FR3092954A1 - Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre - Google Patents

Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre Download PDF

Info

Publication number
FR3092954A1
FR3092954A1 FR1901553A FR1901553A FR3092954A1 FR 3092954 A1 FR3092954 A1 FR 3092954A1 FR 1901553 A FR1901553 A FR 1901553A FR 1901553 A FR1901553 A FR 1901553A FR 3092954 A1 FR3092954 A1 FR 3092954A1
Authority
FR
France
Prior art keywords
terminal
network key
access point
mediation server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1901553A
Other languages
English (en)
Inventor
Halim Bendiabdallah
Elyass Najmi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1901553A priority Critical patent/FR3092954A1/fr
Priority to PCT/FR2020/050260 priority patent/WO2020165540A1/fr
Priority to EP20711230.1A priority patent/EP3925253A1/fr
Priority to US17/430,918 priority patent/US11963002B2/en
Publication of FR3092954A1 publication Critical patent/FR3092954A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau , terminal, serveur de médiation et point d’accès les mettant en œuvre L'invention concerne un procédé de récupération de clé réseau, un procédé d’envoi de clé réseau, un procédé de gestion de récupération de clé réseau. Le procédé de récupération de clé réseau d’un point d’accès à un réseau est mis en œuvre par un terminal, la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé de récupération de clé réseau comportant une réception par un terminal d’une clé réseau envoyée via un serveur de médiation par un point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès. Ainsi, la clé n’est pas aisément récupérable par un tiers. Cela limite les intrusions dans le réseau privé géré par le point d’accès, intrusions notamment liées à la vulnérabilité du réseau radio local. Figure pour l’abrégé : Figure 6

Description

Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre
L'invention concerne un procédé de récupération de clé réseau, un procédé d’envoi de clé réseau, un procédé de gestion de récupération de clé réseau, un terminal, un serveur de médiation et un point d’accès. La clé réseau est notamment une clé permettant d’associer un terminal à un point d’accès via un réseau sans-fil tel que le réseau Wifi (marque déposée).
État de la technique
Afin de connecter un terminal (ordinateur, smartphone, imprimante, caméra, etc.) au travers d’un réseau sans fil (notamment Wifi) à un dispositif de point d‘accès à un réseau de communication (notamment un routeur Internet ou une passerelle entre un réseau privé et un réseau public tel qu’Internet), les points d’accès sont dotés d’une clé de réseau aussi nommée clé WEP (Wired Equivalent Privacy en anglais pour « intimité équivalente au filaire » c’est-à-dire une sécurisation de l’accès sans fil), WAP (Wifi Protected Access en anglais ou accès Wifi protégé) ou WAP2 (marques déposées) suivant la norme utilisée.
La clé réseau peut être simplement inscrite sur le dispositif de point d’accès, aussi nommé point d’accès par abus de langage (par exemple sur une étiquette directement apposée sur le point d’accès et/ou une étiquette apposée sur l’emballage du point d’accès). L’utilisateur souhaitant connecter une tablette via le réseau Wifi à ce point d’accès, saisira lors d’une demande connexion à ce point d’accès sur sa tablette la clé Wifi lue sur le point d’accès. Cette première connexion est donc fastidieuse car les clés réseau sont souvent longues pour éviter les risques d’intrusion dans le réseau privé. En outre, la sécurité du réseau dépend du lieu dans lequel le point d’accès est placé car s’il est accessible à un grand nombre de personnes, celle-ci s’en trouvera réduite puisque la clé réseau est facilement lisible.
Cette clé réseau peut être modifiée par les utilisateurs au moyen d’une interface du point d’accès accessible via Internet (soit directement sur une page Internet soit via une application dédié au point d’accès, tel que l’application Ma Livebox – marque déposée). Le risque est alors l’oubli de la clé réseau modifiée par l’utilisateur empêchant toute nouvelle association de terminal avec le point d’accès, c’est-à-dire d’ajout de terminal au réseau privé gérer par le point d’accès.
Pour faciliter cette première connexion à un grand nombre d’utilisateurs, la clé réseau apposée sur le point d’accès peut être soit remplacé soit combiner à un code type code barre ou code QR comportant la clé réseau. Néanmoins, la sécurité du réseau privé dépend là encore de l’emplacement du point d’accès et de son accessibilité physique par les tiers.
La norme WPS (Wifi Protected Setup en anglais pour initialisation Wifi sécurisée) propose elle aussi de faciliter cette première connexion en proposant de générer une clé réseau aléatoire plus solide que la clé réseau fournie par le fabricant du point d’accès. Afin que cette clé réseau aléatoire soit connue des deux équipements à associer : le point d’accès et le terminal (tablette, imprimante, smartphone…), le protocole WPS comporte une série d’échanges de messages entre le point d’accès et le terminal suite à une action de l’utilisateur du terminal qui lorsque la série d’échanges est effectuée avec succès se termine par l’indication que le protocole est complet permettant la transmission de la clé réseau aléatoire et la première connexion du terminal au point d’accès.
La norme WPS prévoit plusieurs modes de fonctionnement :
- deux modes « hors bande » (out-of-band en anglais), c’est-à-dire n’utilisant pas le réseau Wifi pour la série d’échanges du protocole WPS:
 le mode USB dans lequel l’utilisateur connecte le terminal au point d’accès en utilisant un port USB via lequel la série d’échanges du protocole WPS est transmise, et
 le mode NFC dans lequel l’utilisateur approche le terminal du point d’accès pour permettre une communication NFC (Near Field Communication en anglais pour communication en champ proche).
L’inconvénient de ces deux modes de mise en œuvre du WPS est qu’il nécessite la proximité du terminal avec le point d’accès auquel l’utilisateur souhaite l’associer ce qui n’est pas toujours possible : ordinateur, télévision, imprimante...
- le mode PIN dans lequel l’utilisateur entre sur son terminal un numéro d’identification du point d’accès (numéro lu sur le point d’accès, notamment sur une étiquette collée sur le point d’accès ou directement gravé ou imprimé sur celui-ci, ou sur un écran du point d’accès) lors de la demande première connexion du terminal avec le point d’accès. L’inconvénient de cette méthode est qu’elle est vulnérable aux attaques de masse.
- le mode « bouton poussoir » (ou « Push Button » en anglais) dans lequel l’utilisateur pousse un bouton virtuel ou physique sur chacun des deux équipements à associer : le terminal et le point d’accès.
Dans ces deux derniers modes, les échanges WPS sont effectués entre le terminal et le point d’accès via le réseau Wifi suite à l’action de ‘l’utilisateur (envoie du code PIN au point d’accès et/ou appuie sur les boutons poussoir).
Or, quels que soit la technique aujourd’hui utilisée pour la première connexion d’un terminal à un point d’accès, celle-ci reste sensible aux attaques de tiers et aux risques d’intrusion de tiers dans un réseau privé via le point d’accès.
Un des buts de la présente invention est de remédier à des inconvénients de l'état de la technique.
Un objet de l’invention est un procédé de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un terminal,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé de récupération de clé réseau comportant une réception par un terminal d’une clé réseau envoyée via un serveur de médiation par un point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Ainsi, la clé n’est pas aisément récupérable par un tiers puisqu’elle n’est ni affiché sur le point d’accès ni transmise par le point d’accès directement au terminal, notamment via un réseau radio local tel que Wifi ou Bluetooth (marques déposées). Cela limite les intrusions dans le réseau privé géré par le point d’accès, intrusions notamment liées à la vulnérabilité du réseau radio local.
En outre, l’association préalable d’un identifiant du terminal avec un identifiant du point d’accès permet d’éviter des actions fastidieuses et éventuellement sources d’erreur de connexion de la part de l’utilisateur du terminal lors de la première connexion du terminal au point d’accès.
Avantageusement, le procédé de récupération de clé réseau comporte, préalablement à la réception de la clé réseau, une émission d’une demande de clé réseau par le terminal au serveur de médiation.
Ainsi, la clé réseau n’est reçue par le terminal que sur demande du terminal évitant au terminal de conserver une clé réseau dans sa mémoire. Cela limite si le terminal faisait l’objet d’une intrusion par un tiers les risques de récupération de la clé réseau par un tiers directement dans le terminal et donc d’intrusion dans le réseau privé géré par le point d’accès.
Avantageusement, l’émission d’une demande de clé réseau déclenche au moins une des étapes suivantes :
- déclenchant un établissement d’une session de communication entre le terminal et le serveur de médiation apte à permettre une transmission de clé réseau du serveur de médiation au terminal ;
- une vérification par le serveur de médiation que le terminal ayant émis la demande correspond au terminal dont un identifiant est associé à un identifiant du point d’accès.
Ainsi, l’établissement de la session de communication permet que, dès que le terminal en fait la demande, la transmission de la clé réseau par le serveur de médiation puisse être effectuée dès réception de celle-ci par le serveur de médiation.
Avantageusement, le procédé de récupération de clé réseau comporte un décryptage de la clé réseau reçue.
Avantageusement, le décryptage est effectué au moyen d’une clé privée générée par le terminal avec une clé publique émise au serveur de médiation par le terminal lors d’une association, effectuée préalablement à la mise en œuvre du procédé de récupération, du terminal au serveur de médiation, la clé réseau ayant été cryptée au moyen de la clé publique par le serveur de médiation.
Un objet de l’invention est également un procédé d’envoi de clé réseau d’un point d’accès à un réseau mis en œuvre par un point d’accès,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé d’envoi de clé réseau comportant une émission de clé réseau par un point d’accès via un serveur de médiation à un terminal, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Avantageusement, l’émission de clé réseau consiste en une émission d’un message au serveur de médiation, le message comportant la clé réseau et un identifiant du point d’accès permettant au serveur de médiation de déterminer un identifiant du terminal associé à l’identifiant du point d’accès préalablement à la première connexion.
Avantageusement, le procédé d’envoi de clé réseau comporte un actionnement d’un dispositif actionnable du point d’accès déclenchant l’émission de la clé réseau.
Avantageusement, l’émission de la clé réseau par le point d’accès au serveur de médiation est effectuée de manière sécurisée.
Un objet de l’invention est aussi un procédé de gestion de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un serveur de médiation,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé de gestion de la récupération de clé réseau comportant une transmission par le serveur de médiation à un terminal d’une clé réseau reçue d’un point d’accès, le serveur de médiation ayant identifié le terminal au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Avantageusement, le procédé de gestion de récupération comporte, préalablement à la transmission, un cryptage de la clé réseau.
Avantageusement, selon une implémentation de l'invention, les différentes étapes du procédé selon l'invention sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un dispositif faisant partie de… et étant conçus pour commander l'exécution des différentes étapes de ce procédé.
L'invention vise donc aussi un programme comprenant des instructions de code de programme pour l’exécution des étapes d’au moins un des procédés suivants :
- un procédé de récupération d’une clé réseau,
- un procédé d’envoi de clé réseau,
- un procédé de gestion de récupération de clé réseau
lorsque ledit programme est exécuté par un processeur.
Ce programme peut utiliser n'importe quel langage de programmation et être sous la forme de code source, code objet ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée ou dans n'importe quelle autre forme souhaitable.
Un objet de l’invention est également un terminal comportant une interface de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un terminal,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, l’interface de récupération comportant un récepteur d’une clé réseau envoyée via un serveur de médiation par un point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Un objet de l’invention est encore un serveur de médiation comportant un gestionnaire de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un serveur de médiation,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le gestionnaire de récupération de clé réseau comportant un transmetteur vers un terminal d’une clé réseau reçue d’un point d’accès, le serveur de médiation ayant identifié le terminal au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Un objet de l’invention est aussi un point d’accès à un réseau comportant un fournisseur de clé réseau,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le fournisseur de clé réseau comportant un émetteur d’un message via un serveur de médiation à un terminal, le message comportant la clé réseau du point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
Les caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description, faite à titre d'exemple, et des figures s’y rapportant qui représentent :
Figure 1, un schéma simplifié d’un procédé de récupération de clé réseau selon l’invention,
Figure 2, un schéma simplifié d’initialisation d’un procédé de récupération de clé réseau selon l’invention,
Figure 3, un schéma simplifié d’un procédé d’envoi de clé réseau selon l’invention,
Figure 4, un schéma simplifié d’un procédé de gestion d’une récupération de clé réseau selon l’invention,
Figure 5, un schéma simplifié d’un procédé d’association d’un serveur de médiation à un terminal lors de l’initialisation d’un procédé de récupération de clé réseau selon l’invention,
Figure 6, un diagramme simplifié d’échanges lors de la mise en œuvre de procédés d’envoi de clé réseau, de gestion de récupération de clé réseau et de récupération de clé réseau selon l’invention,
Figure 7, un schéma simplifié d’une architecture de communication mettant en œuvre l’invention,
Figure 8a, un schéma simplifié d’une architecture de communication comportant un terminal, un serveur de médiation et un point d’accès selon l’invention, détaillant les dispositifs mis en œuvre lors de l’association préalable d’un identifiant du point d’accès avec un identifiant du terminal,
Figure 8b, un schéma simplifié d’une architecture de communication comportant un terminal, un serveur de médiation et un point d’accès selon l’invention, détaillant les dispositifs mis en œuvre lors de l’initialisation du récupérateur de clé réseau du terminal,
Figure 8c, un schéma simplifié d’une architecture de communication comportant un terminal, un serveur de médiation et un point d’accès selon l’invention, détaillant les dispositifs mis en œuvre lors de la mise en œuvre du récupérateur de clé réseau du terminal.
La figure 1 illustre un schéma simplifié d’un procédé de récupération de clé réseau selon l’invention.
Le procédé de récupération NK_RVY d’une clé réseau d’un point d’accès à un réseau mis en œuvre par un terminal T. La clé réseau nk permet au terminal T d’être associé au point d’accès PA lors de la première connexion du terminal T au point d’accès PA. Le procédé de récupération de clé réseau NK_RVY comporte une réception REC par un terminal T d’une clé réseau nk envoyée via un serveur de médiation SM par un point d’accès PA. Le terminal T a été identifié par le serveur de médiation SM au moyen d’une association préalable à la première connexion d’un identifiant du terminal T_id et d’un identifiant du point d’accès P_id.
En particulier, le procédé de récupération NK_RVY d’une clé réseau comporte, préalablement à la réception REC de la clé réseau nk, une émission NKRQ_EM d’une demande de clé réseaunk_rqpar le terminal T au serveur de médiation SM.
En particulier, l’émission NKRQ_EM d’une demande de clé réseau déclenche au moins une des étapes suivantes :
- déclenchant un établissement d’une session de communication entre le terminal et le serveur de médiation T/SM_SS apte à permettre une transmission de clé réseaunkdu serveur de médiation SM au terminal T;
- une vérification par le serveur de médiation SM que le terminal T ayant émis la demandenk_rqcorrespond au terminal T dont un identifiant T_id est associé à un identifiant du point d’accès PA_id.
En particulier, le procédé de récupération de clé réseau NK_RVY comporte un décryptage DCRPT de la clé réseau reçuenk*.
En particulier, le décryptage DCRPT est effectué au moyen d’une clé privéeck pv générée par le terminal T avec une clé publiqueck pb émise au serveur de médiation SM par le terminal T lors d’une association SM_ASS, effectuée préalablement à la mise en œuvre du procédé de récupération NK_RVY, du terminal T au serveur de médiation SM, la clé réseau nk* ayant été cryptée au moyen de la clé publiqueck pb par le serveur de médiation SM.
En particulier, l’association préalable avec le serveur de médiation SM_ASS autoriseokla mise en œuvre de la récupération de clé réseau NK_RVY, notamment en autorisant le démarrage du procédé de récupération NK_RVY_ST. Par exemple, le message d’autorisation est envoyé suite à la génération de la paire de clés asymétriques (ck pv , ck pb ), notamment dès que la clé publiqueck pb de cette paire de clés est transmise au serveur de médiation SM et/ou dès que la clé privéeck p v est enregistrée dans le terminal T, notamment dans une mémoire T_MEM du terminal T, tel qu’une base de données, une carte mémoire, etc.
En particulier, le procédé de récupération de clé réseau NK_RVY comporte une étape de démarrage du procédé NK_RVY_ST. Cette étape de démarrage NK_RVY_ST est notamment déclenchée par une actionst_cmdd’un utilisateur U, par exemple sur une interface de saisie du terminal ou au moyen d’une interface de capture, tel qu’une interface vocale, une caméra, etc. Ainsi, l’utilisateur U peut indiquer au terminal T qu’il souhaite que celui-ci récupère la clé réseau du point d’accès PA dont un identifiant PA_id a été préalablement associé à un identifiant du terminal T_id. Eventuellement, lorsque la récupération de clé réseau NK_RVY met en œuvre un décryptage DCRPT, l’étape de démarrage NK_RVY_ST n’est pas autorisé si le terminal T n’a pas été préalablement associé à un serveur de médiation SM au moyen d’une paire de clés asymétriques (ck pv , ck pb ).
Le démarrage de la récupération de clé réseau NK_RVY_ST génère directement ou indirectement une commande d’émission d’une demande de clé réseaucnx_cmd.
Dans une première variante de réalisation, le démarrage de la récupération de clé réseau NK_RVY_ST génère directement une commandecnx_cmdqui contrôle une émission de requête NKRQ_EM.
Dans une deuxième variante de réalisation, le démarrage de la récupération de clé réseau NK_RVY_ST génère une commande de reproduction rpr_cmd qui contrôle la reproduction CPT_RPR d’un messagecpt_rqà destination du point d’accès PA. Eventuellement, le messagecpt_rqreproduit demande à un utilisateur U du terminal T d’effectuer une interaction avec le point d’accès PA. La reproduction CPT_RPR envoie à l’émission de demande de clé réseau NKRQ_EM la commandecnx_cmdqui contrôle l’émission de requête NKRQ_EM.
En particulier, quelle que soit la variante de réalisation de la génération de la commande de l’émission de demandecnx_cmd, l’émission de demande NKRW_EM émet une requête de clé réseaunk_rqà destination d’un serveur de médiation SM, notamment le serveur de médiation préalablement associé SM_ASS au terminal T. La requête de clé réseaunk_rqcomporte notamment un identifiant du terminal demandeurT_id:nk_rq ( T_id ).
En particulier, l’émission de la requête de clé réseaunk_rqdéclenche directement ou indirectement l’établissement d’une session de communication entre le terminal et le serveur de médiation T/SM_SS permettant une transmission de la clé réseaunkdu serveur de médiation SM au terminal T. La clé réseau du point d’accès PA peut être transmise du serveur de médiation SM au terminal T sans traitementnk, cryptée nk* (notamment au moyen de la clé publiqueck pb ), intégrée dans un messagemssg(nk), intégrée cryptée dans un messagemssg(nk * ), intégrée dans un message cryptémssg * (nk),etc.
La session de communication T/SM_SS entre le terminal et le serveur de médiation est notamment un Web socket sécurisant la transmission de la clé réseau.
La clé réseaunkreçue par le terminal du serveur de médiation est éventuellement reçue par le serveur de médiation SM du point d’accès PA durant la période d’exécution du procédé de récupération de clé réseau par le terminal T.
Ainsi, la récupération de la clé réseau sur le serveur de médiation par un tiers est limitée au temps durant lequel le procédé de récupération de clé réseau par le terminal est en cours d’exécution.
En particulier, le procédé de récupération de clé réseau NK_RVY comporte un décryptage DCRPT utilisant notamment la clé privée ckpvpour décrypter le message crypté mssg*(nk) et/ou la clé réseau cryptée reçue nk* ou le message crypté reçumssg*(nk). La clé privée ckpvéventuellement utilisée par le décryptage DCRPT est lu par le décryptage dans une mémoire du terminal T_MEM dans laquelle elle a été préalable enregistrée notamment lors de l’association préalable du terminal au serveur de médiation SM_ASS.
Ainsi, l’utilisation de clés asymétriques pour crypter/décrypter la clé réseau avant/après sa transmission entre le serveur de médiation et le terminal réduit encore le risque de récupération de la clé réseau par un tiers, réduisant d’autant les risques d’intrusion dans le réseau privé géré par le point d’accès PA.
En particulier, le procédé de récupération de clé réseau NK_RVY comporte une extraction MSSG_XTR pour extraire du message reçu, éventuellement décrypté,mssg(nk*), mssg(nk)la clé réseau cryptée ou nonnk*, nk.
En particulier le procédé de récupération de clé réseau NK_RVY comporte une collecte de clé réseau NK_CLT comportant une ou plusieurs des étapes suivantes :
- la réception REC de la clé réseau cryptéenk*ou nonnkou d’un message crypté mssg*(nk) ou non comportant la clé réseau cryptéemssg(nk*)ou non mssg(nk) ;
- le décryptage DCRPT de la clé réseau cryptée reçue extraite ou nonnk*ou d’un message crypté reçu mssg*(nk);
- l’extraction de clé réseau cryptéenk* ou nonnkd’un message reçu décrypté ou nonmssg.
La clé réseaunkainsi reçue, voire collectée, peut être utilisée lors d’une première connexion PA_CNX du terminal T au point d’accès PA. Eventuellement, la clé réseaunkest enregistrée temporairement dans le terminal T pour une première connexion ultérieure du terminal T au point d’accès PA
La figure 2 illustre un schéma simplifié d’initialisation d’un procédé de récupération de clé réseau selon l’invention.
Le procédé d’initialisation NKAPP_INIT comporte l’association du terminal au serveur de médiation SM_ASS préalable au procédé de récupération de clé réseau NK_RVY, notamment tel qu’illustré par la figure 1.
En particulier, le procédé d’initialisation NKAPP_INIT comporte un chargement NKAPP_LD du procédé de récupération de clé réseau par le terminal T à partir notamment d’un serveur d’applications APP_S. Le procédé de récupération de clé réseau est notamment chargé sous forme d’une applicationnkapp.
En particulier, le procédé d’initialisation NKAPP_INIT comporte une exécution de l’initialisation du procédé de récupération de clé réseau NKAPP_XI. L’exécution de l’initialisation est notamment déclenchéeinit_trgpar la fin du chargement NKAPP_LD.
L’exécution de l’initialisation NKAPP_XI commande notamment l’association du terminal au serveur de médiation SM_ASS et éventuellement d’autres étapes (non illustrées) telles que l’initialisation d’au moins un paramètre utile à l’exécution du procédé de récupération de clé réseau, tel que notamment la lecture d’un identifiant du terminalT_id, et/ou la recherche d’une adresse d’un serveur de médiation, etc.
L’association au serveur de médiation SM_ASS émet notamment une demande d’associationass_rqdu terminal T au serveur de médiation SM.
En particulier, l’association au serveur de médiation SM_ASS comporte une génération CK_GN d’une paire de clés asymétriques(ck pv , ck pb ). La clé privéeck pv est enregistrée dans une mémoire du terminal T_MEM et la clé publiqueck pb transmise via un premier réseau N1 au serveur de médiation SM. La clé publiqueck pb est éventuellement associé à un identifiant du terminalT_idlors de sa transmission au serveur de médiation, tel que l’identifiant du terminalT_idpréalablement associée à un identifiant d’un point d’accèsPA_id.
Eventuellement, le message de demande d’associationass_rqcomporte la clé publiqueck pb et/ou un identifiant du terminal T_id:ass_rq ( ck pb ),ass_rq ( ck pb , T_id),ass_rq ( T_id), …
En particulier, l’association au serveur de médiation SM_ASS comporte une réception de code d’activation de l’association AC_RC en provenance du serveur de médiation SM via un deuxième réseau N2. Notamment le code d’activationact_cdest reçu par le terminal T du serveur de médiation SM ayant reçu une clé publiqueck pb du terminal T. Il permet au serveur de médiation SM de déclencher une validation de l’authentification de l’émetteur de la demande d’association au moyen du code d’activation. Eventuellement, la réception de code d’activation AC_RC reçoit un message d’authentificationauth_mssgcomportant le code d’activationact_cd:auth_mssg ( act_cd ).
En particulier, suite à la réception d’un code d’activation AC_RC, l’association au serveur de médiation SM_ASS comporte une émission du code d’activation AC_EM du terminal T au serveur de médiation SM via le premier réseau N1. La réception du code d’activation AC_RC fournit le code d’activationact_cdà l’émission du code d’activiation AC_EM après avoir éventuellement extrait le code d’activationact_cdd’un message d’authentification reçuauth_mssg.
En particulier, l’association au serveur de médiation SM_ASS comporte une validation de l’émetteur de la demande d’association T_VD comportant la réception du code d’activation AC_RC du serveur de médiation SM via un deuxième réseau N2 suivi de l’émission du code d’activation AC_EM au serveur de médiation SM via le premier réseau N1.
Lorsque le terminal T est un terminal mobile :
- le premier réseau N1 est notamment un réseau d’internet mobile tel que le réseau 4G, la transmission de la clé publique est notamment effectué sur un lien Internet sécurisé tel que https ;
- le deuxième réseau N2 est notamment un réseau de téléphonique mobile 3G, la transmission du code d’activation de la clé publique est par exemple un SMS, MMS ou un SMS de commande, etc.
En particulier, l’association au serveur de médiation SM_ASS comporte le passage du procédé de récupération de clé réseau en opérationnel NKAPP_OP. Le passage en opérationnel NKAPP_OP fournit notamment une commande d’autorisationnk_rvy_ okd’exécution du procédé de récupération de clé réseau NK_RVY, notamment au démarrage du procédé de récupération de clé réseau NK_RVY_ST.
La figure 3 illustre un schéma simplifié d’un procédé d’envoi de clé réseau selon l’invention.
Le procédé d’envoi de clé réseau NK_SND d’un point d’accès à un réseau est mis en œuvre par un point d’accès PA,la clé réseaunkpermettant à un terminal T d’être associé au point d’accès PA lors de la première connexion du terminal T au point d’accès PA. Le procédé d’envoi de clé réseau NK_SND comporte une émission de clé réseau NK_EM par un point d’accès PA via un serveur de médiation SM à un terminal T. Le terminal T a été identifié par le serveur de médiation SM au moyen d’une association préalable à la première connexion d’un identifiant du terminalT_idet d’un identifiant du point d’accèsPA_id.
En particulier, l’émission de clé réseau NK_EM comporte une émission d’une information comportant la clé réseau du point d’accès PA et un identifiant de ce point d’accès(nk, PA_id).
En particulier, l’émission de clé réseau NK_EM récupère la clé réseau nk dans une mémoire du point d’accès PA_MEM : base de données, mémoire chiffrée, etc.
En particulier, l’émission de clé réseau NK_EM consiste en une émission d’un messagemssg_nkau serveur de médiation SM. Le messagemssg_nkcomporte la clé réseaunket un identifiant du point d’accèsPA_idpermettant au serveur de médiation SM de déterminer un identifiant du terminalT_idassocié à l’identifiant du point d’accèsPA_idpréalablement à la première connexion.
En particulier, le procédé d’envoi de clé réseau NK_SND comporte un actionnement CPT d’un dispositif actionnable du point d’accès déclenchantnk_sh_trgl’émission de la clé réseau NK_EM.
Eventuellement, un messagecpt_rqreproduit tel qu’illustré par la figure 1 demande à un utilisateur U du terminal T d’effectuer une interaction avec le point d’accès PA. L’utilisateur U effectue alors l’interaction c qui déclenche l’actionnement CPT.
Dans un mode de réalisation automatisé, le messagecpt_rqreproduit par le terminal T engendre une interaction c du terminal T directement avec le point d’accès PA placé à proximité duquel le terminal T est placé. L’interaction c du terminal T avec le point d’accès PA déclenche l’actionnement CPT.
En particulier, le procédé d’envoi de clé réseau NK_SND comporte une demande d’établissement SM_CNX_STB d’une connexion du point d’accès PA avec un serveur de médiation SM. La demande d’établissement de connexion avec le serveur de médiation SM_CNX_STB envoi une requête d’établissement de connexionstb_rqau serveur de médiation SM. La requête d’établissement de connexionstb_rqcomporte notamment un identifiant du point d’accèsPA_id:stb_rq ( PA_id ).La demande d’établissement SM_CNX_STB d’une connexion du point d’accès PA avec un serveur de médiation SM déclenche un établissement d’une session de communication entre le point d’accès et le serveur de médiation PA/SM_SS apte à permettre une transmission de clé réseaunkdu point d’accès PA au serveur de médiation SM. Ainsi, l’émission de clé réseau NK_EM émet via cette session de communication PA/SM_SS.
La session de communication PA/SM_SS entre le point d’accès et le serveur de médiation est notamment un Web socket sécurisant la transmission de la clé réseau.
En particulier, l’émission NK_EM de la clé réseau par le point d’accès au serveur de médiation est effectuée de manière sécurisée, par exemple via un lien hypertexte sécurisé https, ou IPSEC, ou via un tunnel tel que VPN, etc.
La figure 4 illustre un schéma simplifié d’un procédé de gestion de récupération de clé réseau selon l’invention.
Le procédé de gestion de récupération de clé réseau NK_MNGT d’un point d’accès PA à un réseau est mis en œuvre par un serveur de médiation SM,la clé réseaunkpermettant à un terminal T1d’être associé au point d’accès PA lors de la première connexion du terminal T1au point d’accès PA. Le procédé de gestion NK_MNGT de la récupération de clé réseau comporte une transmission NK_TR, EM par le serveur de médiation M à un terminal T1d’une clé réseaunkreçue d’un point d’accès PA. Le serveur de médiation SM a identifié le terminal T1au moyen d’une association T/PA_ASS préalable à la première connexion d’un identifiant du terminalT 1 _idet d’un identifiant du point d’accès PA.
La figure 4 illustre en outre l’association T/PA_ASS préalable à la première connexion d’un identifiant d’un terminalT 1 _idet d’un identifiant d’un point d’accès PA. Cette association d’identifiants T/PA_ASS est mise en œuvre par un serveur, notamment le serveur de médiation SM. Le couple d’identifiants ainsi associés (T 1 _id, PA_id) est notamment enregistré dans une mémoire du serveur SM_MEM, tel qu’une base de données…
En particulier, le procédé de gestion NK_MNGT de récupération de clé réseau comporte, préalablement à une transmission EM de clé réseau, un cryptage CRPT de la clé réseaunk. Ainsi, l’émission EM émet la clé réseau cryptéenk*ou des données ou messagemssgcomportant la clé réseau cryptéenk*.
La figure 4 illustre aussi une association T_ASS d’un terminal T2au serveur de médiation transmettant la clé réseau. Lors de l’association avec un terminal T_ASS, le serveur de médiation reçoit du terminal T1une clé de cryptage, tel qu’une clé publiqueck pb permettant au serveur de médiation SM de crypter des données, le cas échéant la clé réseaunk, préalablement à leur transmission NK_TR, EM vers le terminal T1. Eventuellement, d’autres données telles que l’identifiant du terminal T1_id, sont transmis en association avec la clé de cryptage ck pb . En particulier, le serveur de médiation SM stocke les données reçues du terminal T1, notamment la clé de cryptage ck pb , par exemple dans une mémoire ou base de données SM_MEM.
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte un cryptage CRPT utilisant notamment la clé publique ck pb pour crypter un message mssg(nk) et/ou la clé réseau nk à émettre. La clé publique ck pb éventuellement utilisée par le cryptage CRPT est lu par le cryptage dans une mémoire du serveur de médiation SM_MEM dans laquelle elle a été préalable enregistrée notamment lors de l’association préalable du terminal au serveur de médiation SM_ASS.
Ainsi, l’utilisation de clés asymétriques pour crypter/décrypter la clé réseau avant/après sa transmission entre le serveur de médiation et le terminal réduit encore le risque de récupération de la clé réseau par un tiers, réduisant d’autant les risques d’intrusion dans le réseau privé géré par le point d’accès PA.
En particulier, le procédé de gestion récupération de clé réseau NK_MNGT comporte une génération de message MSSG_GN pour créer un message à émettre, éventuellement crypté,mssg(nk*), mssg(nk)comportant la clé réseau cryptée ou nonnk*, nk.
En particulier le procédé de gestion de récupération de clé réseau NK_MNGT comporte une transmission de clé réseau NK_TR comportant une ou plusieurs des étapes suivantes :
- le cryptage CRPT de la clé réseau à émettrenket/ou d’un message à émettre mssg(nk), mssg(nk*);
- la génération MSSG_GN de messagemssgcomportant la clé réseau cryptéenk*ou nonnk:mssg(nk*), mssg(nk);
- l’émission EM de la clé réseau cryptéenk*ou nonnkou d’un message crypté mssg*(nk) ou non comportant la clé réseau cryptéemssg(nk*)ou non mssg(nk).
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte une réception de clé réseau NK_REC par le serveur de médiation SM d’un point d’accès PA. La réception NK_REC permet au serveur de médiation SM de recevoir une clé réseaunkpermettant à un terminal T1, T2d’être associé au point d’accès PA.
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte, préalablement à la réception de clé réseau NK_REC, un établissement PA_CNX_STB d’une connexion du point d’accès PA avec un serveur de médiation SM. L’établissement de connexion avec le serveur de médiation PA_CNX_STB reçoit une requête d’établissement de connexionstb_rqdu point d’accès PA. La requête d’établissement de connexionstb_rqcomporte notamment un identifiant du point d’accèsPA_id:stb_rq ( PA_id ).L’établissement PA_CNX_STB d’une connexion du point d’accès PA avec un serveur de médiation SM déclenche PA_cnx_trg un établissement d’une session de communication entre le point d’accès et le serveur de médiation PA/SM_SS apte à permettre une transmission de clé réseaunkdu point d’accès PA au serveur de médiation SM. Ainsi, la réception de clé réseau NK_EM reçoit la clé réseaunkvia cette session de communication PA/SM_SS.
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte une recherche ASS_DT du terminal T1dont l’identifiantT 1 _ida été préalablement associé à un identifiantPA_iddu point d’accès PA dont la clé réseaunka été reçue par le procédé de gestion de récupération de clé réseau NK_MNGT. Notamment, la rechercche ASS_DT est effectuée à partir d’un identifiant du point d’accèsPA_idreçu avec la clé réseaunk: (nk, PA_id). La recherche ASS_DT comporte notamment une lecture de l’identifiant de terminalT 1 _idenregistré dans une mémoire d’un serveur S_MEM, SM_MEM en association avec un identifiant du point d’accèsPA_idayant fourni la clé réseaunk.
Dans une première variante de réalisation du procédé de gestion de récupération de clé réseau NK_MNGT, le procédé de gestion de récupération de clé réseau NK_MNGT comporte, préalablement à la transmission de clé réseau NK_TR, EM, un établissement T_CNX_STB d’une connexion du terminal T1déterminé par la recherche ASS_DT avec le serveur de médiation SM. L’établissement T_CNX_STB d’une connexion du serveur de médiation SM avec le terminal déterminé T1déclenche T_cnx_trg un établissement d’une session de communication entre le serveur de médiation et le terminal déterminé T1: T/SM_SS apte à permettre la transmission NK_TR, EM de clé réseaunkdu serveur de médiation SM au terminal déterminé T1. Ainsi, la transmission de clé réseau NK_TR, EM émet la clé réseaunkvia cette session de communication T/SM_SS.
Dans une deuxième variante de réalisation du procédé de gestion de récupération de clé réseau NK_MNGT, le procédé de gestion de récupération de clé réseau NK_MNGT comporte, préalablement à la transmission de clé réseau NK_TR, EM, un établissement T_CNX_STB d’une connexion d’un terminal T2avec un serveur de médiation SM. L’établissement de connexion avec le serveur de médiation T_CNX_STB reçoit une requête d’établissement de connexionstb_rqd’un terminal T2, aussi appelé deuxième terminal. La requête d’établissement de connexionstb_rqcomporte notamment un identifiant du deuxième terminalT 2 _id:stb_rq (T 2 _id ).L’établissement T_CNX_STB d’une connexion du deuxième terminal T2avec un serveur de médiation SM déclenche T_cnx_trg un établissement d’une session de communication entre le deuxième terminal T2et le serveur de médiation T/SM_SS apte à permettre une transmission de clé réseaunkdu serveur de médiation SM au terminal T2. Ainsi, la transmission de clé réseau NK_TR, EM émet, le cas échéant, la clé réseaunkvia cette session de communication T/SM_SS.
En particulier, dans cette deuxième variante de réalisation du procédé de gestion de récupération de clé réseau NK_MNGT, le procédé de gestion de récupération de clé réseau NK_MNGT comporte, préalablement à la transmission de clé réseau NK_TR, EM, une vérification ASS_VFY si le deuxième terminal T2correspond au terminal, aussi appelé premier terminal, T1dont l’identifiantT 1 _ida été préalablement associé avec un identifiant PA_id du point d’accès PA duquel la réception NK_REC a reçu la clé réseaunk.
Par exemple, la vérification ASS_VFY comporte la recherche ASS_DT du premier terminal T1dont l’identifiantT 1 _ida été préalablement associé à un identifiantPA_iddu point d’accès PA dont la clé réseaunka été reçue par le procédé de gestion de récupération de clé réseau NK_MNGT. Notamment, la recherche ASS_DT est effectuée à partir d’un identifiant du point d’accèsPA_idreçu avec la clé réseaunk: (nk, PA_id). La recherche ASS_DT comporte notamment une lecture de l’identifiant de terminalT 1 _idenregistré dans une mémoire d’un serveur S_MEM, SM_MEM en association avec un identifiant du point d’accèsPA_idayant fourni la clé réseaunk.
Suite à la recherche ASS_DT, la vérification ASS_VFY comporte une comparaison T2= T1? de l’identifiant du premier terminalT 1 _iddéterminé par la recherche ASS_DT avec un identifiant du deuxième terminalT 2 _idavec lequel une session de communication T/SM_SS a été établie. Si les deux identifiantsT 1 _id , T 2 _idne correspondent pas au même terminal [N]: T2≠ T1, alors le procédé de gestion de récupération de clé réseau NK_MNGT est arrêté et, éventuellement, déclencheclla clôture de la session T/SM_SS avec le deuxième terminal T2 sans transmission de clé réseau. Si les deux identifiantsT 1 _id , T 2 _idcorrespondent au même terminal [Y]: T2= T1, alors le procédé de gestion de récupération de clé réseau NK_MNGT comporte la transmission de la clé réseau NK_TR, EM.
Quelle que soit la variante de réalisation du procédé de gestion de récupération de clé réseau NK_MNGT, le procédé de gestion de récupération de clé réseau NK_MNGT comporte un minutage TM déclenchéignpar l’établissement de la connexion avec le terminal T_CNX_STB. Le minutage TM permet d’autoriser la transmission de la clé réseau au terminal T1, T2connecté pendant un temps limité ΔM.
Notamment, le minutage TM comporte un décompte inversé du temps à partir d’une durée maximale ΔM. Le minutage TM est stoppéΔ _stpdirectement ou indirectement par la réception de la clé réseau NK_REC provenant du point d’accès PA. Dans un autre mode de réalisation, le minutage TM comporte un chronométrage MN effectuant un comptage croissant du temps à partir du déclenchementigndu minutage TM. Le chronométrage MN est stoppéΔ _stpdirectement ou indirectement par la réception de la clé réseau NK_REC provenant du point d’accès PA. Le chronométrage MN fournit alors un tempsΔdécompté entre l’instant de déclenchementign, c’est-à-dire l’instant d’établissement d’une connexion entre le serveur de médiation SM et le terminal T1, T2et l’instant de réception de la clé réseau provenant du point d’accès PA. Le minutage TM comporte alors une comparaison du temps chronométréΔavec la durée maximale ΔM :
Dans le cas où le minutage MN est arrêté (en décompte inversé ou non) directement par la réception de la clé réseau NK_REC, c’est la réception NK_REC qui envoie au minutage (sans étape intermédiaire) la commandeΔ _stp .Dans le cas où le minutage MN est arrêté (en décompte inversé ou non) indirectement par la réception de la clé réseau NK_REC, c’est la vérification ASS_VFY effectuée suite à la réception de clé réseau NK_REC qui envoie au minutage (sans étape intermédiaire) la commandeΔ _stp, notamment à condition que la vérification ASS_VFY autorise la transmission [Y] (cela réduit les coûts de calculs).
Suivant le mode de réalisation, si le temps minuté restant n’est pas nul (décompte inversé), ou si le temps chronométréΔest inférieur ou égale à la durée maximale ΔM :[Y], alors la transmission de la clé réseau NK_TR, EM est autorisée. Dès que le temps minuté est nul (décompte inversé), ou si le temps chronométréΔest supérieur à la durée maximale ΔM :[N], alors le procédé de gestion de récupération de clé réseau NK_MNGT est arrêtéstpsans transmission de la clé réseau au terminal T1, T2.
Dans un mode de réalisation du procédé de gestion de récupération de clé réseau NK_MNGT comportant à la fois la vérification ASS_VFY de l’identifiant du terminal et le minutage TM, il suffit qu’au moins une des deux étapes parmi la vérification ASS_VFY et le minutage TM commande l’arrêtstpsans transmission de la clé réseau pour que le procédé de gestion de récupération de clé réseau NK_MNGT soit arrêtéstpsans transmission de la clé réseau.
En particulier, le minutage MN reçoit la clé réseaunkde la réception NK_REC et la fournit, si la durée maximale ΔMn’est pas dépassée :
- soit à la vérification ASS_VFY qui fournit à son tour la clé réseaunkà la transmission NK_TR à condition que le deuxième terminal (c’est-à-dire le terminal T2 auquel le serveur de médiation SM est connecté) corresponde au premier terminal (c’est-à-dire le terminal T1 dont l’identifiant T1_id a été associé à l’identifiantPA_iddu point d’accès duquel le serveur de médiation SM a reçu la clé réseaunk),
- soit à la transmission NK_TR.
En particulier, le minutage MN reçoit ou récupère:
- un identifiant du point d’accèsPA_iddu point d’accès duquel le serveur de médiation SM a reçu la clé réseaunk ,notamment lors de l’arrêt du minutageΔ _stpdéclenché par la réception de clé réseau NK_REC, et/ou
- un identifiant du deuxième terminalT2_id, c’est-à-dire le terminal T2 auquel le serveur de médiation SM est connecté, notamment de l’établissement de connexion avec le deuxième terminal T_CNX_STB lors du déclenchementigndu minutage par l’établissement de connexion avec le deuxième terminal T_CNX_STB,
et le ou les fournit à la vérification ASS_VFY.
En particulier, la vérification ASS_VFY reçoit ou récupère:
- un identifiant du point d’accèsPA_iddu point d’accès duquel le serveur de médiation SM a reçu la clé réseaunk ,notamment directement de la réception de clé réseau NK_REC ou de l’établissement de connexion avec le point d’accès PA_CNX_STB ou indirectement du minutage MN (par exemple, seulement lorsque celui-ci autorise la transmission de la clé réseau pour réduire les coûts de calculs), et/ou
- un identifiant du deuxième terminalT2_id, c’est-à-dire le terminal T2 auquel le serveur de médiation SM est connecté, notamment directement de l’établissement de connexion avec le deuxième terminal T_CNX_STB lors du déclenchementigndu minutage par l’établissement de connexion avec le deuxième terminal T_CNX_STB ou indirectement du minutage MN (par exemple, seulement lorsque celui-ci autorise la transmission de la clé réseau pour réduire les coûts de calculs),
et le ou les fournit à la vérification ASS_VFY.
La figure 5 illustre un schéma simplifié d’un procédé d’association d’un serveur de médiation à un terminal T_ASS lors de l’initialisation d’un procédé de récupération de clé réseau NKAPP_INIT selon l’invention.
L’association du terminal T au serveur de médiation T_ASS comporte notamment une réception d’une demande d’associationass_rqdu terminal T au serveur de médiation SM.
En particulier, la clé publiqueck pb a été générée lors génération d’une paire de clés asymétriques(ck pv , ck pb )par le terminal T. La clé publique reçueck pb est éventuellement reçue associé à un identifiant du terminalT_idlors de sa réception CK_REC par le serveur de médiation SM, tel que l’identifiant du terminalT_idpréalablement associée à un identifiant d’un point d’accèsPA_id.
En particulier, l’association au terminal T_ASS comporte une émission d’un code d’activation de l’association AUTH_RQ à destination du terminal T via un deuxième réseau N2. Notamment le code d’activationact_cdest émis par le serveur de médiation SM à destination du terminal T ayant émis la clé publiqueck pb reçue. Il permet au serveur de médiation SM de déclencher une validation de l’authentification de l’émetteur de la demande d’association au moyen du code d’activation. Eventuellement, l’émission du code d’activation AUTH_RQ émet un message d’authentificationauth_mssgcomportant le code d’activationact_cd:auth_mssg ( act_cd ).
En particulier, suite à l’émission d’un code d’activation AUTH_RQ, l’association au terminal T_ASS comporte une réception du code d’activation VD_REC du terminal T par le serveur de médiation SM via le premier réseau N1.
En particulier, l’association au terminal T_ASS comporte une authentification du terminal émetteur de la demande d’association T_AUTH comportant l’émission du code d’activation AUTH_RQ par le serveur de médiation SM via un deuxième réseau N2 suivi de la réception du code d’activation VD_REC par le serveur de médiation SM via le premier réseau N1.
En particulier, le procédé d’association au terminal T_ASS comporte une comparaison du code d’activation émisact_ cdlors de l’émission AUTH_RQ et du code d’activation reçuact_cd’lors de la réception du code d’activation VD_REC :act_cd’=act_cd ?. Si les deux codes d’activations sont identiques [Y], le terminal T est authentifié et, le cas échéant, la clé publiqueck pb reçue est stockée par le serveur de médiation SM dans une mémoire ou base de données SM_MEM. Si les deux codes d’activations sont identiques [Y], le terminal T n’est pas authentifié et, le cas échéant, la clé publiqueck pb reçue n’est pas conservée par le serveur de médiation.
En particulier, si le terminal T est authentifié [Y], le procédé d’association T_ASS comporte un déclenchement du passage du procédé de récupération de clé réseau en opérationnel NK_APP_TRG par l’émission d’un message de déclenchement ok à destination du terminal T.
Un mode de réalisation d’au moins un des procédés illustrés par les figures 1 à 5 est un programme comprenant des instructions de code de programme pour l’exécution des étapes d’au moins un des procédés suivants :
- du procédé de récupération de clé réseau NK_RVY,
- du procédé d’envoi de clé réseau NK_SND,
- du procédé de gestion de récupération de clé réseau NK_MNGT
lorsque ledit programme est exécuté par un processeur.
La figure 6 illustre un diagramme simplifié d’échanges lors de la mise en œuvre des procédés d’envoi de clé réseau, de gestion de récupération de clé réseau et de récupération de clé réseau selon l’invention.
Dans une phase préalable Ph0 (non illustrée par la figure 6), les identifiants d’un terminalT_idet d’un point d’accèsPA_idsont associées T/P_ASS au sein d’un serveur, tel qu’un serveur d’un tiers de confiance ou le serveur de médiation selon l’invention (cf. figure 4).
Dans une phase d’initialisation PhI, le terminal T met en œuvre une association à un serveur de médiation SM_ASS notamment en exécutant un procédé d’initialisation NKAPP_INIT d’un procédé de récupération de clé réseau et le serveur de médiation met en œuvre une association à un terminal T_ASS notamment en exécutant un procédé d’initialisation NKMNGT_INIT d’un procédé de gestion de récupération de clé réseau.
L’association au serveur de médiation SM_ASS émet notamment une demande d’associationass_rqdu terminal T au serveur de médiation SM.
En particulier, l’association au serveur de médiation SM_ASS génère une paire de clés asymétriques(ck pv , ck pb ). La clé privéeck pv est enregistrée dans une mémoire du terminal T_MEM et la clé publiqueck pb transmise au serveur de médiation SM. La clé publique émiseck pb est éventuellement associé à un identifiant du terminalT_idlors de sa transmission au serveur de médiation, tel que l’identifiant du terminalT_idpréalablement associée à un identifiant d’un point d’accèsPA_id.
Eventuellement, le message de demande d’associationass_rqcomporte la clé publiqueck pb et/ou un identifiant du terminal T_id:ass_rq ( ck pb ),ass_rq ( ck pb , T_id),ass_rq ( T_id), …
L’association au terminal T du serveur de médiation T_ASS comporte notamment une réception de la demande d’associationass_rqdu terminal T au serveur de médiation SM. Le cas échéant, la clé publiqueck pb reçue avec cette demandeass_rqest stockée par le serveur de médiation SM dans une mémoire ou base de données SM_MEM.
En particulier, les procédés d’initialisation NKAPP_INIT d’un procédé de récupération de clé réseau et d’initialisation NKMNGT_INIT d’un procédé de gestion de récupération de clé réseau mettent en outre en œuvre, respectivement, une validation de l’émetteur de la demande d’association T_VD et une authentification du terminal émetteur de la demande d’association T_AUTH avant d’enregistrer les clés, respectivement, privéck pv et publiqueck pv .
En particulier, la validation de l’émetteur T_VD fournit notamment une commande d’autorisationnk_rvy_ okd’exécution du procédé de récupération de clé réseau NK_RVY déclenchant la phase de récupération de clé réseau PhII.
Durant la phase de récupération de clé réseau PHII :
- le point d’accès PA met en œuvre un procédé d’envoi d’une clé réseau NK_SND,
- le serveur de médiation met en œuvre un procédé de gestion de récupération de clé réseau NK_MNGT, et
- le terminal T met en œuvre un procédé de récupération de clé réseau NK_RVY.
Le procédé d’envoi NK_SND comporte une émission NK_EM d’une clé réseau du point d’accès PA à destination d’un serveur de médiation SM.
Le procédé de gestion de récupération de clé réseau NK_MNGT comporte une transmission NK_TR de la clé réseau reçu du point d’accès PA par le serveur de médiation SM, la clé réseaunkest transmise à destination du terminal T dont l’identifiant T_id a été associé, durant la phase préalable Ph0, à l’identifiant du point d’accès PA ayant fourni la clé réseaunk.
Le procédé de récupération de clé réseau NK_RVY comporte une réception NK_CLT, en provenance du serveur de médiation SM auquel le terminal T a été associé durant la phase d’initialisation PhI, d’une clé réseau du point d’accès PA dont l’identifiant PA_id a été associé à son identifiant T_id durant la phase préalable Ph0.
Dans un mode de réalisation particulier illustré par la figure 6, le procédé de récupération de clé réseau NK_RVY comporte une reproduction d’un message CPT_RPR notamment déclenchée par une commande de reproduction1.rpr_cmd. La commande de reproduction1.rpr_cmdest notamment générée lors du démarrage de la récupération NK_RVY_ST (cf. figure 1).
Le message reproduit est destiné directement ou indirectement au point d’accès PA dont l’identifiant P_id a été associé, durant la phase préalable Ph0, à l’identifiant du terminal T reproduisant le message. Dans le cas où le message reproduit est destiné indirectement au point d’accès PA, il est notamment lu, écouté, etc. par un utilisateur U du terminal T. Le message dans ce cas est une demande d’action2.cpt_rqdéclenchant une action3 .cde l’utilisateur U relativement au point d’accès PA. Dans le cas où le message reproduit est destiné directement au point d’accès PA, le message3 .cest reproduit CPT_RPT par le terminal T.
Le procédé d’envoi NK_SND comporte en particulier une capture CPT respectivement de l’action de l’utilisateur U relativement au point d’accès ou du message reproduit par le terminal T :3 . c. La capture CPT déclenche4.nk_sh_trgdirectement ou indirectement l’émission NK_EM de la clé réseau au serveur de médiation.
En particulier, le procédé d’envoi comporte une demande d’établissement d’une connexion du point d’accès avec le serveur de médiation SM_CNX_STB. La demande d’établissement d’une connexion du point d’accès avec le serveur de médiation SM_CNX_STB est notamment déclenchée4.nk_sh_trgpar la capture CPT. La demande d’établissement d’une connexion du point d’accès avec le serveur de médiation SM_CNX_STB envoie notamment, au serveur de médiation SM, une requête d’établissement de connexion5.stb_rqcomportant éventuellement un identifiant du point d’accèsPA_id : 5.stb_rq (PA_id).
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte un établissement d’une connexion du serveur de médiation avec le point d’accès PA_CNX_STB déclenché par la requête d’établissement de connexion5.stb_rqen provenance du point d’accès PA. L’établissement d’une connexion du serveur de médiation avec le point d’accès PA_CNX_STB déclenche6. PA_cnx_trgl’établissement d’une session de communication entre le serveur de médiation et le point d’accès PA/SM_SS.
Ainsi, l’émission NK_EM émet7’.nkla clé réseau au serveur de médiation SM en utilisant cette session de communication entre le serveur de médiation et le point d’accès PA/SM_SS.
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte une réception de clé réseau NK_REC qui reçoit la clé réseau émise7’.nkpar le point d’accès PA via la session de communication PA/SM_SS établie entre le point d’accès PA et le serveur de médiation SM.
En particulier, la réception de clé réseau NK_REC fournit la clé réseau reçue8.nkà la transmission de clé réseau NK_TR.
En particulier, le procédé de récupération de clé réseau NK_RVY comporte une émission NKRQ_EM d’une demande de clé réseau. L’émission de demande de clé réseau NKRQ_EM est déclenchée4’.cnx_cmdpar la reproduction CPT_RPR. La demande de clé réseau NKRQ_EM envoie notamment, au serveur de médiation SM, une requête de clé réseau5 . nk _rqcomportant éventuellement un identifiant du terminalT _id : 5 . nk _rq (T_id).
Cette demande de clé réseau NKRQ_EM est effectuée notamment en parallèle de la demande d’établissement d’une connexion du point d’accès avec le serveur de médiation SM_CNX_STB du procédé d’envoi NK_SND.
En particulier, le procédé de gestion de récupération de clé réseau NK_MNGT comporte un établissement d’une connexion du serveur de médiation avec le terminal T_CNX_STB déclenché par la requête de clé réseau5 . nk _rqen provenance du terminal T. L’établissement d’une connexion du serveur de médiation avec le terminal T_CNX_STB déclenche6 . T _cnx_trgl’établissement d’une session de communication entre le serveur de médiation et le terminal T/SM_SS.
En particulier, le procédé de gestion NK_MNGT met en œuvre les étapes d’établissement de la connexion du serveur de médiation avec le terminal T_CNX_STB et d’établissement d’une connexion du serveur de médiation avec le point d’accès PA_CNX_STB en parallèle.
En particulier, le procédé de gestion NK_MNGT met en œuvre les étapes d’établissement de la connexion du serveur de médiation avec le terminal T_CNX_STB et d’établissement d’une connexion du serveur de médiation avec le point d’accès PA_CNX_STB simultanément.
En particulier, dans un mode de réalisation dans lequel le serveur de médiation ne reçoit pas de requête de clé réseau5’.nk_rqd’un terminal T, le procédé de gestion de récupération de clé réseau comporte une recherche ASS_DT(cf. figure 4) qui permet de rechercher l’identifiant du terminalT_idassocié à l’identifiant du point d’accès ayant fourni la clé réseau7’.nk. La recherche ASS_DT déclenche alors l’établissement d’une connexion T_CNX_STB avec le terminal identifié par la recherche T.
En particulier, la transmission de la clé réseau NK_TR est déclenchée directement ou indirectement par l’établissement de la connexion du serveur de médiation avec le terminal T_CNX_STB.
En particulier, le procédé de gestion de récupération de clé réseau comporte un minutage TM. Notamment, l’établissement de la connexion du serveur de médiation avec le terminal T_CNX_STB déclenche 8’.tm_trg un minutage TM. Le minutage TM est arrêté 8’’.tm_stp par la réception NK_REC d’une clé réseaunkprovenant du point d’accès PA. Dans le cas où la transmission de la clé réseau NK_TR est déclenchée indirectement par l’établissement de connexion avec le terminal T_CNX_STB, c’est le minutage TM qui déclenche la transmission de la clé réseau NK_TR.
En particulier, le procédé de gestion de récupération de clé réseau comporte une vérification ASS_VFY (cf. figure 4) qui permet de vérifier si le terminal T demandeur de la clé réseau est le terminal dont l’identifiant a été préalablement associé à un identifiant du point d’accès PA dont la clé réseau est demandée. La vérification ASS_VFY autorise la transmission de la clé réseau NK_TR si la vérification est positive [Y].
Notamment, la transmission de la clé réseau NK_TR comporte un cryptage CRPT et/ou une intégration de la clé réseau dans un message ou paquet de données MSSG_GN (cf. figure 4). Ainsi, la transmission de clé réseau NK_TR émet soit la clé réseau cryptéenk*ou nonnk, soit un message cryptée ou non comportant la clé réseau cryptéemssg*(nk)ou nonmssg(n*), mssg(nk),etc. :11.nk, nk*, mssg(nk), mssg(nk*), mssg*(nk)via la session de communication T/SM_SS établie entre le terminal T et le serveur de communication à destination du terminal T.
En particulier, le cryptage est effectué en utilisant la clé publiqueck pb stockée durant la phase d’initialisation PhI.
En particulier, la collecte de clé réseau NK_CLT comporte un décryptage DCRPT et/ou une extraction MSSG_XTR de la clé réseau d’un message ou paquet de données comportant la clé réseau reçu du serveur de médiation SM (cf. figure 4). Notamment, le décryptage est effectué en utilisant la clé privéeck p v stockée durant la phase d’initialisation PhI.
La collecte NK_CLT fournit notamment la clé réseau reçue13.nk, éventuellement décryptée et/ou extraite à un procédé d’association du terminal à un point d’accès PA_CNX qui sera mis en œuvre dans une phase ultérieure PhIII.
La figure 7 illustre un schéma simplifié d’une architecture de communication mettant en œuvre l’invention.
En particulier, le système mis en œuvre par l’invention se compose :
- d’un dispositif de récupération de clé réseau implémenté dans un terminal de communication 1U, notamment un téléphone mobile. Le dispositif de récupération de clé réseau est notamment implémenté sous forme d’une application mobile mise en œuvre par un processeur du terminal de communication 1U.
- d’un serveur de médiation 2 placé entre un terminal de communication 1Uet un point d’accès 3, telle qu’une box (ex : LiveBox, marque déposée) ou un modem. Le serveur de médiation met en œuvre un échange entre le point d’accès 3 et le terminal 1Ud’une clé réseau du point d’accès 3, notamment de manière cryptée. En outre, le serveur de médiation authentifie notamment les deux acteurs du système selon l’invention, à savoir le terminal de communication 1Uet le point d’accès 3. Le serveur de médiation 2 constitue donc un pivot entre le point d’accès 3 et le terminal de communication 1U.
- d’un dispositif actionnable déclencheur de la transmission de la clé réseau à destination du terminal de communication 1U, le dispositif actionnable étant implémenté dans le point d’accès 3. Notamment, le dispositif actionnable est le bouton WPS du point d’accès 3, alors la seule action par l’utilisateur U du terminal 1Uest l’appui sur le bouton WPS du point d’accès 3.
En particulier, le point d’accès 3 est connecté au serveur de médiation 2 via un réseau de communication N1, notamment un réseau Internet. Par exemple, pour ses échanges avec le point d’accès 3, le serveur de médiation 2 est connecté L2,N1 au réseau N1 par une liaison TCP (pour « Transmission Control Protocol » en anglais ou protocole de transport fiable en français). Eventuellement, le point d’accès 3 est connecté au réseau N1 au moyen d’une liaison TCP et/ou d’une liaison spécialisée telle que https ou IPsec.
En particulier, le terminal de communication 1Uest connecté au serveur de médiation 2 via un réseau de communication N1, notamment un réseau Internet. Par exemple, pour ses échanges avec le terminal de communication 1U, le serveur de médiation 2 est connecté LN1,2 au réseau N1 par une liaison TCP. Eventuellement, le terminal de communication 1Uest connecté au réseau N1 au moyen d’une liaison mobile data tel que 4G, 5G etc.
Les figures 8a, 8b et 8c illustrent des schémas simplifiés d’une architecture de communication comportant un terminal, un serveur de médiation et un point d’accès selon l’invention, détaillant les dispositifs mis en œuvre respectivement lors de l’association préalablement d’un identifiant du point d’accès avec un identifiant du terminal, lors de l’initialisation du récupérateur de clé réseau du terminal, et lors de la mise en œuvre du récupérateur de clé réseau du terminal.
La figure 8a correspond à une architecture mettant en œuvre l’association préalable notamment telle qu’illustrée par la figure 4.
L’architecture mettant en œuvre l’association préalable comporte :
- un terminal de communication 1U, 1TCrespectivement d’un utilisateur U ou d’un tiers de confiance TC (notamment du fournisseur d’un point d’accès 3),
- un serveur respectivement un serveur tiers de confiance 4 ou un serveur de médiation 2 de l’architecture mettant en œuvre la récupération de clé réseau selon l’invention.
En particulier, le terminal 1U, 1TCcomporte un émetteur d’identifiants 13 émettant un identifiant4’.T_idd’un terminal de communication d’un utilisateur 1Uet un identifiant4 ’. PA _idd’un point d’accès 3.
Par exemple, si le terminal 1TCest le terminal d’un tiers de confiance TC, tel qu’un vendeur de point d’accès, l’identifiant du terminal de communication est un identifiant d’au moins un terminal de communication d’un utilisateur ou d’un groupe d’utilisateur (par exemple d’une famille) achetant un point d’accès auprès du vendeur et l’identifiant du point d’accès est un identifiant du point d’accès vendu.
Dans un autre exemple d’utilisation, si le terminal est le terminal 1Ud’un utilisateur U, l’identifiant du terminal de communication est soit l’identifiant de ce terminal de communication de l’utilisateur 1U, soit un identifiant d’au moins un terminal de communication de cet utilisateur U ou d’un groupe d’utilisateur (par exemple d’une famille) comportant cet utilisateur U enregistré dans un fichier client sécurisé sur un serveur tiers, par exemple le serveur tiers de confiance 4. Et, l’identifiant du point d’accès est un identifiant d’un point d’accès enregistré dans un fichier client sécurisé associé à cet utilisateur U sur un serveur tiers, par exemple le serveur tiers de confiance 4.
En particulier, le serveur 2, 4 comporte un récepteur 401 d’identifiants recevant du terminal de communication 1U, 1TCun identifiant4’.T_idd’un terminal de communication d’un utilisateur 1Uet un identifiant4 ’. PA _idd’un point d’accès 3, notamment les identifiants émis par le terminal 1U, 1TC.
En particulier, le serveur 2, 4 comporte un coupleur 412 associant les deux identifiants fournis 6’.T_idet6’’.PA_idpar le récepteur 401. Eventuellement, le coupleur 412 stocke les identifiants associés7.(T_id, PA_id)notamment dans une mémoire ou base de données 419 éventuellement implémentée dans le serveur 2, 4.
En particulier, le serveur 2, 4 comporte un vérificateur 410 qui détermine si tous les identifiants nécessaires au coupleur 412 ont été reçus. Si tous les identifiants ont été reçus, le vérificateur 410 déclenche6’’’.okle coupleur 412.
En particulier, le serveur 2, 4 comporte un demandeur d’identifiants 411 et/ou un émetteur 420. Si le vérificateur 410 détermine que tous les identifiants n’ont pas été reçus, par exemple lorsque le récepteur 401 n’a reçu que l’identifiant du terminal5’. T_id, le vérificateur 410 déclenche trg le demandeur d’identifiants 411 qui génère une requête0.ppà destination du terminal 1U, 1TC. L’émetteur 420 envoie la demande0.ppau terminal 1U, 1TC.
En particulier, le terminal 1U, 1TC comporte une interface de reproduction 11. L’interface de reproduction 11 permet notamment de reproduire la demande d’identifiants à destination, respectivement, de l’utilisateur U, du tiers de confiance TC.
En particulier, le terminal 1U, 1TCcomporte une interface de capture et/ou saisie 10. L’interface de capture 11 permet à l’utilisateur U, TC d’interagir avec le terminal 1U, 1TCpour indiquer et/sélectionner un identifiant de point d’accès PA_id.
Par exemple, le demandeur d’identifiants 411 fournit une ou plusieurs listes d’identifiants de terminaux et/ou de points d’accès0.ppqui sont envoyées au terminal 1U, 1TC. Notamment la liste d’identifiants de terminaux sont des terminaux associées à l’utilisateur U ou à un groupe (famille) font l’utilisateur U est membre et la liste d’identifiants de point d’accès comporte les points d’accès enregistré dans un fichier client associé à cet utilisateur U ou est constitué par l’identifiant du point d’accès vendu. Ces listes d’identifiants sont reproduites par le terminal 1U, 1TCpermettant à, respectivement, l’utilisateur U, au tiers de confiance TC de sélectionner2.sltdans la liste, respectivement, un terminal et un point d’accès.
Par exemple, soit le demandeur d’identifiants fournit dans un premier temps une liste d’identifiants de terminaux parmi lesquelles l’utilisateur U ou le tiers de confiance TC sélectionne sur son terminal 1U, 1TCun terminal dont l’émetteur 13 reçoit3.dl’identifiant qu’il émet4’.T_idau serveur 2, 4. Le vérificateur 410 détermine qu’il manque l’identifiant de point d’accès et déclenche6.trgle demandeur 411 qui renvoie la liste des points d’accès0.pp. Alors, l’utilisateur U ou le tiers de confiance TC sélectionne sur son terminal 1U, 1TCun point d’accès dans la liste dont l’émetteur 13 reçoit3.dl’identifiant qu’il émet4 ’. PA _idau serveur 2, 4. Le vérificateur 410 déclenche alors le coupleur 412 qui associe les identifiants7.(T_id, PA_id).
En particulier, le serveur 2, 4 comporte des moyens d’association comportant le coupleur 412 et au moins un des dispositifs suivants :
- le vérificateur 410,
- la mémoire ou base de données 419,
- le demandeur 411.
La figure 8b correspond à une architecture mettant en œuvre l’initialisation notamment telle qu’illustrée par au moins une des figures suivantes : figure 2, figure 5, figure 6.
L’architecture mettant en œuvre l’initialisation comporte :
- un terminal de communication 1Ud’un utilisateur U,
- un serveur de médiation 2.
En particulier, le terminal 1Ucomporte un coupleur 15 du terminal 1Uau serveur de médiation 2 associant préalablement à la récupération de clé réseau le terminal 1Uau serveur de médiation 2, notamment tel qu’illustré par la figure 2 ou la figure 6.
En particulier, le terminal 1Ucomporte un chargeur 120 du procédé de récupération de clé réseau, notamment un chargeur d’application lorsque le dispositif de récupération de clé réseau est implémenté sous la forme d’une application exécutée par un processeur du terminal 1U, par le terminal 1 à partir notamment d’un serveur d’applications 5. Le procédé de récupération de clé réseau est notamment chargé sous forme d’une application0. nkapp.
En particulier, le terminal 1Ucomporte un initialiseur de récupération de clé réseau 14, notamment l’initialiseur 14 comporte un processeur mettant en œuvre une initialisation d’un procédé de récupération de clé réseau, par exemple sous forme d’application de récupération de clé réseau ou initialise un récupérateur de clé réseau implémenté dans le terminal 1U. L’initialiseur 14 est notamment déclenché1. inipar le chargeur 120 dès que la fin du chargement du procédé de récupération de clé réseau est chargé.
L’initialiseur 14 commande notamment le coupleur 15 du terminal au serveur de médiation et éventuellement d’autres dispositifs (non illustrés) telles qu’un initialiseur d’au moins un paramètre du récupérateur de clé réseau ou utile à l’exécution du procédé de récupération de clé réseau, tel que notamment la lecture d’un identifiant du terminalT_id, et/ou la recherche d’une adresse d’un serveur de médiation, etc.
Le coupleur 15 au serveur de médiation émet notamment une demande d’associationass_rqdu terminal 1Uau serveur de médiation 2. Le serveur 2 comporte notamment un récepteur 202 d’une demande d’associationass_rqdu terminal T au serveur de médiation SM.
En particulier, le coupleur 15 au serveur de médiation SM_ASS comporte un générateur 152 d’une paire de clés asymétriques(ck pv , ck pb ). La clé privéeck pv est enregistrée dans une mémoire du terminal 150 et la clé publiqueck pb transmise via un premier réseau N1 au serveur de médiation 2. La clé publiqueck pb est éventuellement associé à un identifiant du terminalT_idlors de sa transmission au serveur de médiation, tel que l’identifiant du terminalT_idpréalablement associée à un identifiant d’un point d’accèsPA_id.
Eventuellement, le message de demande d’associationass_rqcomporte la clé publiqueck pb et/ou un identifiant du terminal T_id:ass_rq ( ck pb ),ass_rq ( ck pb , T_id),ass_rq ( T_id), …
En particulier, le serveur 2 comporte un authentificateur 23. L’authentificateur 23 comporte une émetteur (non illustré) d’un code d’activation de l’association destination du terminal T via un deuxième réseau N2. Notamment le code d’activationact_cdest émis par le serveur de médiation 2 à destination du terminal 1Uayant émis la clé publiqueck pb reçue. Il permet au serveur de médiation 2 de déclencher une validation de l’authentification de l’émetteur de la demande d’association au moyen du code d’activation. Eventuellement, l’émetteur du code d’activation AUTH_RQ émet un message d’authentification5. auth_mssgcomportant le code d’activationact_cd:auth_mssg ( act_cd ).
En particulier, le coupleur 15 au serveur de médiation SM_ASS comporte un émetteur/récepteur d’authentification 153 comportant notamment un récepteur recevant un code d’activation de l’association en provenance du serveur de médiation 2 via un deuxième réseauN2. Notamment le code d’activationact_cdest reçu par le terminal 1Udu serveur de médiation 2 ayant reçu une clé publiqueck pb du terminal 1U. Il permet au serveur de médiation 2 de déclencher une validation de l’authentification de l’émetteur de la demande d’association au moyen du code d’activation. Eventuellement, l’émetteur/récepteur d’authentification 153 reçoit un message d’authentificationauth_mssgcomportant le code d’activationact_cd:auth_mssg ( act_cd ).
En particulier, suite à la réception d’un code d’activation AC_RC, l’émetteur/récepteur d’authentification 153 comporte un émetteur qui émet le code d’activation AC_EM du terminal 1Uau serveur de médiation 2 via le premier réseau N1. Suite à la réception du code d’activation par l’émetteur/récepteur d’authentification 153, le récepteur fournit le code d’activationact_cdà l’émetteur du code d’activiation implémenté dans l’émetteur/récepteur d’authentification 153 après avoir éventuellement extrait le code d’activationact_cdd’un message d’authentification reçuauth_mssg.
En particulier, l’authentificateur 23 comporte un récepteur (non illustré) de code d’activation qui, suite à l’émission d’un code d’activation par l’émetteur de l’authentificateur 23, reçoit le code d’activation6.ck pb _vddu terminal 1Uvia le premier réseau N1.
Lorsque le terminal T est un terminal mobile :
- le premier réseau N1 est notamment un réseau d’internet mobile tel que le réseau 4G, la transmission de la clé publique est notamment effectué sur un lien Internet sécurisé tel que https ;
- le deuxième réseau N2 est notamment un réseau de téléphonique mobile 2G, 3G, la transmission du code d’activation de la clé publique est par exemple un SMS, MMS ou un SMS de commande, etc.
En particulier, l’authentificateur 23 comporte un comparateur (non illustré) du code d’activation émisact_ cdlors de l’émission5.auth_mssget du code d’activation reçuact_cd’lors de la réception du code d’activation6.ck pb _vd:act_cd’=act_cd ?. Si les deux codes d’activations sont identiques, le terminal 1Uest authentifié et, le cas échéant, la clé publiqueck pb reçue est stockée par l’authentificateur dans une mémoire ou base de données 29, notamment implémentée dans le serveur de médiation 2. Si les deux codes d’activations sont identiques, le terminal 1Un’est pas authentifié et, le cas échéant, la clé publiqueck pb reçue n’est pas conservée par le serveur de médiation 2.
En particulier, si le terminal 1Uest authentifié, l’authentificateur 23 commande un validateur 24 qui déclenche le passage du récupérateur de clé réseau ou du procédé de récupération de clé réseau en opérationnel en émettant un message de déclenchement7. okà destination du terminal 1U.
En particulier, le coupleur 15 comporte un changeur d’état 154 passant le récupérateur de clé réseau en opérationnel. Le changeur d’état 1054 fournit notamment une commande d’autorisationnk_rvy_ okde mise en œuvre du récupérateur ou d’exécution du procédé de récupération de clé réseau.
La figure 8c correspond à une architecture mettant en œuvre la récupération de clé réseau notamment telle qu’illustrée par au moins une des figures suivantes : figure 1, figure 3, figure 4 et figure 6.
L’architecture mettant en œuvre la récupération de clé réseau comporte :
- un terminal de communication 1Ud’un utilisateur U,
- un serveur de médiation 2, et
- point d’accès 3.
Le point d’accès 3 comporte un émetteur 33 d’une clé réseau du point d’accès 3 à destination d’un serveur de médiation 2.
Le serveur de médiation 2 comporte un transmetteur 221 de la clé réseau reçu du point d’accès 3 par le serveur de médiation 2 au terminal 1Udont l’identifiant T_id a été associé, durant la phase préalable (cf. figure 8a), à l’identifiant du point d’accès 3 ayant fourni la clé réseaunk.
Le terminal 1Ucomporte un récepteur 121, en provenance du serveur de médiation 2 auquel le terminal 1Ua été associé durant la phase d’initialisation (cf. figure 8b), d’une clé réseau du point d’accès PA dont l’identifiant PA_id a été associé à son identifiant T_id durant la phase préalable (cf. figure 8a).
Le terminal 1Ucomporte une interface ou dispositif de récupération 18 de clé réseau d’un point d’accès 3 à un réseau mis en œuvre par un terminal 1U ,la clé réseaunkpermettant au terminal 1Ud’être associé au point d’accès 3 lors de la première connexion du terminal 1Uau point d’accès 3. L’interface de récupération comportant un récepteur 121 d’une clé réseau envoyée via un serveur de médiation 2 par un point d’accès 3. Le terminal 1Ua été identifié par le serveur de médiation 2 au moyen d’une association préalable à la première connexion d’un identifiant du terminalT_idet d’un identifiant du point d’accèsPA_id(cf. notamment figure 8a).
Le serveur de médiation 2 comporte un gestionnaire 28 de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un serveur de médiation 2,la clé réseaunkpermettant au terminal 1Ud’être associé au point d’accès 3 lors de la première connexion du terminal 1Uau point d’accès 3. Le gestionnaire de récupération de clé réseau comporte un transmetteur 221 vers un terminal 1Ud’une clé réseau7’.nkreçue d’un point d’accès 3. Le serveur de médiation 2 ayant identifié le terminal au moyen d’une association préalable à la première connexion d’un identifiant du terminalT_idet d’un identifiant du point d’accèsPA_id(cf. notamment figure 8a).
Le point d’accès 3 à un réseau comportant un fournisseur 38 de clé réseau,la clé réseaunkpermettant au terminal 1Ud’être associé au point d’accès 3 lors de la première connexion du terminal 1Uau point d’accès 3. Le fournisseur de clé réseau comporte un émetteur 33 via un serveur de médiation 2 à un terminal 1Ude la clé réseaunkdu point d’accès 3. Le terminal 1Ua été identifié par le serveur de médiation 2 au moyen d’une association préalable à la première connexion d’un identifiant du terminalT_idet d’un identifiant du point d’accèsPA_id(cf. notamment figure 8a).
Dans un mode de réalisation particulier illustré par la figure 8c, le terminal 1U, voire l’interface ou dispositif de récupération 18, comporte un reproducteur ou une interface de reproduction 11 d’un message reproduisant le messagerq_mssgsur commande de reproduction1.rpr_cmdd’un récupérateur de clé réseau 16. La commande de reproduction1.rpr_cmdest notamment générée lors du démarrage du récupérateur 16.
Le message reproduit est destiné directement ou indirectement au point d’accès 3 dont l’identifiant P_id a été associé, durant la phase préalable (cf. figure 8a), à l’identifiant du terminal 1Ureproduisant le message. Dans le cas où le message reproduit est destiné indirectement au point d’accès 3, il est notamment reproduit sur un écran 110 et/ou par des haut-parleurs 111 pour être lu, écouté, etc. par un utilisateur U du terminal 1U. Le message dans ce cas est une demande d’action2.cpt_rqdéclenchant une action3 .cde l’utilisateur U relativement au point d’accès 3. Dans le cas où le message reproduit est destiné directement au point d’accès 3, le message3 .cest reproduit par le terminal 1U, notamment par l’interface de reproduction 11.
Le point d’accès 3, voire le fournisseur de clé réseau 38, comporte en particulier un capteur 30 respectivement de l’action de l’utilisateur U relativement au point d’accès 3 ou du message reproduit par le terminal 1U:3 . c. Le capteur 30 déclenche4.nk_sh_trgdirectement ou indirectement l’émetteur 33 de la clé réseau au serveur de médiation 2.
En particulier, le point d’accès 3, voire le fournisseur de clé réseau 38, comporte un requêteur 37 demandant d’établissement d’une connexion du point d’accès 3 avec le serveur de médiation 2. Le requêteur 37 est notamment déclenchée4.nk_sh_trgpar le capteur 30. Le requêteur 37 envoie notamment, au serveur de médiation 2, une requête d’établissement de connexion5.stb_rqcomportant éventuellement un identifiant du point d’accèsPA_id : 5.stb_rq (PA_id).
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, comporte un dispositif d’établissement de connexion 27 établissant une connexion du serveur de médiation 2 avec le point d’accès 3 déclenché par la requête d’établissement de connexion5.stb_rqen provenance du point d’accès 3. Notamment, le dispositif d’établissement de connexion comporte des moyens d’établissement de connexion avec un point d’accès 270 recevant la requête d’établissement de connexion5.stb_rqen provenance du point d’accès 3. Le dispositif d’établissement de connexion 27, voire les moyens d’établissement 270, déclenche6. PA_cnx_trgl’établissement d’une session de communication entre le serveur de médiation et le point d’accès PA/SM_SS.
Ainsi, l’émetteur 33 émet7’.nkla clé réseau au serveur de médiation 2 en utilisant cette session de communication entre le serveur de médiation et le point d’accès PA/SM_SS.
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, comporte un récepteur 203 de clé réseau qui reçoit la clé réseau émise7’.nkpar le point d’accès 3 via la session de communication PA/SM_SS établie entre le point d’accès 3 et le serveur de médiation 2.
En particulier, le récepteur 203 de clé réseau fournit la clé réseau reçue8.nkau transmetteur de clé réseau 221.
En particulier, le terminal 1U, voir l’interface de récupération de clé réseau 18, comporte une émetteur 17 d’une demande de clé réseau. L’émetteur 17 de demande de clé réseau est déclenchée4’.cnx_cmdpar le récupérateur 16 ou le reproducteur 11 lors de la reproduction du meessagerq_mssg. L’émetteur 17 de demande de clé réseau envoie notamment, au serveur de médiation 2 une requête de clé réseau5 . nk _rqcomportant éventuellement un identifiant du terminalT _id : 5 . nk _rq (T_id).
Cet émetteur 17 de demande de clé réseau est mis en œuvre notamment en parallèle de la mise en œuvre du requêteur 37.
En particulier, le dispositif d’établissement comporte des moyens d’établissement 271 d’un connexion du serveur de médiation avec le terminal.
En particulier, le dispositif d’établissement 27 du serveur de médiation 2 est déclenché par la requête de clé réseau5 . nk _rqen provenance du terminal T. Le dispositif d’établissement 27, voire les moyens d’établissement 271, déclenche6 ’.T _cnx_trgl’établissement d’une session de communication entre le serveur de médiation et le terminal T/SM_SS.
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, met en œuvre les moyens d’établissement d’une connexion avec le terminal 271 et les moyens d’établissement d’une connexion avec le point d’accès 270 en parallèle.
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, met en œuvre les moyens d’établissement d’une connexion avec le terminal 271 et les moyens d’établissement d’une connexion avec le point d’accès 270 simultanément.
En particulier, dans un mode de réalisation dans lequel le serveur de médiation ne reçoit pas de requête de clé réseau5’.nk_rqd’un terminal 1U, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, comporte un moteur de recherche 25 qui permet de rechercher l’identifiant du terminalT_idassocié à l’identifiant du point d’accès ayant fourni la clé réseau7’.nk. Le moteur de recherche 25 déclenche alors les moyens d’établissement d’une connexion 271 avec le terminal identifié par la recherche 1U.
En particulier, le transmetteur de la clé réseau 221 est déclenché directement ou indirectement par le dispositif d’établissement 270 lors de l’établissement d’une connexion avec le terminal identifié 1U, voire les moyens d’établissement de la connexion du serveur de médiation avec le terminal 271.
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, comporte un minuteur 26. Notamment, le dispositif d’établissement 270 lors de l’établissement d’une connexion avec le terminal identifié 1U, voire les moyens d’établissement de la connexion du serveur de médiation avec le terminal 271 déclenche 8’.tm_trg le minuteur 26. Le minuteur 26est arrêté 8’’.tm_stp par le récepteur 203 lors de la réception d’une clé réseaunkprovenant du point d’accès 3. Dans le cas où le transmetteur de la clé réseau 221 est déclenché indirectement par le dispositif d’établissement 27, 271, c’est le minuteur 26 qui déclenche le transmetteur de la clé réseau 221.
En particulier, le serveur de médiation 2, voire le gestionnaire de récupération de clé réseau 28, comporte un vérificateur 25 qui permet de vérifier si le terminal 1Udemandeur de la clé réseau est le terminal dont l’identifiant a été préalablement associé à un identifiant du point d’accès 3 dont la clé réseau est demandée. Le vérificateur 25 autorise le transmetteur de la clé réseau 221 à émettre la clé réseau reçuenksi la vérification est positive.
Notamment, le vérificateur 25 comporte un moteur de recherche qui permet de rechercher l’identifiant du terminalT_idassocié à l’identifiant du point d’accès ayant fourni la clé réseau7’.nk, enregistré par exemple dans une mémoire 223 du serveur de médiation 2 ou 423 d’un autre serveur 4 (cf. figure 8a). Eventuellement le vérificateur 25 comporte un comparateur (non illustré) de l’identifiant de terminal obtenu par le moteur de recherche avec l’identifiant du terminal 1Udemandeur de la clé réseau.
Notamment, le transmetteur de la clé réseau 221 comporte un crypteur, aussi appelé chiffreur, 2212 et/ou un intégrateur 2213 de la clé réseau dans un message ou paquet de données. Ainsi, le transmetteur de clé réseau 221 émet soit la clé réseau cryptéenk*ou nonnk, soit un message cryptée ou non comportant la clé réseau cryptéemssg*(nk)ou nonmssg(n*), mssg(nk),etc. :11.nk, nk*, mssg(nk), mssg(nk*), mssg*(nk)via la session de communication T/SM_SS établie entre le terminal T et le serveur de communication à destination du terminal T. En particulier, le transmetteur de la clé réseau 221 comporte un émetteur 2211 apte à émettre des données comportant une clé réseau via la session de communication T/SM_SS.
En particulier, le crypteur effectue le cryptage en utilisant la clé publiqueck pb stockée durant la phase d’initialisation (cf. figure 8b) dans une mémoire 29 du serveur de médiation.
En particulier, le terminal 1Ucomporte un collecteur 12 de clé réseau comportant le récepteur de clé réseau 121. Le collecteur 12 de clé réseau comporte, notamment, un décrypteur, aussi appelé déchiffreur, 122 et/ou un extracteur 123 de la clé réseau d’un message ou paquet de données comportant la clé réseau reçu du serveur de médiation 2. Notamment, le décrypteur 122 effectue le décryptage en utilisant la clé privéeck p v stockée durant la phase d’initialisation (cf. figure 8b).
Le collecteur 12 fournit notamment la clé réseau reçue13.nk, éventuellement décryptée et/ou extraite à un coupleur 19 permettant d’associer le terminal 1Uau point d’accès 3 lors d’une première connexion.
L'invention vise aussi un support. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique ou encore un moyen d'enregistrement magnétique, par exemple une disquette ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau notamment de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Dans une autre implémentation, l'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique le terme module peut correspondre aussi bien à un composant logiciel ou à un composant matériel. Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonction selon la description ci-dessus. Un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions.

Claims (15)

  1. Procédé de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un terminal,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé de récupération de clé réseau comportant une réception par un terminal d’une clé réseau envoyée via un serveur de médiation par un point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
  2. Procédé de récupération de clé réseau selon la revendication précédente, caractérisé en ce que le procédé de récupération de clé réseau comporte, préalablement à la réception de la clé réseau, une émission d’une demande de clé réseau par le terminal au serveur de médiation.
  3. Procédé de récupération de clé réseau selon la revendication précédente, caractérisé en ce que l’émission d’une demande de clé réseau déclenche au moins une des étapes suivantes :
    - déclenchant un établissement d’une session de communication entre le terminal et le serveur de médiation apte à permettre une transmission de clé réseau du serveur de médiation au terminal ;
    - une vérification par le serveur de médiation que le terminal ayant émis la demande correspond au terminal dont un identifiant est associé à un identifiant du point d’accès.
  4. Procédé de récupération de clé réseau selon l’une quelconque des revendications précédentes, caractérisé en ce que le procédé de récupération de clé réseau comporte un décryptage de la clé réseau reçue.
  5. Procédé de récupération de clé réseau selon la revendication précédente, caractérisé en ce que le décryptage est effectué au moyen d’une clé privée générée par le terminal avec une clé publique émise au serveur de médiation par le terminal lors d’une association, effectuée préalablement à la mise en œuvre du procédé de récupération, du terminal au serveur de médiation, la clé réseau ayant été cryptée au moyen de la clé publique par le serveur de médiation.
  6. Procédé d’envoi de clé réseau d’un point d’accès à un réseau mis en œuvre par un point d’accès,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé d’envoi de clé réseau comportant une émission de clé réseau par un point d’accès via un serveur de médiation à un terminal, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
  7. Procédé d’envoi de clé réseau selon la revendication précédente, caractérisé en ce que l’émission de clé réseau consiste en une émission d’un message au serveur de médiation, le message comportant la clé réseau et un identifiant du point d’accès permettant au serveur de médiation de déterminer un identifiant du terminal associé à l’identifiant du point d’accès préalablement à la première connexion.
  8. Procédé d’envoi de clé réseau selon l’une quelconque des revendications 6 ou 7, caractérisé en ce que le procédé d’envoi de clé réseau comporte un actionnement d’un dispositif actionnable du point d’accès déclenchant l’émission de la clé réseau.
  9. Procédé d’envoi de clé réseau selon l’une quelconque des revendications 6 à 8, caractérisé en ce que l’émission de la clé réseau par le point d’accès au serveur de médiation est effectuée de manière sécurisée.
  10. Procédé de gestion de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un serveur de médiation,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le procédé de gestion de la récupération de clé réseau comportant une transmission par le serveur de médiation à un terminal d’une clé réseau reçue d’un point d’accès, le serveur de médiation ayant identifié le terminal au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
  11. Procédé de gestion de récupération de clé réseau selon la revendication précédente caractérisé en ce que le procédé de gestion de récupération comporte, préalablement à la transmission, un cryptage de la clé réseau.
  12. Programme comprenant des instructions de code de programme pour l’exécution des étapes d’au moins un des procédés suivants :
    - du procédé de récupération de clé réseau selon l’une quelconque des revendications 1 à 5,
    - du procédé d’envoi de clé réseau selon l’une quelconque des revendications 6 à 9,
    - du procédé de gestion de récupération de clé réseau selon l’une quelconque des revendications 10 ou 11
    lorsque ledit programme est exécuté par un processeur.
  13. Terminal comportant une interface de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un terminal,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, l’interface de récupération comportant un récepteur d’une clé réseau envoyée via un serveur de médiation par un point d’accès, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
  14. Serveur de médiation comportant un gestionnaire de récupération de clé réseau d’un point d’accès à un réseau mis en œuvre par un serveur de médiation,la clé réseau permettant à un terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le gestionnaire de récupération de clé réseau comportant un transmetteur vers un terminal d’une clé réseau reçue d’un point d’accès, le serveur de médiation ayant identifié le terminal au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
  15. Point d’accès à un réseau comportant un fournisseur de clé réseau,la clé réseau permettant au terminal d’être associé au point d’accès lors de la première connexion du terminal au point d’accès, le fournisseur de clé réseau comportant un émetteur d’une clé réseau du point d’accès via un serveur de médiation à un terminal, le terminal ayant été identifié par le serveur de médiation au moyen d’une association préalable à la première connexion d’un identifiant du terminal et d’un identifiant du point d’accès.
FR1901553A 2019-02-15 2019-02-15 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre Withdrawn FR3092954A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1901553A FR3092954A1 (fr) 2019-02-15 2019-02-15 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre
PCT/FR2020/050260 WO2020165540A1 (fr) 2019-02-15 2020-02-13 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d'accès les mettant en œuvre
EP20711230.1A EP3925253A1 (fr) 2019-02-15 2020-02-13 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d'accès les mettant en ?uvre
US17/430,918 US11963002B2 (en) 2019-02-15 2020-02-13 Network key recovery, network key transmission, network key recovery management, terminal, mediation server and point of access implementing them

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1901553 2019-02-15
FR1901553A FR3092954A1 (fr) 2019-02-15 2019-02-15 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre

Publications (1)

Publication Number Publication Date
FR3092954A1 true FR3092954A1 (fr) 2020-08-21

Family

ID=67185304

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1901553A Withdrawn FR3092954A1 (fr) 2019-02-15 2019-02-15 Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre

Country Status (4)

Country Link
US (1) US11963002B2 (fr)
EP (1) EP3925253A1 (fr)
FR (1) FR3092954A1 (fr)
WO (1) WO2020165540A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
EP3276885A1 (fr) * 2016-07-29 2018-01-31 Deutsche Telekom AG Procédé de mise en service d'un réseau domestique à l'aide de station de base dans le bâtiment et appareil électrique dans le bâtiment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US20170048700A1 (en) * 2012-08-16 2017-02-16 Mivalife Mobile Technology, Inc. Self-configuring wireless network
US20140247941A1 (en) * 2013-03-01 2014-09-04 Oplink Communications, Inc. Self-configuring wireless network
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
EP3276885A1 (fr) * 2016-07-29 2018-01-31 Deutsche Telekom AG Procédé de mise en service d'un réseau domestique à l'aide de station de base dans le bâtiment et appareil électrique dans le bâtiment

Also Published As

Publication number Publication date
US11963002B2 (en) 2024-04-16
WO2020165540A1 (fr) 2020-08-20
US20220132308A1 (en) 2022-04-28
EP3925253A1 (fr) 2021-12-22

Similar Documents

Publication Publication Date Title
EP1427231B1 (fr) Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio
EP1687953B1 (fr) Méthode d'authentification d'applications
EP2884716B1 (fr) Mécanisme d'authentificaiton par jeton
EP3010175A1 (fr) Rejeu d'un batch de commandes sécurisees dans un canal sécurisé
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
US11824855B1 (en) Computer system and device for controlling use of secure media recordings
EP3568964B1 (fr) Procédé de transmission d'une information numérique chiffrée de bout en bout et système mettant en oeuvre ce procédé
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP3622688A1 (fr) Singularisation de trames à émettre par un objet connecté et blocage de trames réémises sur un réseau de communication sans-fil basse consommation
FR3092954A1 (fr) Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d’accès les mettant en œuvre
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP4162658A1 (fr) Procede de discrimination d'un message entre un terminal et un serveur de donnees
EP2471237B1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
EP3599782A1 (fr) Recuperation de cle reseau, gestion de recuperation de cle reseau, mise a disposition de cle reseau, terminal, serveur et point d'acces les mettant en oeuvre
EP3868069B1 (fr) Procédé et dispositif de protection de données saisies au moyen d'une interface utilisateur non sécurisée
WO2006051197A1 (fr) Procédé d'autorisation d'accès d'un terminal client d'un réseau nominal à un réseau de communication différent du réseau nominal, système, serveur d'authentification et programme informatique correspondants
EP4162663A1 (fr) Procédé de capture d'un paquet d'une session chiffrée
FR3097666A1 (fr) Procédé de stockage de données d’authentification de documents
EP4158872A1 (fr) Procede de delegation de la livraison de contenus a un serveur cache
EP4250680A1 (fr) Procedes relatifs aux utilisations de codes de commande et a l association de terminaux, premier terminal, deuxieme terminal et dispositif de gestion de codes de commande
WO2017060624A1 (fr) Moyens de gestion d'accès à des données
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR2884996A1 (fr) Procede de transfert d'un droit d'usage d'un contenu numerique entre deux terminaux numeriques

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200821

ST Notification of lapse

Effective date: 20211005