FR3111498A1 - Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement. - Google Patents

Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement. Download PDF

Info

Publication number
FR3111498A1
FR3111498A1 FR2006407A FR2006407A FR3111498A1 FR 3111498 A1 FR3111498 A1 FR 3111498A1 FR 2006407 A FR2006407 A FR 2006407A FR 2006407 A FR2006407 A FR 2006407A FR 3111498 A1 FR3111498 A1 FR 3111498A1
Authority
FR
France
Prior art keywords
equipment
pairing request
management device
certificate
pairing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR2006407A
Other languages
English (en)
Inventor
David ARMAND
Fabrice Fontaine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2006407A priority Critical patent/FR3111498A1/fr
Priority to EP21739162.2A priority patent/EP4169009A1/fr
Priority to PCT/FR2021/051022 priority patent/WO2021255363A1/fr
Priority to CN202180057587.8A priority patent/CN116057606A/zh
Priority to US18/002,352 priority patent/US20230239145A1/en
Publication of FR3111498A1 publication Critical patent/FR3111498A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procédé de gestion d’une demande d’appairage d’un premier équipement (10) à un deuxième équipement (13), est mis en œuvre par un dispositif de gestion (30) d’une demande d’appairage configuré pour communiquer avec le premier équipement (10) via un canal de communication optique. Le procédé de gestion comporte : - la réception (E10) via ledit canal de communication optique, d’une requête d’appairage (R1) comprenant de données représentatives de l’identité (DAT_ID) du premier équipement (10), - l’autorisation ou le refus (E30) de la demande d’appairage en fonction du résultat de d’au moins une vérification (E20) mise en œuvre sur les données représentatives de l’identité (DAT_ID) du premier équipement (10), et - si la demande d’appairage est autorisée, transmission via ledit canal de communication optique, d’une clé de sécurité au premier équipement (10) Figure pour l’abrégé : Fig. 3

Description

Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
La présente invention concerne un procédé de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
Elle concerne en outre un dispositif de gestion d’une demande d’appairage mettant en œuvre le procédé précité.
L’invention s’applique en particulier à des équipements communiquant au moyen d’ondes radioélectriques, dans un contexte professionnel, par exemple dans des salles de réunion ou des bureaux, mais aussi dans un contexte domestique.
Afin de sécuriser les communications entre deux équipements communiquant selon une technologie sans fils, il est nécessaire de mettre en œuvre une phase d’appairage pendant laquelle des données sont échangées entre les équipements afin de déterminer une clé de sécurité. Cette clé de sécurité sera utilisée lors des communications entre les équipements.
La phase d’appairage entre deux équipements peut être initiée de différentes manières. Par exemple, la phase d’appairage peut être démarrée par une action de l’utilisateur tel que l’appui sur un bouton, la mise sous tension de l’équipement, ou la saisie d’un code PIN.
Pendant cette phase d’appairage les équipements sont vulnérables à des attaques qui compromettent la sécurité des échanges ultérieurs entre les équipements. Par exemple, un tiers peut observer les échanges entre les deux équipements et générer la clé de sécurité qui sera utilisé dans les échanges ultérieurs entre les équipements. Dans un autre exemple, un équipement tiers opéré par un utilisateur malicieux peut s’appairer à un point d’accès, sans qu’un équipement légitime s’en aperçoive. Aussi, un équipement cherchant à s’appairer à son point d’accès, peut se connecter à un point d’accès malicieux sans que l’utilisateur de l’équipement en soit averti.
La présente invention propose d’améliorer cette situation en sécurisant les demandes d’appairage entre les équipements.
A cet effet, l’invention vise, selon un premier aspect, un procédé de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement, mis en œuvre par un dispositif de gestion d’une demande d’appairage configuré pour communiquer avec le premier équipement via un canal de communication optique. Le procédé de gestion comporte :
- la réception via le canal de communication optique, d’une requête d’appairage comprenant des données représentatives de l’identité du premier équipement,
- l’autorisation ou le refus de la demande d’appairage en fonction du résultat d’au moins une vérification mise en œuvre sur les données représentatives de l’identité du premier équipement, et
- si la demande d’appairage est autorisée, transmission via le canal de communication optique, d’une clé de sécurité au premier équipement.
Le premier équipement et le dispositif de gestion établissant un canal de communication optique, les messages échangés entre eux sont difficilement interceptés par un tiers.
En effet, un canal de communication optique est créé lorsqu’un photorécepteur reçoit un signal en provenance d’une source lumineuse. Pour que le canal de communication optique soit créé, le photorécepteur doit être situé dans la zone d’éclairage de la source lumineuse. Aucun obstacle, tel un mur, doit être situé entre la source lumineuse et le photorécepteur. Si un obstacle est présent entre la source lumineuse et le photorécepteur, le canal de communication optique ne peut pas être établi.
Ainsi, pour que le canal de communication optique bidirectionnel soit établi entre le premier équipement et le dispositif de gestion, un photorécepteur embarqué dans le dispositif de gestion d’une demande d’appairage doit être dans la zone d’éclairage d’une source lumineuse embarquée dans premier équipement et un photorécepteur embarqué dans le premier équipement doit être dans la zone d’éclairage d’une source lumineuse embarquée dans le dispositif de gestion.
Par conséquent, les échanges entre le dispositif de gestion d’une demande d’appairage et le premier équipement sont difficilement observables par un tiers. En outre, les appairages résultant d’actes malveillants sont limités. Autrement dit, il y a de faibles chances pour qu’un tiers malveillant intercepte des messages échangés entre le premier équipement et le dispositif de gestion, pour qu’il réussisse un appairage avec le deuxième équipement ou pour qu’il se fasse passer pour le premier équipement.
Par conséquent, la communication entre le dispositif de gestion d’une demande d’appairage et le premier équipement est sécurisée, et notamment par rapport aux communications effectuées via des ondes radioélectriques, ce type d’ondes étant omnidirectionnelles.
Si la demande d’appairage est refusée, l’appairage n’est pas mis en œuvre.
Si la demande d’appairage est autorisée, l’appairage est mis en œuvre. Lors de l’appairage, le dispositif de gestion adresse au premier équipement des clés de sécurité associées au deuxième équipement. Ces clés de sécurité seront utilisées pour le chiffrement et l’authentification des communications ultérieures entre le premier équipement et le deuxième équipement.
Dans un mode de réalisation, le dispositif de gestion a une liste, par exemple enregistrée en mémoire, avec des clés de sécurité des équipements auquel il est relié, en particulier du deuxième équipement.
Dans un autre mode de réalisation, le premier équipement et le deuxième équipement échangent via ledit dispositif de gestion, les clés de sécurité. Autrement dit, le dispositif de gestion reçoit du deuxième équipement, la clé de sécurité à transmettre au premier équipement.
Dans un mode de réalisation, le dispositif de gestion est configuré pour communiquer avec le deuxième équipement via un canal de communication filaire.
Ainsi, les échanges entre le dispositif de gestion et le deuxième équipement sont sécurisés. En outre, contrairement aux communications mises en œuvre via au canal de communication optique, le positionnement relatif du dispositif de gestion et du deuxième équipement n’a pas de contraintes, et leur installation est flexible. Par exemple, le dispositif de gestion et le deuxième équipement peuvent être positionnés dans des pièces différentes. En outre, le dispositif de gestion et le deuxième équipement peuvent être situés à distance. Par conséquent, le premier équipement et le premier équipement peuvent être situés à distance, l’appairage entre eux étant mis en œuvre de manière sécurisée via le dispositif de gestion.
Dans un autre mode de réalisation, le dispositif de gestion est configuré pour communiquer avec le deuxième équipement via un canal de communication optique.
Ce mode de réalisation a l’avantage d’éviter d’installation de fils tout en garantissant des communications sécurisées entre le dispositif de gestion et le deuxième équipement.
Selon une caractéristique, les données représentatives de l’identité du premier équipement comportent un certificat associé au premier équipement.
Ainsi, la requête d’appairage comporte le certificat associé au premier équipement.
Selon une autre caractéristique, les données représentatives de l’identité du premier équipement comportent en outre une suite de données représentatives d’une empreinte identifiant de manière unique ledit premier équipement.
Ainsi, la requête d’appairage comporte une empreinte identifiant de manière unique le premier équipement, en plus du certificat.
Dans d’autres modes de réalisation, la requête d’appairage comporte soit le certificat, soit l’empreinte identifiant le premier équipement.
Selon une caractéristique, le procédé de gestion comporte l’enregistrement du certificat reçu en association avec l’empreinte reçue.
Par exemple, le certificat et l’empreinte sont enregistrés dans une base de données. Cette base de données peut être dans le dispositif de gestion ou reliée au dispositif de gestion.
Selon une caractéristique, la suite de données représentative de l’empreinte est générée par le premier équipement, préalablement à la transmission de la requête d’appairage au dispositif de gestion.
L’empreinte (et la suite de données représentative de l’empreinte) peut être générée à chaque fois qu’une requête d’appairage va être adressée au dispositif de gestion. Cette empreinte représentant de manière unique le premier équipement est identique à chaque génération et reste constant dans le temps.
Par exemple, l’empreinte générée est une empreinte optique, la génération de l’empreinte comportant l’éclairage d’une surface transparente située dans le premier équipement, l’empreinte correspondant à une image unique générée par l’éclairage de ladite surface.
Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier la possession d’une clé privée associée au certificat, par le premier équipement.
La demande d’appairage est autorisée si le premier équipement possède ladite clé privée. Ainsi, la demande d’appairage du premier équipement est autorisé, si le premier équipement a une preuve de la possession de la clé privée associée audit certificat.
Selon une caractéristique, la vérification de la possession de la clé privée comporte :
- transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage,
- recevoir, du premier équipement, une seconde donnée correspondant à la première donnée chiffrée,
déchiffrer la seconde donnée avec une clé publique contenue dans le certificat reçu, et
- si la seconde donnée déchiffrée correspond à la première donnée générée, déterminer que le premier équipement possède la clé privée.
Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier si le certificat reçu a été émis par une autorité de certification prédéterminée.
La demande d’appairage est autorisée si le résultat de la vérification est positif
Par exemple, l’autorité de certification prédéterminée appartient à une liste d’autorités de certification de confiance stockée dans le dispositif de gestion.
Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en œuvre un appairage.
En pratique, la vérification comporte consulter, dans une base de données, de données associées au certificat, et déterminer en fonction des données associées au certificat, si le premier équipement associé au certificat est autorisé pour un appairage via le dispositif de gestion.
Selon une caractéristique, ladite au moins une vérification comporte vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
En fonction du résultat des vérifications précitées, le dispositif de gestion détermine si la demande d’appairage peut être autorisée ou doit être refusée. Selon des modes de réalisation, une ou plusieurs des vérifications présentées ci-dessus sont mises en œuvre.
Par exemple, la demande d’appairage est refusée si le premier équipement ne possède pas la clé privée associé au certificat (par exemple si le dispositif de gestion envoie une donnée aléatoire au premier équipement afin qu’il la chiffre avec la clé privée associée au certificat puis que le déchiffrement de la donnée chiffrée envoyée en retour échoue en utilisant la clé publique contenue dans le certificat envoyé précédemment), ou si l’autorité de certification n’a pas été déclarée préalablement comme étant valable ou si l’empreinte reçue a été précédemment reçue en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Selon des modes de réalisation, la demande d’appairage est autorisée si le premier équipement possède la clé privée associé au certificat (par exemple si la donnée aléatoire chiffrée dans la réponse du premier équipement au challenge adressé par le dispositif de gestion) peut être déchiffrée avec la clé publique du certificat, et/ou si l’autorité de certification a été déclarée préalablement comme étant valable et/ou si l’empreinte reçue n’a pas été précédemment reçue en association avec un certificat différent du certificat reçu dans la requête d’appairage.
Selon une caractéristique, le procédé de gestion comporte la détermination d’une zone où le premier équipement se situe, et la modification de l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé.
Par exemple, si la demande d’appairage est autorisée, les sources lumineuses du dispositif de gestion sont configurées pour éclairer la zone où se situe le premier équipement.
Ainsi, un équipement faisant une demande d’appairage peut être identifié visuellement.
Selon une caractéristique, le procédé de gestion comporte la modification de l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour indiquer visuellement si la demande d’appairage a été autorisée ou refusée.
Par exemple, des couleurs différentes peuvent être sélectionnées pour la lumière émise par au moins une source lumineuse du dispositif de gestion pour indiquer si la demande d’appairage a été autorisée ou refusée.
Selon une caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la réception d’une donnée d’identité identifiant l’utilisateur du premier équipement et la vérification de l’identité de l’utilisateur en fonction de ladite donnée d’identité reçue.
Cette caractéristique ajoute de la sécurité dans les échanges entre les équipements.
Selon une caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Ainsi, une fois que l’appairage du premier équipement au deuxième équipement est mis en œuvre, il est possible d’appairer le premier équipement à d’autres équipements reliés au dispositif de gestion via une liaison filaire.
Selon une autre caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion optique au dispositif de gestion.
Ainsi, une fois que l’appairage du premier équipement au deuxième équipement est mis en œuvre, il est possible d’appairer le premier équipement à d’autres équipements reliés au dispositif de gestion via un canal de communication optique.
La présente invention concerne, selon un deuxième aspect, un dispositif de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement. Le dispositif de gestion est configuré pour communiquer avec le premier équipement via un canal de communication optique, et comporte :
- un module de réception configuré pour recevoir via le canal de communication optique, une requête d’appairage comprenant des données représentatives de l’identité du premier équipement,
- un module d’autorisation configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification mise en œuvre sur les données représentatives de l’identité du premier équipement, et
- un module de transmission configuré pour transmettre, via le canal de communication optique, une clé de sécurité au premier équipement, si la demande d’appairage est autorisée.
Selon un mode de réalisation, le module de transmission est configuré en outre pour transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage.
Selon une caractéristique, le dispositif de gestion comporte un module de vérification configuré pour vérifier si le premier équipement possède la clé privée associé au certificat.
Selon un mode de réalisation, le module de vérification est configuré pour :
- recevoir, du premier équipement, une seconde donnée correspondant à la première donnée chiffrée,
- déchiffrer la seconde donnée avec une clé publique contenue dans le certificat reçu, et
- déterminer que le premier équipement possède la clé privée, si la seconde donnée déchiffrée correspond à la première donnée générée.
Selon une caractéristique, le module de vérification est en outre configuré pour vérifier si le certificat reçu a été émis par une autorité de certification prédéterminée.
Selon une caractéristique, le module de vérification est configuré en outre pour vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en œuvre un appairage.
Par exemple, le module de vérification est configuré pour consulter, dans une base de données, de données associées audit certificat, et déterminer en fonction des données associées audit certificat, si le certificat est autorisé pour un appairage via ledit dispositif de gestion.
Selon une caractéristique, le module de vérification est configuré pour vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Selon une caractéristique, le dispositif de gestion comporte en outre un module de détermination configuré pour déterminer une zone où le premier équipement se situe, et un module de modification de l’éclairage configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé.
Selon une caractéristique, le module de modification de l’éclairage est configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour indiquer visuellement si la demande d’appairage a été acceptée ou refusée
Selon une caractéristique, le dispositif de gestion comporte en outre, un deuxième module de vérification configuré pour vérifier l’identité de l’utilisateur du premier équipement.
Selon une caractéristique, le dispositif de gestion comporte en outre un module de transmission configuré pour la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Les caractéristiques du procédé de gestion et du dispositif de gestion ci-dessous peuvent être prises isolément ou en combinaison les unes avec les autres.
La présente invention concerne, selon un troisième aspect, une passerelle comportant un dispositif de gestion conforme à l’invention.
La présente invention concerne, selon un quatrième aspect, un programme d’ordinateur apte à être mis en œuvre sur un dispositif de gestion, le programme comprenant des instructions de code pour la mise en œuvre des étapes du procédé de gestion conforme à l’invention, lorsqu’il est exécuté par un processeur.
La présente invention concerne, selon un cinquième aspect, un support d’informations lisible par un processeur dans un dispositif de gestion, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code pour la mise en œuvre des étapes du procédé de gestion conforme à l’invention, lorsqu’il est exécuté par le processeur.
Le dispositif de gestion, la passerelle, le programme d’ordinateur et le support d’informations présentent des caractéristiques et avantages analogues à ceux décrits précédemment en relation avec le procédé de gestion.
D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après.
Aux dessins annexés, donnés à titre d'exemples non limitatifs :
la figure 1 illustre schématiquement le contexte de l’invention,
la figure 2 est un schéma représentant le premier équipement, le deuxième équipement et un dispositif de gestion conforme à un mode de réalisation de l’invention,
la figure 3 illustre des étapes du procédé de gestion conforme à un mode de réalisation de l’invention,
la figure 4a illustre une architecture matérielle pouvant mettre en œuvre le procédé de gestion conforme à l’invention, et
la figure 4b est une représentation fonctionnelle d’un dispositif de gestion conforme à un mode de réalisation de l’invention.
Lafigure 1représente un ensemble d’équipements 10-13 configurés pour mettre en œuvre des communications par ondes radioélectriques. Ces équipements 10-13 peuvent former un réseau de local 100 ou réseau de type LAN (pour « Local Area Network »), tel qu’un réseau résidentiel ou un réseau d’entreprise. Un des équipements est une passerelle d’accès 13 permettant l’accès des équipements 11-12 du réseau local 100 à un réseau de communications étendu 200 ou réseau de type WAN (pour « Wide Area Network »), tel qu’Internet.
Dans l’exemple représenté, le réseau local 100 est formé par un terminal de téléphonie mobile 10, une caméra de surveillance 11, un ordinateur portable 12 et une passerelle d’accès 13. D’autres équipements (non représentés) peuvent faire partie du réseau local 100, tel qu’une tablette, qu’une imprimante, une enceinte audio, un décodeur de télévision, un téléviseur, une console de jeux, un appareil électroménager, un capteur (de température, de luminosité, d’humidité, etc) ou tout autre objet connecté, c’est-à-dire tout objet étant configuré pour émettre ou recevoir des informations via un réseau de communication.
Ces équipements peuvent communiquer entre eux au moyen des ondes radioélectriques, via le réseau local 100 ou via des échanges bidirectionnels.
Les équipements 10-13 utilisent par exemple le protocole IP (pour « Internet Protocol ») pour communiquer entre eux et pour communiquer avec le réseau étendu 200. Ils peuvent aussi communiquer entre eux selon des normes de communication sans fils tel que WiFi, Bluetooth ou autres.
La passerelle d’accès 13 est configurée pour permettre aux équipements 10-12 l’émission de requêtes à destination d’un serveur 20 dans le réseau étendu 200 et la réception en retour des réponses provenant du serveur 20. A titre illustratif, le serveur 20 est un serveur mettant à disposition des contenus, tel que des contenus audio ou vidéo, des messages électroniques ou des sites Web.
Au moins un des équipements 10-13 est configuré pour établir un canal de communication optique CO1 avec une source lumineuse 30.
Une seule source lumineuse 30 est représentée à la figure 1. Bien entendu, le nombre de sources lumineuses peut être différent.
En particulier, comme représenté à la figure 2, le premier équipement 10 comporte un émetteur optique et un photorécepteur.
Dans l’exemple représenté, le premier équipement 10 est un terminal de téléphonie mobile du type « Smartphone ». Les autres équipements 11, 12, 13, sont dans cet exemple une caméra de surveillance 11, un ordinateur portable 12 et une passerelle d’accès 13 et sont respectivement reliés à la source lumineuse 30 via des liaisons filaires CL3, CL2, CL1.
Dans un autre mode de réalisation non illustré, l’ensemble des équipements est lié à la source lumineuse via de moyens optiques. Dans ce mode de réalisation, chaque équipement communique avec le dispositif de gestion via un canal de communication optique.
Lafigure 2représente schématiquement un premier équipement 10, un deuxième équipement 13 et une source lumineuse 30.
Dans l’exemple décrit, le premier équipement 10 est un terminal de téléphonie mobile et le deuxième équipement 13 une passerelle d’accès 13.
Bien entendu, l’invention ne se limite pas à ces équipements mais s’applique à d’autres équipements comme indiqué ci-dessous.
La source lumineuse 30 est par exemple une lampe à diodes électroluminescentes (LED) ou une lumière assurant un éclairage localisé, connu comme « spot lumineux ». La source lumineuse 30 est configurée, en plus de pour émettre de la lumière dans le but premier d’éclairer, pour émettre de l’information au moyen de la lumière. Dans un mode de réalisation, la source lumineuse 30 est configurée pour émettre de l’information selon la technologie Li-Fi (pour « Light Fidelity ») ou des technologies équivalentes. Selon la technologie Li-Fi, les données sont codées et émises selon une modulation de l’amplitude du signal lumineux.
La source lumineuse 30 peut comprendre plusieurs diodes électroluminescentes ou LED. Selon des modes de réalisation, les diodes électroluminescentes peuvent présenter la même couleur ou des couleurs différentes. Les couleurs des diodes électroluminescentes peuvent être utilisées pour l’information visuelle des utilisateurs des équipements. Par exemple, comme il sera décrit ci-dessous, les diodes d’une couleur peuvent émettre de la lumière pendant la mise en œuvre d’une demande d’appairage, ou lors de la réussite ou l’échec d’une demande d’appairage, etc.
Dans un mode de réalisation, les diodes électroluminescentes forment un émetteur optique EO_30. En outre, la source lumineuse 30 comporte un récepteur optique ou photorécepteur RO_30 pour recevoir des signaux lumineux en provenance de sources lumineuses des équipements 10-13. Le photorécepteur RO_30 est configuré pour démoduler le signal reçu et obtenir les données qui ont été émises. Pour que le photorécepteur RO reçoive des données, il doit être situé dans la zone d’éclairage de la source lumineuse émettant les données.
La source lumineuse 30 comporte en outre un module de contrôle CTRL_30 comportant de circuits électroniques configurés pour mettre en œuvre le procédé de gestion d’une demande d’appairage selon l’invention. Ce procédé sera décrit ci-dessous en référence à la figure 3. Ainsi, la source lumineuse 30 forme un dispositif de gestion d’une demande d’appairage. Ce dispositif de gestion 30 peut être intégré dans un équipement, par exemple la passerelle d’accès 13 ou outre, où peut être indépendant des équipements 10-13 comme représenté à la figure 1 où le dispositif de gestion est un spot lumineux.
Dans le mode de réalisation représenté, les termes dispositif de gestion, source lumineuse et spot lumineux correspondent à un même dispositif 30.
Dans le mode de réalisation représenté, le deuxième équipement 13 est relié au spot lumineux 30 au moyen d’une connexion filaire. Par exemple, cette connexion filaire est de type Ethernet ou CPL (pour «Courant Porteurs en Ligne»).
Le premier équipement 10 comporte un module d’émission optique ou émetteur optique EO_10, et un module de réception optique, récepteur optique ou photorécepteur RO_10.
On notera que pour que le premier équipement 10 et le spot lumineux 30 puissent établir un canal de communication CO1, le photorécepteur RO_30 du spot lumineux 30 doit être situé dans la zone d’éclairage de l’émetteur optique EO_10 du premier équipement 10 et le photorécepteur RO_10 du premier équipement 10 doit être dans la zone d’éclairage de l’émetteur optique EO_30 du spot lumineux 30.
On entend par zone d’éclairage d’un émetteur optique comme la zone recevant les faisceaux lumineux émis par l’émetteur optique, ou la zone dans laquelle un récepteur optique peut recevoir les faisceaux lumineux émis par l’émetteur optique.
Le premier équipement comporte en outre un émetteur et un récepteur radio E/R_R_10 permettant la communication radio (ou communication au moyen d’ondes radioélectriques) avec d’autres équipements 11-13, et dans ce mode de réalisation représenté, avec le deuxième équipement 13.
Le deuxième équipement 13 comporte aussi un émetteur et un récepteur radio E/R_R_13 permettant la communication radio (ou communication au moyen d’ondes radioélectriques) avec d’autres équipements 10-12, et dans ce mode de réalisation représenté, avec le premier équipement 10.
On notera que les équipements 10, 13 et le spot lumineux 30 sont dotés d’interfaces de communication (non illustrées) configurées pour la mise en œuvre des communications précitées. Ainsi, dans le mode de réalisation décrit, le premier équipement 10 comporte une première interface adaptée à la mise en œuvre de communications optiques et une deuxième interface adaptée à la mise en œuvre de communications radio. Le spot lumineux 30 comporte une première interface adaptée à la mise en œuvre de communications optiques et une deuxième interface adaptée à la mise en œuvre de communications filaires. Le deuxième équipement 20 comporte une première interface adaptée à la mise en œuvre de communications filaires et une deuxième interface adaptée à la mise en œuvre de communications radio. En outre, le deuxième équipement 20 comporte une troisième interface adaptée à la mise en œuvre de communications avec le réseau de communications étendu 200. En particulier, cette troisième interface permet aux dispositifs 10-12 du réseau local 100 d’émettre des requêtes vers des serveurs 40 dans le réseau étendu et de recevoir des réponses.
Lafigure 3illustre des étapes du procédé de gestion d’une demande d’appairage du premier équipement 10 au deuxième équipement 13, selon un mode de réalisation. Le procédé de gestion est mis en œuvre par le dispositif de gestion 30, le dispositif de gestion étant dans un mode de réalisation un spot lumineux.
Lorsque le premier équipement 10 demande l’appairage au deuxième équipement 13, le dispositif de gestion 30 reçoit E10 une requête d’appairage en provenance du premier équipement 10.
Dans un mode de réalisation, la requête d’appairage R1 est reçue par le dispositif de gestion 30 via un canal de communication optique CO1 (figures 1 et 2).
La requête d’appairage comporte des données représentatives de l’identité DAT_ID du premier équipement 10.
Les données représentatives de l’identité DAT_ID du premier équipement 10 permettent d’identifier de manière unique ce premier équipement 10.
Dans un mode de réalisation, les données représentatives de l’identité du premier équipement 10 comportent un certificat CERT associé au premier équipement 10.
Le certificat CERT a été généré préalablement pour ce premier équipement par une autorité de certification, en association avec une clé publique K2. Cette clé publique K2 est contenue dans le certificat CERT et permet de déchiffrer les données chiffrées avec la clé privée K1. Ainsi, une clé publique et une clé privée sont associées au certificat CERT.
Selon un mode de réalisation, le dispositif de gestion 30 comporte un liste d’autorités de certification de confiance, dont fait partie l’autorité de certification ayant généré le certificat CERT associé au premier équipement 10.
Cette liste d’autorités de certification peut être mise à jour.
Les certificats et les algorithmes de chiffrement sont connus de l’homme du métier et ne seront pas décrit ici.
Ainsi, dans un mode de réalisation, la requête d’appairage R1 adressée au dispositif de gestion 30 comporte le certificat CERT associé au premier équipement.
Dans un mode de réalisation, les données représentatives de l’identité DAT_ID comportent en outre une empreinte PUF identifiant de manière unique le premier équipement 10.
Ainsi, dans ce mode de réalisation, la requête d’appairage R1 comporte le certificat CERT et l’empreinte PUF identifiant de manière unique le premier équipement 10.
L’empreinte PUF peut être définie comme une suite de données identifiant de manière unique le premier équipement. Cette empreinte est générée E0 par le premier équipement préalablement à la transmission d’une requête d’appairage. Elle est identique à chaque génération et reste constante dans le temps.
Dans un mode de réalisation, l’empreinte associée au premier équipement 10 est généré selon une fonction physique inclonable ou PUF (pour « Physical Unclonable Function » en terminologie anglo-saxonne). Les composants électroniques sont tous différents de par leur structure physique. Lors de la fabrication des composants électroniques des variations physiques se produisent, ces variations permettent de différencier des composants électroniques par ailleurs identiques et fabriqués en même temps par des procédés de fabrication identiques.
Une fonction physique inclonable ou PUF peut être définie comme une entité physique dans un composant électronique. La fonction physique inclonable ou PUF est utilisée pour la génération de l’empreinte de type PUF.
Dans un mode de réalisation, l’empreinte est générée au moyen d’une fonction physique inclonable ou PUF optique présente dans le premier équipement 10. Une PUF optique est formée par un matériau transparent dopé avec des particules diffusant la lumière. Lorsque la lumière traverse cette surface transparente, une image est générée par éclairage de cette surface. Cette surface étant unique (ou inclonable), l’image générée est unique pour chaque PUF optique et par conséquent pour chaque équipement.
La suite de données représentative de l’image générée forme l’empreinte PUF.
Les PUF optiques et la génération d’une empreinte de ce type sont connues de l’homme du métier et ne seront pas décrites en détail ici.
De manière connue, les PUF optiques sont situées en aval de l’émetteur optique. Ainsi, l’image générée est liée aux imperfections de la lentille optique de l’émetteur optique.
Selon un mode de réalisation, l’empreinte PUF est générée à chaque fois que le premier équipement 10 met en œuvre une transmission. Ainsi, l’empreinte PUF est générée à chaque fois qu’une requête d’appairage R1 va être adressée au dispositif de gestion 30.
Selon une autre mode de réalisation, l’empreinte PUF peut être seulement générée lors de la première demande d’appairage d’un équipement. Dans ce mode de réalisation, le dispositif de gestion enregistre en mémoire l’empreinte associé à l’équipement pour la mise en œuvre des vérifications nécessaires lors d’appairages ultérieures.
Lorsque le dispositif de gestion reçoit E10 une requête d’appairage, il extrait les données identifiant le premier équipement 10. Dans ce mode de réalisation, le dispositif de gestion 30 extrait le certificat CERT et l’empreinte PUF identifiant de manière unique le premier équipement 10.
Dans d’autres modes de réalisation, la requête d’appairage reçue comporte seulement l’un des données précitées identifiant le premier équipement
Dans un mode de réalisation, le dispositif de gestion 30 enregistre le certificat CERT reçu en association avec l’empreinte PUF reçue.
Par exemple, le certificat et l’empreinte sont enregistrés dans la mémoire du dispositif de gestion 30 ou dans une base de données reliée au dispositif de gestion 30. Par exemple, la base de données peut se trouver dans un serveur 20 relié au dispositif de gestion 30 via le deuxième équipement 13. Dans un autre mode de réalisation, le serveur peut être relié directement au dispositif de gestion ou via un autre équipement que le deuxième équipement.
Le dispositif de gestion 30 recevant la requête d’appairage R1 met un œuvre une vérification E20 des données identifiant le premier équipement 10.
La vérification mise en œuvre est différente en fonction de modes de réalisation.
En fonction de modes de réalisation, la vérification E30 peut comporter :
- vérifier E21 si le premier équipement 10 possède la clé privée K1 associée au certificat CERT,
- vérifier E22 si l’autorité de certification ayant émis le certificat CERT est présent dans une liste d’autorités de certification de confiance enregistrée dans le dispositif de gestion,
- vérifier E23 si le premier équipement associé au certificat reçu CERT est autorisé à mettre en œuvre un appairage, et
- vérifier E24 si l’empreinte PUF a été reçue précédemment en association avec un certificat différent du certificat reçu CERT dans la requête d’appairage R1.
La vérification E20 comporte au moins une des opérations de vérifications E21, E22, E23, E34 citées ci-dessous. En outre, toutes les combinaisons peuvent être possibles.
Dans le mode de réalisation décrit, la vérification E20 comporte vérifier si le premier équipement 10 possède la clé privée K1 associée au certificat CERT, si l’autorité de certification ayant émis le certificat CERT est présent dans une liste d’autorités de certification de confiance, vérifier (non illustré), si le premier équipement associé au certificat reçu CERT est autorisé à mettre en œuvre un appairage et si l’empreinte PUF a été reçue précédemment en association avec un certificat différent du certificat reçu CERT dans la requête d’appairage R1(vérifications E21, E22,E23 et E24).
Les vérifications consistant à vérifier si le dispositif associé au certificat reçu CERT est autorisé à mettre en œuvre un appairage ou si l’empreinte PUF a été reçue précédemment en association avec un certificat différent peuvent être mises en œuvre par consultation dans une base de données, de données associées au certificat CERT. En fonction des données associées au certificat CERT, il peut être déterminé si le certificat CERT est autorisé pour un appairage via le dispositif de gestion 30.
La base de données peut être la même base de données dans laquelle sont enregistrés, en association, les certificats CERT et les empreintes PUF reçus, ou une base de données différente.
A titre d’exemple nullement limitatif, les données associées au certificat comportent l’autorité de certification émettrice du certificat, un numéro de série contenu dans le certificat, le nom de l’utilisateur du premier équipement ainsi qu’un identifiant du dispositif de gestion. Ainsi, il peut être vérifié si un utilisateur du premier terminal est autorisé à effectuer un appairage via le dispositif de gestion. L’identifiant du dispositif de gestion peut être un identifiant d’une salle de réunion dans laquelle est placé le dispositif de gestion.
En fonction du résultat de la vérification E20, le dispositif de gestion 30 détermine E30 si la demande d’appairage est autorisée ou refusée.
Dans le mode de réalisation représenté, si le premier équipement 10 possède la clé privée associée au certificat CERT inclus dans la requête d’appairage R1, si l’autorité de certification a été déclarée préalablement comme étant valable, si le certificat CERT peut être utilisé pour l’appairage et si l’empreinte reçue n’a pas été précédemment reçue en association avec un certificat différent du certificat reçu dans la requête d’appairage, la demande d’appairage est autorisée E30.
Si le résultat d’une des vérifications E21, E22, E23, E24 est négatif, c'est-à-dire si le premier équipement 10 possède la clé privée K1 associée au certificat CERT inclus dans la requête d’appairage R1, ou si l’autorité de certification n’a pas été déclarée préalablement comme étant valable, ou si le certificat CERT peut être utilisé pour l’appairage, ou si l’empreinte reçue a été précédemment reçue en association avec un certificat différent dudit certificat reçu dans la requête d’appairage, la demande d’appairage est refusée E30.
Dans un mode de réalisation, la vérification E21 de la possession de la clé privée est mise en œuvre de la manière suivante.
Le dispositif de gestion 30, à réception de la requête d’appairage R1, génère de manière aléatoire une donnée et la transmet au premier équipement 10. Le première équipement 10 chiffre cette donnée et la transmet au dispositif de gestion 30. Pour vérifier si le premier équipement 10 possède la clé privée associé au certificat CERT reçu dans la requête d’appairage R1, le dispositif de gestion 30 déchiffre la donnée reçue en utilisant la clé publique associée au certificat CERT, cette clé publique étant contenue dans le certificat CERT. Si la donnée obtenue correspond à la donnée qu’il avait préalablement générée et adressée au premier équipement 10, le dispositif de gestion détermine que le premier équipement possède la clé privée. Si au contraire, la donnée obtenue ne correspond pas à la donnée qu’il avait préalablement générée et adressée au premier équipement 10, le dispositif de gestion détermine que le premier équipement ne possède pas la clé privée.
Le dispositif de gestion 30 adresse une réponse E40, via le canal de communication optique CO1, au premier équipement 10 l’informant de l’autorisation ou du refus de la demande d’appairage. Ensuite, le dispositif de gestion 30 envoi E50 au premier équipement 10 des données d’identification du deuxième équipement 20, par exemple du type SSID (pour « Service Set Identifier ») ou une clé de sécurité. Ces données d’identification du deuxième équipement 13 permettent la sécurisation des communications entre le premier équipement 10 et le deuxième équipement 13 une fois l’appairage mis en œuvre.
A titre d’exemple nullement limitatif, le dispositif de gestion 30 peut adresser une clé de type WPA (pour « Wi-Fi Protected Access ») de la passerelle 13 (deuxième équipement).
Dans un exemple dans lequel le dispositif de gestion et le deuxième équipement sont intégrés dans un même dispositif, le dispositif de gestion peut adresser au premier équipement une clé de sécurité associé au dispositif de gestion, par exemple la clé du spot lumineux.
Une fois que le premier équipement 10 a les données d’identification du deuxième équipement 13, il peut établir une connexion avec le deuxième équipement 13 et lui adresser ses propres données d’identification.
Dans un mode de réalisation, les échanges entre le premier équipement 10 et le dispositif de gestion 30 sont mis en œuvre selon un protocole de type Diffie-Hellman.
En particulier, le premier équipement 10 et le dispositif de gestion 30 utilisent le protocole Diffie-Hellman pour calculer une clé, nommée clé de session. Cette clé de session est utilisée pour les échanges entre le premier équipement 10 et le dispositif de gestion 30. Dans ce mode de réalisation, le premier équipement 10 adresse au dispositif de gestion 30, la requête d’appairage R1 chiffrée avec la clé de session calculée. En outre, le dispositif de gestion 30 adresse au premier équipement 10, les données d’identification du deuxième équipement 13 chiffrées avec la clé de session.
En outre, les échanges entre premier équipement 10 et le dispositif de gestion 30 nécessaires pour vérifier la possession de la clé privée K1 associé au certificat CERT par le premier équipement 10, sont mis en œuvre en utilisant la clé de session calculée.
Dans certains modes de réalisation, le dispositif de gestion comporte en mémoire les données d’identification des équipements auquel il est relié. Dans d’autres modes de réalisation, les données d’identification sont obtenues par le dispositif de gestion pendant la mise en œuvre du procédé de gestion d’une demande d’appairage pour pouvoir faire l’échange des données d’identification entre le premier équipement et le deuxième équipement.
Ensuite, le premier équipement 10 et le deuxième équipement peuvent communiquer via un canal de communication radio CR1.
Dans certains modes de réalisation, lorsque la demande d’appairage est validée, une vérification d’une donnée d’identité identifiant l’utilisateur du premier équipement 10 est mise en œuvre.
Cette caractéristique ajoute de la sécurité dans les échanges entre les équipements.
Le premier équipement et le deuxième équipement peuvent communiquer en outre via le canal de communication optique établi entre le premier équipement et le dispositif de gestion et le canal de communication filaire entre le dispositif de gestion et le deuxième équipement. Le dispositif de gestion fonctionne comme intermédiaire entre le premier équipement et le deuxième équipement.
Ainsi, ces canaux de communication ayant été utilisés précédemment pendant la phase d’appairage, continuent d’être utilisés ultérieurement pendant des phases de communication. L’utilisation de ces canaux de communication peut être très utile, par exemple pour les communications dans des environnements ou les communications par voie radio doivent être évitées, par exemple dans des hôpitaux, des crèches ou autres. Dans le mode de réalisation illustré, une fois l’appairage du premier équipement avec le deuxième équipement mis en œuvre, le premier équipement 10 peut soit communiquer avec le deuxième équipement via le canal de communication radio CR1, soit par l’intermédiaire du dispositif de gestion 30, c’est-à-dire via le canal de communication optique CO1 et le canal de communication filaire CL1.
Le dispositif de gestion 30 peut déterminer E100 la zone où le premier équipement se situe. Cette information est déterminée par le photorécepteur RO_30 du dispositif de gestion. En fonction de cette information, l’éclairage d’au moins une source lumineuse du dispositif de gestion (ou spot lumineux) 30 est modifié E101 pour identifier visuellement la zone où le premier équipement 10 est situé.
Par exemple, un premier groupe de sources de lumière ou LED peut s’éclairer et un deuxième groupe de sources de lumière ou LED peut s’éteindre de façon à éclairer uniquement la zone où se trouve le premier équipement 10.
Ainsi, un équipement initiant un appairage peut être repéré visuellement. Grâce à cette caractéristique un utilisateur non autorisé peut être repéré facilement.
Dans certains modes de réalisation, la couleur de la lumière émise par le spot lumineux peut changer en fonction du résultat de la vérification E20. Cette caractéristique permet d’indiquer visuellement si la demande d’appairage a été acceptée ou refusée.
Par exemple, des couleurs différentes peuvent être sélectionnées pour la lumière émise par au moins une source lumineuse du dispositif de gestion 30 pour indiquer si la demande d’appairage a été acceptée ou refusée.
Dans un mode de réalisation, lorsque la demande d’appairage est validée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement 11, 12 relié par une connexion filaire au dispositif de gestion 30.
Par exemple, le dispositif de gestion 30 comporte une liste des équipements 11-13 auxquels il est relié. Une fois que la demande d’appairage du premier équipement 10 est validée, l’utilisateur du premier équipement 10 peut sélectionner dans la liste au moins un deuxième équipement pour initier une demande d’appairage.
Cette nouvelle demande d’appairage peut ne pas nécessiter la mise en œuvre des vérifications mise en œuvre précédemment, par exemple si la nouvelle demande d’appairage est transmisse dans une même session. Dans ce cas, l’appairage avec le reste d’équipements est ainsi mis en œuvre rapidement.
Selon une variante, une fois l’appairage au deuxième équipement 13 demandé par le premier équipement 10 autorisé, l’appairage avec le reste d’équipements 11, 12 reliés au dispositif de gestion 30 est mis en œuvre automatiquement.
Ceci permet un appairage efficace et sécuritaire avec plusieurs équipements.
Lafigure 4aillustre schématiquement une architecture matérielle d’un dispositif de gestion 30 pouvant mettre en œuvre le procédé de gestion conforme à l’invention.
Le dispositif de gestion 30 comporte un récepteur optique ou photorécepteur RO_30, un émetteur optique EO_30 et un module de contrôle CTRL_30. Ce module de contrôle CTRL_30 comprend un bus de communication 300 auquel sont reliées :
- une unité de traitement 301, nommée sur la figure CPU (pour « Central Processing Unit ») et pouvant comporter un ou plusieurs processeurs ;
- une mémoire non volatile 302, par exemple ROM (pour « Read Only Memory »), EEPROM (pour « Electrically Erasable Read Only Memory ») ou une mémoire Flash;
- une mémoire vive 303 ou RAM (pour « Random Access Memory ») ;
- une interface 304 d’entrée/sortie, nommée sur la figure I/O (pour « Input/Output »), par exemple des touches ou boutons, un écran, un clavier, une souris ou un autre dispositif de pointage tel qu’un écran tactile ou une télécommande permettant à un utilisateur d’interagir avec dispositif de gestion 30 via une interface graphique ou interface homme-machine ; et
- des interfaces de communication 305, nommées COM sur la figure, adaptées à échanger des données par exemple avec le premier équipement 10, avec le deuxième équipement 13, ou avec une base de données DB via un réseau de communication 100, 200. Ces interfaces de communication 305 sont en particulier configurées pour établir de canaux de communication optiques CO1, de canaux de communication radio CR1 ou de canaux de communication filaires CL1, CL2, CL3.
La mémoire vive 303 comprend des registres adaptés à l'enregistrement des variables et paramètres créés et modifiés au cours de l'exécution d'un programme informatique comprenant des instructions pour la mise en œuvre du procédé de gestion selon l'invention. Les codes d'instructions du programme stocké en mémoire non-volatile 302 sont chargés en mémoire RAM 303 en vue d'être exécutés par l'unité de traitement CPU 301.
La mémoire non-volatile 302 est par exemple une mémoire réinscriptible de type EEPROM ou mémoire Flash pouvant constituer un support au sens de l'invention, c'est-à-dire pouvant comprendre un programme informatique comprenant des instructions pour la mise en œuvre du procédé de gestion selon l'invention. La mémoire réinscriptible peut comprendre par exemple une base de données dans laquelle des certificats CERT sont enregistrés en association avec des empreintes PUF, ou comportant un liste d’équipement reliés au dispositif de gestion 30, ou une liste d’autorités de certification autorisés. Cette base de données peut être mis à jour à fur et à mesure que des requêtes d’appairage sont reçues.
Ce programme définit, par le biais de ses instructions, des modules fonctionnels du dispositif de gestion 30 qui sont mise en œuvre et/ou commandent les éléments matériels décrits précédemment. Lafigure 4best une représentation fonctionnelle d’un dispositif de gestion 30 d’une requête d’appairage conforme à un mode de réalisation.
Ces modules comprennent notamment :
- un module de réception 31 configuré pour recevoir via le canal de communication optique CO1, une requête d’appairage comprenant des données représentatives de l’identité du premier équipement 10,
- un module d’autorisation 32 configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification E20 mise en œuvre sur les données représentatives de l’identité du premier équipement 10, et
- un module de transmission 33 configuré pour transmettre, via le canal de communication optique CO1 une clé de sécurité au premier équipement 10, si la demande d’appairage est autorisée.
Dans un mode de réalisation, le module de transmission 33 est configuré en outre pour transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage R1.
Selon de modes de réalisation, le dispositif de gestion comporte un le module de vérification 34 configuré pour :
- vérifier si le premier équipement possède la clé privée associé au certificat, par exemple en vérifiant si une donnée chiffrée reçue peut être déchiffrée avec une clé publique contenue dans le certificat.
- vérifier si le certificat a été émis par une autorité de certification prédéterminée,
- vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en œuvre un appairage, ou
- vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Le dispositif de gestion 30 peut comprendre en outre, en fonction de modes de réalisation :
- un module de détermination 35 configuré pour déterminer une zone où le premier équipement se situe, et un module de modification de l’éclairage configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé, et/ou
- un deuxième module de vérification 36 configuré pour l’identité de l’utilisateur en fonction de ladite donnée d’identité reçue, et/ou
- un module de transmission 37 configuré pour la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Les modules et moyens précités sont pilotés par le processeur de l'unité de traitement 301. Ils peuvent prendre la forme d’un programme exécutable par un processeur, ou une forme matérielle (ou « hardware »), telle un circuit intégré spécialisé (connu en terminologie anglo-saxonne connu comme ASIC pour « Application-Specific Integrated Circuit »), un système sur puce (connu en terminologie anglo-saxonne comme SoC pour « System On Chip »), ou un composant électronique de type circuit logique programmable, tel qu’un composant de type FPGA (pour « Field-Programmable Gate Array »).
Le premier équipement 10 comprend également un bus de communication auquel sont reliées une unité de traitement ou microprocesseur, une mémoire non volatile, une mémoire vive ou RAM, et une interface de communication adaptée notamment à échanger des données avec le dispositif de gestion 30. Le premier équipement 10 peut par exemple adresser au dispositif de gestion 30 une requête d’appairage avec un deuxième équipement 13. En outre, le premier équipement 10 peut recevoir des messages en provenance du dispositif de gestion 30 par exemple pour lui informer si la demande d’appairage est accepté ou refusée ou lui adresser des clés cryptographiques.
Dans certains modes de réalisation, le dispositif de gestion 30 est intégré dans le deuxième équipement 13, ce deuxième équipement étant à titre d’exemple nullement limitatif, une passerelle d’accès.

Claims (13)

  1. Procédé de gestion d’une demande d’appairage d’un premier équipement (10) à un deuxième équipement (13), caractérisé en ce qu’il est mis en œuvre par un dispositif de gestion (30) d’une demande d’appairage configuré pour communiquer avec le premier équipement (10) via un canal de communication optique (CO1), ledit procédé de gestion comportant :
    - la réception (E10) via ledit canal de communication optique (CO1), d’une requête d’appairage (R1) comprenant de données représentatives de l’identité (DAT_ID) du premier équipement (10),
    - l’autorisation ou le refus (E30) de la demande d’appairage en fonction du résultat de d’au moins une vérification (E20) mise en œuvre sur les données représentatives de l’identité (DAT_ID) du premier équipement (10), et
    - si la demande d’appairage est autorisée, transmission (E50) via ledit canal de communication optique (CO1), d’une clé de sécurité au premier équipement (10).
  2. Procédé de gestion conforme à la revendication 1, dans lequel lesdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comportent un certificat (CERT) associé au premier équipement (10).
  3. Procédé de gestion conforme à la revendication 2, dans lequel lesdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comportent une suite de données représentatives d’une empreinte (PUF) identifiant de manière unique ledit premier équipement (10).
  4. Procédé de gestion conforme à la revendication 3, dans lequel ladite suite de données est générée par ledit premier équipement (10) préalablement à la transmission de ladite requête d’appairage (R1) audit dispositif de gestion (30).
  5. Procédé de gestion conforme à la revendication 2, dans lequel ladite au moins une vérification (E20) desdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comporte vérifier (E21) si le premier équipement possède la clé privée associée audit certificat (CERT).
  6. Procédé de gestion conforme à la revendication 2, dans lequel ladite au moins une vérification (E20) desdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comporte vérifier si ledit certificat a été émis par une autorité de certification prédéterminée.
  7. Procédé de gestion conforme à la revendication 2, dans lequel la vérification (E20) desdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comporte vérifier (E22) si le premier équipement (10) associé au certificat (CERT) reçu est autorisé à mettre en œuvre un appairage.
  8. Procédé de gestion conforme à la revendication 3, dans lequel la vérification (E20) desdites données représentatives de l’identité (DAT_ID) du premier équipement (10) comporte vérifier (E24) si ladite suite de données représentatives d’une empreinte (PUF) a été reçue précédemment en association avec un certificat différent dudit certificat (CERT) reçu dans ladite requête d’appairage (R1).
  9. Procédé de gestion conforme à la revendication 1, comportant la détermination d’une zone où se situe le premier équipement (10), et la modification de l’éclairage d’au moins une source lumineuse dudit dispositif de gestion (30), pour identifier visuellement ladite zone où le premier équipement est situé.
  10. Procédé de gestion conforme à la revendication 1, dans lequel si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire (CL2, CL3) au dispositif de gestion (30).
  11. Dispositif de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement, le dispositif de gestion (30) étant configuré pour communiquer avec ledit premier équipement (10) via un canal de communication optique (CO1), et comporte :
    - un module de réception (31) configuré pour recevoir via le canal de communication optique (CO1), une requête d’appairage (R1) comprenant des données représentatives de l’identité (DAT_ID) du premier équipement (10),
    - un module d’autorisation (32) configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification (E20) mise en œuvre sur les données représentatives de l’identité (DAT_ID) du premier équipement (10), et
    - un module de transmission (33), via ledit canal de communication optique (CO1) configuré pour transmettre (E50) une clé de sécurité au premier équipement (10), si la demande d’appairage est autorisée.
  12. Programme d’ordinateur apte à être mis en œuvre sur un dispositif de gestion, le programme comprenant des instructions de code pour la mise en œuvre des étapes du procédé de gestion conforme à l’une des revendications 1 à 10, lorsqu’il est exécuté par un processeur.
  13. Support d’informations lisible par un processeur dans un dispositif de gestion, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code pour la mise en œuvre des étapes du procédé de gestion conforme à l’une des revendications 1 à 10, lorsqu’il est exécuté par le processeur.
    .
FR2006407A 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement. Withdrawn FR3111498A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR2006407A FR3111498A1 (fr) 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
EP21739162.2A EP4169009A1 (fr) 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement
PCT/FR2021/051022 WO2021255363A1 (fr) 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement
CN202180057587.8A CN116057606A (zh) 2020-06-19 2021-06-07 用于管理第一装置与第二装置的配对请求的方法和装置
US18/002,352 US20230239145A1 (en) 2020-06-19 2021-06-07 Method and device for managing a pairing request of a first device with a second device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2006407A FR3111498A1 (fr) 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
FR2006407 2020-06-19

Publications (1)

Publication Number Publication Date
FR3111498A1 true FR3111498A1 (fr) 2021-12-17

Family

ID=72709517

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2006407A Withdrawn FR3111498A1 (fr) 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.

Country Status (5)

Country Link
US (1) US20230239145A1 (fr)
EP (1) EP4169009A1 (fr)
CN (1) CN116057606A (fr)
FR (1) FR3111498A1 (fr)
WO (1) WO2021255363A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2018934A1 (fr) * 2007-07-26 2009-01-28 Renishaw plc Dispositif de mesure doté d'un module d'authentification
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10122756B1 (en) * 2017-11-16 2018-11-06 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3108224B1 (fr) * 2020-03-10 2022-03-25 Orange Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2018934A1 (fr) * 2007-07-26 2009-01-28 Renishaw plc Dispositif de mesure doté d'un module d'authentification
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10122756B1 (en) * 2017-11-16 2018-11-06 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device

Also Published As

Publication number Publication date
WO2021255363A1 (fr) 2021-12-23
CN116057606A (zh) 2023-05-02
EP4169009A1 (fr) 2023-04-26
US20230239145A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
US11354438B1 (en) Phone number alias generation
FR3053203A1 (fr) Technique de telechargement d'un profil d'acces a un reseau
FR3036913A1 (fr) Procede de controle d'acces a un service
EP2822285B1 (fr) Appariement de dispositifs au travers de réseaux distincts
WO2005079090A1 (fr) Emission de cle publique par terminal mobile
WO2016087754A1 (fr) Procede mis en œuvre dans un document d'identite et document d'identite associe
WO2018087483A1 (fr) Procédé de gestion d'autorisation dans une communauté d'objets connectes
EP3568965B1 (fr) Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant
FR3111203A1 (fr) Dispositif informatique et procédé pour l’authentification d’un utilisateur
EP3829101B1 (fr) Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
FR3111498A1 (fr) Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
FR3103591A1 (fr) Procédé sécurisé d’échange de données entre un terminal et un serveur
EP3381212B1 (fr) Technique de controle d'acces a un reseau d'acces radio
CN113850591A (zh) 一种基于加密和数字签名算法验证支付二维码真伪的方法
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
FR3038414A1 (fr) Procede et systeme de controle d'acces a un service via un media mobile.
EP4380100A1 (fr) Système intégrant une délégation de gestion de clés publiques en mode dégradé fondé sur un mécanisme de confiance
EP4156606A1 (fr) Procédé de gestion d'un utilisateur intervenant dans une communication de groupe
FR3018021A1 (fr) Procede et systeme de securisation de transactions offertes par une pluralite de services entre un appareil mobile d'un utilisateur et un point d'acceptation
Schwittmann Privacy Threats in the Mobile Web & Social Media
FR3090152A1 (fr) Réinitialisation d’un secret applicatif au moyen du terminal
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service
FR3100407A1 (fr) Procédé pour activer des droits d’accès à un service auquel a souscrit un abonné
FR3074990A1 (fr) Methode d'appairage de terminaux electroniques, terminaux et programme correspondant

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211217

ST Notification of lapse

Effective date: 20230205