Le système de la figure 1 comprend un routeur « invité » R’, directement intégré dans le modem-routeur « hôte ». En se rapportant à la figure 2, ce routeur « invité » R’ comprend notamment un ou plusieurs processeurs ou microprocesseurs 50, une ou plusieurs mémoires 51, une interface réseau 52 - ou point d’accès, optionnellement une interface de connexion 53 pour carte à puce, carte SIM, ou clé USB, qui sont mutuellement connectées via le bus 44. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 51 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 50 permettent de réaliser les fonctionnalités décrites plus avant dans la description.
La ou les mémoires 51 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. II peut s’agir d’une mémoire native ou d’une mémoire rapportée telle qu’une carte Secure Digital (SD). La mémoire 51 peut être la même que la mémoire 41 précitée. De même, le processeur 40 ou 50 peut être commun au modem-routeur « hôte » et au routeur « invité ».
Le point d’accès « invité » 52 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec les équipements « invité » Eb de l’invité (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, ligne téléphonique, ...), en utilisant notamment une clé de sécurité privée « invité » (clé WEP, WAP, WAP2, ...). Le point d’accès « invité » peut par exemple comprendre un émetteur/récepteur Wifi, une connexion Ethernet, une connexion CPL (pour Courant Porteur en Ligne), un module Bluetooth, ou tout autre moyen apte à établir une connexion avec les équipements « invité » Eb. De manière générale, le point d’accès « invité » 52 a pour fonction de gérer les connexions entre le modem-routeur MR et les équipements « invité » Eb. L’interface de connexion 53 est adaptée pour recevoir un support amovible sécurisé 530 dans lequel sont enregistrées des données numériques contenant les paramètres de connexion de l’invité. Cette interface de connexion 53 est optionnelle. Le support amovible sécurisé 530 peut se présenter sous la forme d’une carte à puce, carte SIM (pour Subscriber Identity Module), carte SD (pour Secure Digital) ou une clé USB (pour Universal Serial Bus).
Le système de la figure 1 comprend également un serveur informatique distant S accessible depuis le réseau internet I. Le serveur S est distant de l’habitation de l’hôte et peut consister en un serveur physique ou, dans certains cas, être composé de plusieurs ordinateurs distincts qui communiquent et interagissent sur un réseau pour exécuter les fonctions décrites plus avant.
En se rapportant à la figure 3, le serveur distant S comprend notamment un ou plusieurs processeurs ou microprocesseurs 20, une ou plusieurs mémoires 21, une interface réseau 22, une base de donnée 23, qui sont mutuellement connectés via un bus 24. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 21 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 20 permettent de réaliser les fonctionnalités décrites plus avant dans la description. L’interface réseau 22 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec le réseau internet I. L’interface réseau 22 permet notamment au serveur S d’échanger des signaux ou données avec le modem-routeur « hôte ».
La base de données 23 peut être hébergée directement dans le serveur S, ou dans un autre serveur ou dans un réseau de serveurs type Cloud Computing, ou dans un ordinateur, ou dans un Smartphone.
Une application informatique est installée dans le serveur distant S pour mettre en oeuvre tout ou partie de l’invention depuis ledit serveur comme cela est expliqué plus avant dans la description. Cette application informatique peut être préinstallée sur le serveur distant S ou être téléchargée ultérieurement.
Dans la base de données 23 est enregistrée une table dans laquelle est mémorisée une liste d’identifiants uniques associés à des utilisateurs. Chaque utilisateur, et notamment l’invité, s’inscrit préalablement auprès du serveur S de manière à ce que ce dernier lui attribue un identifiant unique, qui se présente par exemple sous la forme d’un code alphanumérique ou sous la forme d’un identifiant IMSI (pour International Mobile Subscriber Identity). L’invité (et plus généralement chaque utilisateur) peut par exemple se connecter au serveur S via le réseau internet I en utilisant son Smartphone, sa tablette, son ordinateur fixe ou portable. Une fois connecté au serveur S, il accède à une interface graphique lui permettant de s’inscrire en s’identifiant (nom, prénom, âge, date de naissance, adresse, ...). II peut également être amené à renseigner ses paramètres de connexion (données d’identification de son fournisseur d’accès internet, clé de sécurité privée telle que clé WEP, WAP ou WAP2, et éventuellement certains droits et/ou restrictions tels que droits d’accès à des chaînes de télévisions payantes, contrôle parental, firewall, numéro de téléphone fixe, ...). Lorsque le processus d’inscription est finalisé, le serveur S génère l’identifiant unique et le communique à l’invité. La table enregistrée dans la base de données 23 mémorise ainsi la liste de tous les identifiants uniques associés aux utilisateurs et associés, le cas échéant, aux paramètres de connexion propres à chaque utilisateur. L’identifiant unique « invité » généré par le serveur S peut être enregistré dans le support amovible sécurisé 530. L’entité gestionnaire du serveur S fournit alors ce support pré-paramétré à l’invité (par exemple en l’envoyant par voie postale). Le support amovible sécurisé 530 pré-paramétré peut également contenir les paramètres de connexion « invité » renseignés au moment de l’inscription. Le serveur S peut également transmettre l’identifiant unique « invité » (et éventuellement les paramètres de connexion « invité ») à l’équipement de l’invité avec lequel il s’est inscrit auprès dudit serveur.
Conformément à l’invention, le point d’accès « invité » 52 est dans un état initial désactivé, c’est-à-dire qu’il ne peut pas être utilisé par l’invité. Ce dernier ne peut pas connecter ses équipements « invité » au point d’accès « invité », et donc au réseau internet I, sans qu’au préalable un processus informatique logique d’identification ait été mis en oeuvre.
Ce processus logique d’identification est maintenant décrit en référence à la figure 4 qui illustre différentes étapes mises en oeuvre dans le procédé objet de l’invention. - Evénement 1 : L’identifiant unique « invité » est communiqué au routeur « invité » R’. Dans le cas où cet identifiant unique « invité » est préalablement enregistré dans le support amovible sécurisé 530, il suffit que l’invité insère ce support dans l’interface de connexion 53 pour que cette communication se fasse automatiquement. Si les paramètres de connexion « invité » sont enregistrés dans le support amovible sécurisé 530, ces paramètres sont également communiqués au routeur « invité » en même temps que l’identifiant unique « invité ». Dans le cas où l’identifiant unique « invité » est préalablement enregistré dans un équipement de l’invité ayant servi à son inscription auprès du serveur S, la communication dudit identifiant au routeur « invité » peut être réalisée en champ proche, par exemple en utilisant la technologie NFC (pour Near Field Communication) ou RFID (pour Radio Frequency Identification). Si les paramètres de connexion « invité » sont enregistrés dans l’équipement de l’invité, ces paramètres sont également communiqués au routeur « invité » en même temps que l’identifiant unique « invité ». L’équipement de l’invité et le routeur « invité » sont dans ce dernier cas équipés du matériel électronique assurant la mise en oeuvre de ce type de communication sans fil. - Etape 2 : Le routeur « invité » génère et émet automatiquement une requête d’authentification au serveur S. La communication de l’identifiant unique « invité » au serveur S est l’élément déclencheur de la requête d’authentification. Cette requête d’authentification est transmise au travers du réseau internet I, via le modem-routeur « hôte ». Cette requête d’authentification contient l’identifiant unique « invité » et, le cas échéant, les paramètres de connexion « invité ». - Evénement 3 : Le serveur S interroge la table enregistrée dans la base de données 23 pour vérifier que l’identifiant « invité » reçu est bien mémorisé dans ladite table. La réception de la requête d’authentification par le serveur S est l’élément déclencheur de cette interrogation. Le cas échéant, le serveur S peut également vérifier que les paramètres de connexion « invité » correspondent bien à ceux mémorisés dans la table. - Etape 4 : Si l’identifiant « invité » est mémorisé dans la table, le serveur S génère et transmet au routeur « invité » une commande d’activation du point d’accès « invité ». Dans le cas contraire, la commande d’activation n’est ni générée ni transmise au routeur « invité ». Le serveur S agit ainsi comme tiers de confiance. Si la vérification est positive, le serveur S peut également transmettre au routeur « invité », outre la commande d’activation, les paramètres de connexion « invité » mémorisés dans la table. - Evénement 5 : Le routeur « invité » active le point d’accès « invité ». La réception de la commande d’activation par le routeur « invité » est l’élément déclencheur de cette activation. Le succès de l’activation du point d’accès « invité » peut par exemple se manifester par un signal sonore ou visuel émis depuis le routeur « invité » ou depuis le modem-routeur « hôte ». - Evénement 6 : Le routeur « invité » se paramètre automatiquement avec les paramètres de connexion « invité » enregistrés dans le support amovible sécurisé 530 et/ou transmis avec la commande d’activation à l’étape 4. Dans l’exemple de la figure 4, ce paramétrage est effectué après l’évènement 5, c’est-à-dire après l’activation du point d’accès « invité ». L’évènement 6 peut toutefois se produire simultanément à l’événement 5 (c’est-à-dire pendant l’activation du point d’accès « invité ») ou simultanément à l’événement 1 (c’est-à-dire avant l’activation du point d’accès « invité », suite à l’insertion du support amovible sécurisé 530 dans l’interface de connexion 53). - Etape 7 : L’équipement « invité » Eb, génère et transmet au routeur « invité » une requête d’apparaige. ». L’activation du point d’accès « invité » est l’élément déclencheur de la requête d’appairage. Cette requête d’appairage contient notamment la clé de sécurité privée « invité » (clé WEP, WAP, WAP2, ...). Cette clé de sécurité « invité » est préférentiellement la même clé qui est utilisée par l’invité, dans son propre réseau domestique (notamment dans sa propre habitation), lorsqu’il connecte ses équipements au modem-routeur qui lui a été fourni par son propre fournisseur d’accès au réseau internet. En pratique, l’équipement « invité » initie au préalable une phase de découverte de l'ensemble des points d'accès activés à proximité. En effet, lorsqu’il est activé, le point d'accès « invité » émet de manière périodique une trame contenant une balise permettant de l’identifier parmi les autres points d'accès du réseau, et notamment parmi le point d'accès « hôte ». Une fois cette phase de découverte effectuée, l’équipement « invité » ou l’invité choisit le point d'accès « invité » auquel il souhaite se connecter parmi la liste des points d'accès découverts. Cette procédure peut être automatique. Commence alors un échange entre l’équipement « invité » et le point d'accès « invité » choisi, dans lequel le point d'accès « invité » demande à l’équipement « invité » la clé de sécurité « invité » correspondante que l’équipement « invité » ou l’invité aura préalablement acquis auprès de son fournisseur d’accès au réseau internet ou auprès du serveur S. Par exemple, à l’étape 4, le serveur S peut communiquer à l’invité la clé de sécurité « invité » par l’envoi d’un SMS (pour Short Message Service) vers un numéro de téléphone que l’invité aura préalablement renseigné lors de son inscription. La clé de sécurité « invité » peut également être inscrite de manière visible sur le support amovible sécurisé 530. Si la clé de sécurité « invité » est déjà enregistrée dans l’équipement « invité », l’appairage est immédiat. Dans le cas contraire, l’invité peut être amené à saisir préalablement la clé de sécurité « invité » via une interface graphique de l’équipement « invité ». - Etape 8 : Si l’apparaige est confirmé, le routeur « invité » génère et transmet à l’équipement « invité » un signal d’autorisation de connexion. L’équipement « invité » peut alors se connecter au réseau internet I, au travers du point d’accès « invité » et avec les paramètres de connexion « invité » avec lesquels est paramétré le routeur « invité ». L’invité peut donc accéder au réseau internet, via le modem-routeur « hôte », avec ses propres paramètres de connexion « invité », et sans que l’hôte n’ait eu à lui communiquer sa clé de sécurité privée « hôte ». Et l’hôte peut donc continuer à accéder au réseau internet, via le point d’accès « hôte », et avec ses propres paramètres de connexion « hôte ». - Etape 9 : Lorsque le support amovible sécurisé 530 est retiré de l’interface de connexion 53, un signal de déconnexion est transmis au serveur S. Le retrait du support amovible sécurisé 530 est donc l’élément déclencheur du signal de déconnexion. Le routeur « invité » ou le modem-routeur « hôte » peut par exemple générer et émettre automatiquement ce signal de déconnexion. Le serveur S peut également interroger le routeur « invité » en lui transmettant périodiquement des requêtes de présence (« le support amovible sécurisé 530 est-il présent dans l’interface de connexion 53 ? »). Tant que le routeur « invité » répond positivement à ces requêtes, le serveur S en déduit que le support amovible sécurisé 530 est bien inséré dans l’interface de connexion 53. Et en l’absence de réponse, le serveur S en déduit que le support amovible sécurisé 530 est retiré de l’interface de connexion 53. Dans une autre variante de réalisation, c’est le routeur « invité » qui transmet périodiquement au serveur S des messages de présence (« le support amovible sécurisé 530 est inséré dans l’interface de connexion 53 »). Tant que le serveur S reçoit ces messages, il en déduit que le support amovible sécurisé 530 est bien inséré dans l’interface de connexion 53. Et en l’absence de réception de ces messages, le serveur S en déduit que le support amovible sécurisé 530 est retiré de l’interface de connexion 53. - Etape 10 : Lorsque le serveur S est informé du retrait du support amovible sécurisé 530, il génère et transmet au routeur « invité » une commande de désactivation du point d’accès « invité ». - Evénement 11 : Le routeur « invité » désactive le point d’accès « invité ». La réception de la commande de désactivation par le routeur « invité » est l’élément déclencheur de cette désactivation. La désactivation du point d’accès « invité » peut par exemple se manifester par un signal sonore ou visuel émis depuis le routeur « invité » ou depuis le modem-routeur « hôte ».
On notera que dans ce premier mode de réalisation, l’invité a simplement à transporter le support amovible sécurisé 530, dont l’encombrement est réduit, pour activer le point d’accès « invité » et connecter ses équipements Eb avec ses paramètres de connexion « invité ».
Second mode de réalisation
Dans la variante de réalisation illustrée sur les figures 5 et 7, le routeur « invité » R’ est déporté du support physique du modem-routeur « hôte » MR.
Cette solution présente l’avantage, pour l’hôte de conserver son modem-routeur natif MR, notamment dans le cas où celui-ci ne comprend qu’un seul point d’accès 42. Le modem-routeur « hôte » est initialement paramétré avec les paramètres de connexion du compte d’accès au réseau internet I de l’hôte. II intègre les mêmes composants que ceux décrits précédemment en référence à la figure 2.
Le routeur « invité » R’ peut se présenter sous la forme d’un boîtier de dimensions relativement réduites, présentant, au maximum, l’encombrement d’une box internet. Le routeur « invité » peut être acquit par l’hôte ou par l’invité, qui devra le transporter jusqu’à l’habitation de l’hôte.
En se rapportant à la figure 6, ce routeur « invité » R’ comprend notamment un ou plusieurs processeurs ou microprocesseurs 50, une ou plusieurs mémoires 51, un point d’accès 52, optionnellement une interface de connexion 53, qui sont mutuellement connectées via un bus 54. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 51 et dont les instructions, lorsqu’elles sont exécutées par le ou les processeurs 50 permettent de réaliser les fonctionnalités décrites plus avant dans la description. Ces composants 50, 51, 52, 53 sont similaires à ceux décrits précédemment en référence à la figure 2.
Le point d’accès « invité » 52 est dans un état initial désactivé. Le processus logique conduisant à son activation va maintenant être décrit en référence à la figure 8 qui illustre différentes étapes mises en œuvre dans le procédé objet de l’invention.
La première phase du processus logique d’activation consiste à établir une connexion entre le routeur « invité » et le modem-routeur « hôte ».
Second mode de réalisation - Première variante de réalisation
Dans le système de la figure 5, cette connexion est une connexion sans fil réalisée au travers du point d’accès « hôte » 42. Pour que le routeur « invité » puisse se connecter au point d’accès « hôte » 42, il est nécessaire que ledit routeur connaisse la clé de sécurité privée « hôte ». La phase de connexion est préférentiellement réalisée de la manière suivante (figure 8) : - Evénement 100 : L’hôte active manuellement une touche dédiée 55, par exemple un bouton pression, installée de manière accessible sur le boîtier du routeur « invité » R’. L’activation de cette touche dédiée entraîne l’ouverture d’une session libre temporaire (type Hot Spot Wifi) qui active momentanément (par exemple pendant 1 minute) le point d’accès « invité » 52 et qui permet une connexion sans clé de sécurité privée. - Etape 101 : L’équipement « hôte » Ea, génère et transmet au routeur « invité » une requête d’apparaige. En pratique, l’équipement « hôte » initie une phase préalable de découverte de l'ensemble des points d'accès activés à proximité. Le point d'accès « invité » émet en effet de manière périodique une trame contenant une balise permettant de l’identifier parmi les autres points d'accès du réseau, et notamment parmi le point d'accès « hôte ». L’équipement « hôte » où l’hôte choisit le point d'accès « invité » auquel il souhaite se connecter. Une fois cette sélection effectuée, étant donné qu’aucune clé de sécurité « invité » n’est requise, l’équipement « hôte » est automatiquement appairé au routeur « invité ». - Etape 102 : Dès que l’apparaige est confirmé, le routeur « invité » génère et transmet à l’équipement « hôte » un signal d’autorisation de connexion. L’équipement « hôte » peut alors se connecter au routeur « invité », au travers du point d’accès « invité ». - Etape 103 : L’hôte accède, par l’intermédiaire de son équipement « hôte », à un page HTML (pour HyperText Markup Language) intégrée localement dans le routeur « invité ». Cette page HTML s’affiche sur l’écran de l’équipement « hôte » et fait office de console de contrôle administrateur. L’hôte peut alors renseigner le nom public de son modem-routeur « hôte », la clé de sécurité privée « hôte » et éventuellement des données de paramétrage telles que durée de l’activation du point d’accès « invité » et/ou portion de bande passante allouée audit point d’accès « invité ». L’hôte a ainsi transmis de manière sécurisée et confidentielle sa clé de sécurité privée « hôte » au routeur « invité » sans que l’invité en ait eu connaissance. - Etape 104: Le routeur «invité» génère et transmet au modem-routeur « hôte » MR, une requête d’apparaige. La réception de la clé de sécurité privée « hôte » et éventuellement des données de paramétrage, par le routeur « invité », est l’élément déclencheur de la requête d’apparaige. Cette requête d’appairage contient notamment la clé de sécurité privée « hôte ». En pratique, c’est l’hôte qui, depuis la console de contrôle administrateur, sélectionne le point d'accès « hôte » et renseigne la clé de sécurité privée « hôte » requise. Aussi, l’étape 104 peut être effectuée simultanément à l’étape 103. - Etape 105 : Si l’apparaige est confirmé, le modem-routeur « hôte » génère et transmet au routeur « invité » un signal d’autorisation de connexion. Le routeur « invité » peut alors se connecter au réseau internet I, au travers du point d’accès « hôte ».
Lorsque la phase de connexion entre le routeur « invité » et le modem-routeur « hôte » est achevée, le processus logique d’identification décrit précédemment en référence à la figure 4 (Evénement 1 - Evénement 11), peut alors être mis en oeuvre. Le modem-routeur « hôte » fait simplement office de répéteur, c’est-à-dire qu’il véhicule les signaux entre le routeur « invité » et le réseau internet I, sans les modifier.
Concernant l’étape 9, l’arrêt de la connexion entre le routeur « invité » et le modem-routeur « hôte » peut être l’élément déclencheur du signal de déconnexion. Cet arrêt de la connexion peut par exemple intervenir lorsque le routeur « invité » est débranché de la prise secteur assurant son alimentation électrique.
Second mode de réalisation - Seconde variante de réalisation
Dans le système de la figure 7, la connexion entre le routeur « invité » et le modem-routeur « hôte » est une connexion filaire, assurée par exemple par un câble RJ45 ou Ethernet 56, de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers de cette connexion filaire. Dans ce cas, le routeur « invité » n’a pas besoin de se connecter au point d’accès « hôte » 42. II n’est donc pas nécessaire que le routeur « invité » connaisse la clé de sécurité privée « hôte ».
Le processus logique d’identification décrit précédemment en référence à la figure 4 (Evénement 1- Evénement 11), peut alors être mis en oeuvre directement. La phase de connexion décrite précédemment en référence à la figure 8 (Evénement 100 - Etape 105) n’est pas nécessaire.
Concernant l’étape 9, le débranchement du câble 56 peut être l’élément déclencheur du signal de déconnexion.
Que ce soit dans la première ou la seconde variante du second mode de réalisation, le routeur « invité » pouvant être la propriété de l’invité, ce dernier peut pré-paramétrer ledit routeur « invité ». Ce pré-paramétrage consiste par exemple à enregistrer dans la mémoire 51 du routeur « invité » : l’identifiant unique « invité », la clé de sécurité privée « invité » et éventuellement les autres paramètres de connexion « invité ». Ce pré-paramétrage peut être effectué dans l’habitation de l’invité, préalablement à son installation dans l’habitation de l’hôte. Ce pré-paramétrage peut également être effectué directement dans l’habitation de l’hôte, notamment en utilisant le support amovible sécurisé 530. D’autres méthodes de pré-paramétrage sont toutefois envisageables. L’invité peut par exemple utiliser un ordinateur ou un Smartphone (ou un autre équipement électronique) qu’il connecte de manière filaire (par exemple avec un câble Ethernet) ou sans fil (par exemple par Wifi) au routeur « invité ». Cet ordinateur ou ce Smartphone sert d’interface pour que l’invité renseigne manuellement son identifiant unique « invité », sa clé de sécurité privée « invité » et éventuellement ses autres paramètres de connexion « invité ». Ces informations ainsi saisies sont enregistrées dans la mémoire 51 du routeur « invité ».
Dans une variante de réalisation, l’invité connecte de manière filaire (par exemple avec un câble Ethernet) ou sans fil (par exemple par Wifi) le routeur « invité » à son modem-routeur natif. En réponse à cette connexion, ou en réponse à l’activation de la touche dédiée 55, tous les paramètres de connexion enregistrés dans le modem-routeur natif « invité » se dupliquent dans la mémoire 51 du routeur « invité ».
Ce pré-paramétrage du routeur « invité », aboutissant à la communication de l’identifiant unique « invité » audit routeur « invité », correspond à l’événement 1.
Quel que soit le mode de réalisation (premier ou second), pour des raisons de sécurité, il peut être avantageux que les connexions au réseau internet des équipements « invité » puissent être tracées et/ou isolées des connexions des équipements « hôte ». Pour cela, on enregistre avantageusement le journal des connexions de l’équipement « invité » qui sont effectuées au travers du routeur « invité ». Le routeur « invité » et/ou le modem-routeur « hôte » peuvent enregistrer dans leur mémoire respective, tous les événements affectant le point d’accès « invité ». Le journal (ou fichier log) contient ces enregistrements qui sont préférentiellement datés et classés par ordre chronologique, de manière à permettre une analyse de l'activité du routeur « invité ». Le journal peut être transmis périodiquement ou en temps-réel via le réseau internet, au serveur S ou à un autre serveur, par exemple un serveur géré par le fournisseur d’accès au réseau internet de l’hôte.
Quel que soit le mode de réalisation (premier ou second), l’hôte peut autoriser l’invité à se connecter au réseau internet par l’intermédiaire du routeur « invité », mais avec des conditions restrictives. Par exemple : connexion limitée dans le temps (session internet limitée sur une période de 1 jour à 15 jours par exemple) et/ou limitée en terme de bande passante. A cet effet, l’hôte peut, via l’interface d’un site internet dédié, avertir préalablement le serveur S qu’il prévoit de louer son habitation pour une période donnée, et que l’activation du point d’accès « invité » n’est autorisée que pour cette période. L’hôte peut également donner pour instruction au serveur S de n’allouer qu’une portion de sa bande passante au point d’accès « invité ». A l’étape 4, le serveur S peut alors intégrer dans la commande d’activation au moins une des données de paramétrage suivantes : durée de l’activation du point d’accès « invité », portion de bande passante allouée au point d’accès « invité ». Et durant l’événement 6, le routeur « invité » se paramètre automatiquement avec la ou les données de paramétrage intégrées dans la commande d’activation. L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l’invention.

Claims (14)

  1. Revendications
    1. Procédé pour connecter des équipements au réseau internet (I) en utilisant un modem-routeur (MR), dit modem-routeur « hôte », comprenant un premier point d’accès (42), dit point d’accès « hôte », permettant à au moins un équipement (Ea) appairé audit modem-routeur « hôte », dit équipement « hôte », de se connecter au réseau internet (I) avec des paramètres de connexion, dits paramètres de connexion « hôte », propres à l’utilisateur de l’équipement «hôte », se caractérisant par le fait que ledit procédé comprend des étapes préalables consistant à : - enregistrer dans un serveur informatique (S) accessible depuis le réseau internet (I), une table dans laquelle est mémorisée une liste d’identifiants uniques associés à des utilisateurs, - adjoindre au modem-routeur «hôte » un routeur (R’), dit routeur « invité », lequel routeur « invité » est pourvu d’un second point d’accès (52) au réseau internet, dit point d’accès « invité », lequel point d’accès « invité » est initialement dans un état désactivé, et par le fait que pour connecter au moins un autre équipement (Eb), dit équipement « invité », au réseau internet (I), ledit procédé comprend des étapes ultérieures consistant à : - transmettre au serveur informatique (S) un identifiant unique, dit identifiant « invité », associé à un utilisateur de l’équipement « invité » (Eb), - interroger la table pour vérifier que l’identifiant « invité » est mémorisé dans ladite table, - si l’identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité », depuis le serveur informatique (S), une commande d’activation du point d’accès « invité », - activer le point d’accès « invité » (52) suite à la réception de la commande d’activation par le routeur « invité » (R’), - appairer l’équipement « invité » (Eb) avec le routeur « invité » (R’), pour sa connexion au réseau internet (I) au travers du point d’accès « invité » (52) et avec des paramètres de connexion, dits paramètres de connexion « invité », propres à l’utilisateur dudit l’équipement « invité », - enregistrer le journal des connexions de l’équipement « invité » (Eb) effectuées au travers du routeur « invité » (R j.
  2. 2. Procédé selon l’une des revendications précédentes, comprenant des étapes consistant à : - associer dans la table, les identifiants uniques à des paramètres de connexion propres à chaque utilisateur, - transmettre au routeur « invité » (Rj, depuis le serveur informatique (S), outre la commande d’activation du point d’accès « invité » (52), les paramètres de connexion « invité », - paramétrer le routeur « invité » (Rj avec les paramètres de connexion « invité » transmis par le serveur informatique (S).
  3. 3. Procédé selon l’une des revendications 1 ou 2, comprenant une étape consistant à intégrer le routeur « invité » (Rj directement dans le modem-routeur « hôte » (MR).
  4. 4. Procédé selon l’une des revendications 1 ou 2, comprenant des étapes consistant à déporter le routeur « invité » (Rj du support physique du modem-routeur « hôte » (MR) et à établir une connexion entre ledit routeur « invité » et ledit modem-routeur de sorte que ledit modem-routeur « hôte » agisse comme un répéteur.
  5. 5. Procédé selon la revendication 4, comprenant une étape consistant à établir une connexion sans fil entre le routeur « invité » (Rj et le modem-routeur « hôte » (MR) de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers du point d’accès « hôte » (42).
  6. 6. Procédé selon la revendication 5, comprenant une étape consistant à transmettre au routeur « invité » (Rj une clé de sécurité privée associée au point d’accès « hôte » (42), dite clé de sécurité privée « hôte », pour autoriser ledit routeur « invité » à communiquer avec le modem-routeur « hôte » (MR) au travers du point d’accès « hôte » (42).
  7. 7. Procédé selon la revendication 4, comprenant une étape consistant à établir une connexion filaire entre le routeur « invité » (R’) et le modem-routeur « hôte » (MR) de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers de cette connexion filaire.
  8. 8. Procédé selon l’une des revendications 4 à 7, dans lequel l’arrêt de la connexion entre le routeur « invité » (R’) et le modem-routeur « hôte » (MR) entraîne la mise en oeuvre automatique d’un processus informatique logique conduisant à la désactivation du point d’accès « invité » (52).
  9. 9. Procédé selon l’une des revendications précédentes, comprenant des étapes consistant à : enregistrer dans un support amovible sécurisé (530) l’identifiant unique « invité », - équiper le modem-routeur (MR’) d’une interface de connexion (53) adaptée pour recevoir le support amovible sécurisé (530).
  10. 10. Procédé selon la revendication 9, dans lequel l’insertion du support amovible sécurisé (530) dans l’interface de connexion (53) entraîne la transmission automatique de l’identifiant unique « invité » au serveur informatique.
  11. 11. Procédé selon l’une des revendications 9 ou 10, dans lequel le retrait du support amovible sécurisé (530) de l’interface de connexion (53) entraîne la mise en oeuvre automatique d’un processus informatique logique conduisant à la désactivation du point d’accès « invité » (52).
  12. 12. Procédé selon l’une des revendications 9 à 11, comprenant des étapes consistant à : - enregistrer dans le support amovible sécurisé (530), outre l’identifiant « invité », les paramètres de connexion « invité », - paramétrer le routeur « invité » (Rj avec les paramètres de connexion « invité » suite à l’insertion du support amovible sécurisé (530) dans l’interface de connexion (53), lequel paramétrage est effectué avant, pendant ou après l’activation du point d’accès « invité ».
  13. 13. Procédé selon l’une des revendications précédentes, comprenant une étape consistant à enregistrer dans le serveur informatique (S) le journal des connexions de l’équipement « invité » (Eb) effectuées au travers du routeur « invité » (Rj.
  14. 14. Procédé selon l’une des revendications précédentes, comprenant des étapes consistant à : - intégrer dans la commande d’activation au moins une des données de paramétrage suivantes : durée de l’activation du point d’accès « invité » (52), portion de bande passante allouée au point d’accès « invité » (52), - paramétrer automatiquement le routeur « invité » (Rj avec la ou les données de paramétrage intégrées dans la commande d’activation.
FR1754246A 2017-05-15 2017-05-15 Procede pour connecter des equipements au reseau internet Active FR3066341B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1754246A FR3066341B1 (fr) 2017-05-15 2017-05-15 Procede pour connecter des equipements au reseau internet
PCT/FR2018/000120 WO2018211180A1 (fr) 2017-05-15 2018-05-15 Procede pour connecter des equipements au reseau internet
US16/613,530 US20200077269A1 (en) 2017-05-15 2018-05-15 Method for connecting equipment to the internet network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1754246A FR3066341B1 (fr) 2017-05-15 2017-05-15 Procede pour connecter des equipements au reseau internet
FR1754246 2017-05-15

Publications (2)

Publication Number Publication Date
FR3066341A1 true FR3066341A1 (fr) 2018-11-16
FR3066341B1 FR3066341B1 (fr) 2020-01-10

Family

ID=60019972

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1754246A Active FR3066341B1 (fr) 2017-05-15 2017-05-15 Procede pour connecter des equipements au reseau internet

Country Status (3)

Country Link
US (1) US20200077269A1 (fr)
FR (1) FR3066341B1 (fr)
WO (1) WO2018211180A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3066340B1 (fr) * 2017-05-15 2020-01-10 Anas Fawzy Procede pour la creation de comptes d'acces au reseau internet
US11316938B2 (en) 2020-03-19 2022-04-26 Rovi Guldes, Inc. Tracking media content consumed on foreign devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2337388A2 (fr) * 2009-12-21 2011-06-22 France Telecom Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote
FR3000857A1 (fr) * 2013-01-10 2014-07-11 Virtuor Procede, boitier et systeme d'acces a un service informatique au travers d'un reseau de communication
EP2871876A1 (fr) * 2013-11-12 2015-05-13 Orange Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2337388A2 (fr) * 2009-12-21 2011-06-22 France Telecom Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote
FR3000857A1 (fr) * 2013-01-10 2014-07-11 Virtuor Procede, boitier et systeme d'acces a un service informatique au travers d'un reseau de communication
EP2871876A1 (fr) * 2013-11-12 2015-05-13 Orange Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte

Also Published As

Publication number Publication date
US20200077269A1 (en) 2020-03-05
WO2018211180A1 (fr) 2018-11-22
FR3066341B1 (fr) 2020-01-10

Similar Documents

Publication Publication Date Title
EP1625764B1 (fr) Systeme sans fil ayant une interface utilisateur multimodale configuree dynamiquement sur des preferences utilisateurs
FR3029728A1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
WO2019016450A1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
FR2887723A1 (fr) Procede d'obtention de donnees de configuration pour un terminal par utilisation du protocole dhcp
FR2837953A1 (fr) Systeme d'echange de donnees
WO2018211180A1 (fr) Procede pour connecter des equipements au reseau internet
FR3062767A1 (fr) Technique d'administration d'une souscription aupres d'un operateur
FR3013475A1 (fr) Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees
EP2538638B1 (fr) Procédé de gestion de fourniture de services
FR2887717A1 (fr) Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie
EP3831120A1 (fr) Procédé de transmission de données vers deux passerelles distinctes, et dispositif correspondant
WO2019101736A1 (fr) Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
EP2400726B1 (fr) Procédé d'identification d'un réseau local identifié par une adresse IP publique
WO2018211179A1 (fr) Procede pour la creation de comptes d'acces au reseau internet
FR3030959A1 (fr) Procede de transmission d'au moins une trame de communication, procede de reception, dispositifs de transmission et de reception, programme de module logiciel et signal correspondants.
FR3055053A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
WO2015181171A1 (fr) Procede de declenchement d'une session ota entre un terminal et un serveur distant, terminal, element de securite et serveur correspondants
WO2021044102A1 (fr) Procédé pour activer des droits d'accès à un service auquel a souscrit un abonné
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
FR3032083A1 (fr) Differentiation de classes de services de proximite dans des messages entre terminaux mobiles
FR3051091A1 (fr) Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees
EP3360293A1 (fr) Moyens de gestion d'accès à des données
FR2985341A1 (fr) Procede et systeme de securisation d'un paiement realise a l'aide d'une carte de paiement
FR3064780A1 (fr) Technique d'authentification d'un dispositif utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20181116

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8