FR3116981A1 - Method and system for configuring access to a local area network. - Google Patents
Method and system for configuring access to a local area network. Download PDFInfo
- Publication number
- FR3116981A1 FR3116981A1 FR2012267A FR2012267A FR3116981A1 FR 3116981 A1 FR3116981 A1 FR 3116981A1 FR 2012267 A FR2012267 A FR 2012267A FR 2012267 A FR2012267 A FR 2012267A FR 3116981 A1 FR3116981 A1 FR 3116981A1
- Authority
- FR
- France
- Prior art keywords
- password
- access
- fragments
- network
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000012634 fragment Substances 0.000 claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims abstract description 12
- 230000015654 memory Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- XREKLQOUFWBSFH-UHFFFAOYSA-N dimethyl 2-acetylbutanedioate Chemical compound COC(=O)CC(C(C)=O)C(=O)OC XREKLQOUFWBSFH-UHFFFAOYSA-N 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000007850 degeneration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Procédé et système de configuration d'accès à un réseau local. L'invention concerne un procédé et un dispositif de configuration d'accès à un réseau (1) local administré par une passerelle de réseau. Elle permet à au moins un terminal (TAD) associé à un utilisateur, dit terminal utilisateur, d'accéder audit réseau local (1). Le procédé est mis en œuvre sur la passerelle, et comprend les étapes suivantes :- réception (E10) d’une requête pour générer au moins un identifiant d’accès au réseau, dit mot de passe (K), ladite requête comportant un nombre N indiquant un nombre de fragments à générer ;- génération (E12) d’un mot de passe comportant N fragments ;- transmission (E13) du mot de passe fig. 1 Method and system for configuring access to a local network. The invention relates to a method and a device for configuring access to a local network (1) administered by a network gateway. It allows at least one terminal (TAD) associated with a user, called a user terminal, to access said local network (1). The method is implemented on the gateway, and comprises the following steps: - reception (E10) of a request to generate at least one network access identifier, called password (K), said request comprising a number N indicating a number of fragments to be generated; - generation (E12) of a password comprising N fragments; - transmission (E13) of the password fig. 1
Description
Domaine de l'inventionField of the invention
L'invention se rapporte au domaine de la sécurité des communications.The invention relates to the field of communications security.
L'invention s'applique à tout dispositif manipulant des mots de passe sécurisés pour protéger l’accès à une ressource matérielle ou logicielle. En particulier, elle concerne la connexion d’un utilisateur à un réseau local piloté par une passerelle.The invention applies to any device handling secure passwords to protect access to a hardware or software resource. In particular, it concerns the connection of a user to a local network controlled by a gateway.
Art AntérieurPrior art
De manière connue, un mot de passe est un authentifiant permettant à un utilisateur d’accéder à un certain nombre de ressources matérielles et/ou logicielles d’un ordinateur, d’un serveur, d’un ensemble d’ordinateurs reliés en réseau, etc.In known manner, a password is an authenticator allowing a user to access a certain number of hardware and/or software resources of a computer, a server, a set of computers connected in a network, etc
L’invention vise en particulier les mots de passe des réseaux locaux. Selon l’état de l’art, pour accéder à un réseau local, un utilisateur doit se connecter à un élément de routage, dit dans la suite « passerelle de service », ou plus simplement « passerelle », à partir d’un terminal. Pour se connecter à la passerelle, l’utilisateur saisit dans le terminal les paramètres d’identification du réseau local, par exemple de type Wifi. En particulier, par un processus dit « d’appairage » préalable, bien connu de l’homme du métier, il saisit ou sélectionne le nom du réseau domestique, connu sous l’abréviation SSID (pour « Service Set Identifier »), qui prend souvent la forme d’une chaîne alphanumérique (par exemple : « Livebox_666 ») et, dans la plupart des cas, une clé, ou mot de passe, d’accès au réseau domestique, tel qu’une clé WEP (pour « Wired Equivalent Privacy ») ou WPA (pour « WiFi Protected Access »). La définition d’une clé de sécurisation d’un réseau WiFi impose de générer des clés de sécurité alphanumériques relativement longues, du fait du compromis à réaliser entre la sécurité du réseau et la facilité de mémorisation et/ou partage de la clé. La clé WEP générée pour protéger l’accès au réseau local de l’utilisateur peut se présenter sous la forme connue d’une suite de 26 caractères hexadécimaux (par exemple, « 32F34DA4CFE9EAD355A49EAE17 »).The invention relates in particular to passwords for local networks. According to the state of the art, to access a local network, a user must connect to a routing element, referred to below as "service gateway", or more simply "gateway", from a terminal . To connect to the gateway, the user enters the identification parameters of the local network in the terminal, for example of the Wifi type. In particular, by a process known as prior "pairing", well known to those skilled in the art, he enters or selects the name of the home network, known by the abbreviation SSID (for "Service Set Identifier"), which takes often in the form of an alphanumeric string (for example: "Livebox_666") and, in most cases, a key, or password, for access to the home network, such as a WEP key (for "Wired Equivalent Privacy”) or WPA (for “WiFi Protected Access”). Defining a security key for a WiFi network requires generating relatively long alphanumeric security keys, due to the compromise to be made between network security and the ease of memorizing and/or sharing the key. The WEP key generated to protect access to the user's local network can be in the known form of a sequence of 26 hexadecimal characters (for example, "32F34DA4CFE9EAD355A49EAE17").
L’utilisateur rechigne bien souvent à utiliser de telles clés, longues et complexes, difficiles à mémoriser. C’est aussi le cas de l’administrateur, par exemple propriétaire de la passerelle, lorsqu’il souhaite manipuler et partager la clé avec, par exemple un invité souhaitant accéder temporairement au réseau local. Une solution pour aider l’utilisateur ou administrateur consiste à lui offrir la possibilité de générer lui-même des clés plus simples pour les transmettre par exemple à ses invités. Cette opportunité peut conduire l’utilisateur à générer des clés très courtes, très simples (« Mabox » « Invité ») et ne respectant pas les règles de base de robustesse d’une clé, c’est-à-dire sa résistance au piratage. En effet, la robustesse d’un mot de passe dépend de sa longueur (le nombre de mots, ou symboles, d’un dictionnaire donné) et du nombre total de mots du dictionnaire utilisé.The user is often reluctant to use such keys, which are long and complex and difficult to memorize. This is also the case for the administrator, for example the owner of the gateway, when he wishes to manipulate and share the key with, for example, a guest wishing to temporarily access the local network. A solution to help the user or administrator consists in offering him the possibility of generating simpler keys himself to transmit them for example to his guests. This opportunity can lead the user to generate very short, very simple keys (“Mabox” “Guest”) and not respecting the basic rules of robustness of a key, that is to say its resistance to hacking . Indeed, the robustness of a password depends on its length (the number of words, or symbols, of a given dictionary) and the total number of words of the dictionary used.
Pour pallier ce problème, la norme WPS (pour « Wi-Fi Protected Setup »), proposée par l’organisme WiFi Alliance, vise à faciliter l’accès aux réseaux WiFi, en proposant notamment des modes « WPS PIN » et « WPS PBC » (appui d’un bouton prévu sur le point d’accès), qui simplifient la connexion d'un terminal au réseau WiFi. Cependant ces deux modes souffrent de manière connue de failles de sécurité et ne permettent pas de gérer des droits spécifiques pour les invités.To overcome this problem, the WPS standard (for "Wi-Fi Protected Setup"), proposed by the WiFi Alliance, aims to facilitate access to WiFi networks, in particular by offering "WPS PIN" and "WPS PBC" modes. (pressing a button provided on the access point), which simplifies the connection of a terminal to the WiFi network. However, these two modes suffer from known security flaws and do not allow you to manage specific rights for guests.
Il existe donc un besoin pour offrir à l’utilisateur la possibilité de se connecter à un dispositif comme une passerelle de réseau local, en utilisant des mots de passe très simples tout en lui assurant une sécurité élevée sur le réseau local.There is therefore a need to offer the user the possibility of connecting to a device such as a local network gateway, using very simple passwords while ensuring high security on the local network.
L'invention vient améliorer l'état de la technique.The invention improves the state of the art.
Elle propose à cet effet un procédé de configuration d'accès à un réseau local administré par une passerelle de service, ledit procédé étant mis en œuvre sur la passerelle, et comprenant les étapes suivantes :
- réception d’une requête pour générer au moins un identifiant d’accès au réseau, dit mot de passe, ladite requête comportant un nombre N de fragments à générer ;
- génération d’un mot de passe comportant N fragments ;
- transmission du mot de passe.To this end, it proposes a method for configuring access to a local network administered by a service gateway, said method being implemented on the gateway, and comprising the following steps:
- receipt of a request to generate at least one network access identifier, said password, said request comprising a number N of fragments to be generated;
- generation of a password comprising N fragments;
- transmission of the password.
Par « mot de passe», on entend une suite de symboles constitutifs d’une clé d’accès, par exemple une clé de type WEP. Par « symbole » on entend n’importe quel symbole appartenant à un dictionnaire, par exemple un caractère. Par dictionnaire, on entend ici une source quelconque de symboles (alphabet, syllabes, mots, lettres, chiffres, suites de chiffres et de lettres, caractères spéciaux, etc.).“Password” means a sequence of symbols making up an access key, for example a WEP type key. By "symbol" we mean any symbol belonging to a dictionary, for example a character. By dictionary, we mean here any source of symbols (alphabet, syllables, words, letters, numbers, sequences of numbers and letters, special characters, etc.).
Avantageusement selon l’invention, lorsque la passerelle reçoit une requête de génération d’un mot de passe, par exemple un mot de passe invité, avec un nombre N de fragments à générer, elle génère un tel mot de passe en N fragments, par exemple en divisant une clé WEP en en une succession de N fragments dont la concaténation correspond à la clé, puis le transmet à un terminal dédié pour mémorisation. Le terminal dédié pourra aisément associer chacun des fragments à un bouton-poussoir, un chiffre, etc. Par la suite, lorsqu’un invité souhaitera accéder au réseau local, il lui suffira de connecter le terminal dédié ayant mémorisé le mot de passe à son terminal d’accès, puis de rejouer le code pour reconstituer les N fragments dans l’ordre, et donc le mot de passe d’accès au réseau. Par exemple, le mot de passe peut être une clé d’accès à un réseau invité parmi plusieurs. Par exemple, la passerelle peut avoir généré et transmis plusieurs mots de passe invités sous forme de fragments, et l’administrateur de réseau peut indiquer à son invité quel code composer sur le terminal dédié.Advantageously according to the invention, when the gateway receives a request to generate a password, for example a guest password, with a number N of fragments to be generated, it generates such a password in N fragments, by example by dividing a WEP key into a succession of N fragments whose concatenation corresponds to the key, then transmits it to a dedicated terminal for storage. The dedicated terminal can easily associate each of the fragments with a push button, a digit, etc. Subsequently, when a guest wishes to access the local network, all he has to do is connect the dedicated terminal having memorized the password to his access terminal, then replay the code to reconstitute the N fragments in order, and therefore the network access password. For example, the password can be an access key to one of several guest networks. For example, the gateway may have generated and transmitted several guest passwords in the form of fragments, and the network administrator may indicate to his guest which code to dial on the dedicated terminal.
L’étape de transmission du mot de passe consiste à transmettre chacun des fragments, au fil de l’eau ou de manière groupée, vers le terminal dédié à la mémorisation, dit par la suite « terminal de mémorisation ».The password transmission step consists of transmitting each of the fragments, one after the other or in groups, to the terminal dedicated to memorization, hereinafter called “memory terminal”.
Selon un mode de mise en œuvre particulier de l'invention, dans le procédé tel que décrit ci-dessus, l’étape de transmission du mot de passe consiste à transmettre chacun des fragments en association avec un symbole.According to a particular embodiment of the invention, in the method as described above, the password transmission step consists in transmitting each of the fragments in association with a symbol.
Avantageusement selon ce mode, chaque fragment du mot de passe est associé à un symbole (1 <=> 32F34D ; 2 <=>A4CFE9, etc.) avant d’être transmis au terminal de mémorisation. Ceci permet au terminal de mémorisation d’enregistrer un fragment en association avec un symbole comme un chiffre de 0 à 9, correspondant à une touche de son clavier. Ceci permet également d’imposer une certaine robustesse à la suite des symboles générés. Par exemple, on peut ainsi interdire la mémorisation du mot de passe en association avec un code jugé trop simple, comme par exemple « 0000 » ou « 1234 », etc. Selon un autre exemple, le procédé de configuration aide l’administrateur en lui proposant des mots de passe qui ont en sens pour le réseau invité généré (par exemple « SIMPLE » ou « VIDEO » ou « INV_0 », etc.)Advantageously in this mode, each fragment of the password is associated with a symbol (1 <=> 32F34D; 2 <=> A4CFE9, etc.) before being transmitted to the storage terminal. This allows the storage terminal to record a fragment in association with a symbol such as a number from 0 to 9, corresponding to a key on its keyboard. This also makes it possible to impose a certain robustness on the generated symbols. For example, it is thus possible to prohibit the memorization of the password in association with a code deemed too simple, such as for example "0000" or "1234", etc. According to another example, the configuration process helps the administrator by proposing passwords that make sense for the generated guest network (for example "SIMPLE" or "VIDEO" or "INV_0", etc.)
Selon un mode de mise en œuvre particulier de l'invention, dans le procédé tel que décrit ci-dessus, la requête reçue comporte en outre une donnée indiquant une complexité du mot de passe et le mot de passe est généré en fonction de ladite donnée de complexité.According to a particular embodiment of the invention, in the method as described above, the request received further comprises data indicating a complexity of the password and the password is generated according to said data. of complexity.
Avantageusement selon ce mode, le mot de passe généré tient compte d’une donnée de complexité. Ainsi, et notamment si le mot de passe à générer est associé à un réseau invité, la donnée de complexité permet de générer un mot de passe en adéquation avec les souhaits de l’administrateur concernant la vulnérabilité de ce réseau invité : un réseau invité donnant accès à tout le réseau local (en termes de fonctionnalités et d’équipements) nécessite une plus grande sécurisation qu’un réseau invité donnant seulement accès à Internet, et donc un mot de passe plus robuste.Advantageously, according to this mode, the generated password takes account of complexity data. Thus, and in particular if the password to be generated is associated with a guest network, the complexity data makes it possible to generate a password in line with the wishes of the administrator concerning the vulnerability of this guest network: a guest network giving access to the entire local network (in terms of features and equipment) requires greater security than a guest network giving only access to the Internet, and therefore a more robust password.
La complexité peut porter sur différents éléments : nombre de symboles générés, longueur du mot de passe généré, contraintes sur les chiffres, caractères spéciaux, majuscules, minuscules, etc. Par exemple, un seuil minimal d’entropie à respecter peut être pris en compte. Une entropie se définit le plus généralement, dans le domaine de l’information et de la communication, comme une fonction mathématique qui correspond à la quantité d'information contenue ou délivrée dans un message (le mot de passe dans notre cas) par une source d'information, dans ce contexte un dictionnaire de caractères. Du point de vue d'un récepteur, plus la source émet des symboles différents avec une égale probabilité, et plus l'entropie est élevée. On peut ainsi générer sur la passerelle un mot de passe d’entropie, et donc de robustesse, donnée, qui assurera une certaine sécurité sur le réseau local invité.The complexity can relate to different elements: number of generated symbols, length of the generated password, constraints on numbers, special characters, upper and lower case letters, etc. For example, a minimum entropy threshold to be respected can be taken into account. An entropy is most generally defined, in the field of information and communication, as a mathematical function which corresponds to the quantity of information contained or delivered in a message (the password in our case) by a source information, in this context a dictionary of characters. From a receiver's point of view, the more the source transmits different symbols with equal probability, the higher the entropy. We can thus generate on the gateway a password of entropy, and therefore of robustness, given, which will ensure a certain security on the guest local network.
Selon un mode de mise en œuvre particulier de l'invention, dans le procédé tel que décrit ci-dessus, la requête reçue comporte en outre une donnée indiquant un type d’accès au réseau local et le mot de passe est généré en fonction dudit type d’accès.According to a particular embodiment of the invention, in the method as described above, the request received further comprises data indicating a type of access to the local network and the password is generated according to said type of access.
Avantageusement selon ce mode, le mot de passe généré tient compte d’une donnée du type d’accès requis. Ainsi, et notamment si le mot de passe à générer est associé à un réseau invité, la donnée de complexité permet de générer un mot de passe en adéquation avec les souhaits de l’administrateur concernant la vulnérabilité de ce réseau invité : un réseau invité donnant accès à tout le réseau local (en termes de fonctionnalités et d’équipements) nécessite une plus grande sécurisation qu’un réseau invité donnant seulement accès à Internet, et donc un mot de passe plus robuste. Le type d’accès peut porter sur différents éléments, comme par exemple les droits d’accès aux équipements du réseau local (objets connectés, disques durs, serveurs, décodeur numérique, etc.), à d’autres réseaux (Internet, réseau mobile, etc.), protocoles (accès au Wi-Fi, au Bluetooth, à UPnP, etc.), à certains services (de vidéo, de jeux, etc.), à certaines catégories de débit, etc. Ainsi la configuration pourra-t-elle associer des mots de passe plus complexes à des droits plus importants, ou des mots de passe associés à des suites de symboles en relation avec le/les services visés (par exemple, NET pour un accès réseau, VOD pour l’accès aux vidéo à la demande, NAS pour l’accès au disque dur associé à la passerelle, etc.)Advantageously according to this mode, the generated password takes account of data of the type of access required. Thus, and in particular if the password to be generated is associated with a guest network, the complexity data makes it possible to generate a password in line with the wishes of the administrator concerning the vulnerability of this guest network: a guest network giving access to the entire local network (in terms of features and equipment) requires greater security than a guest network giving only access to the Internet, and therefore a more robust password. The type of access can relate to different elements, such as access rights to local network equipment (connected objects, hard drives, servers, digital decoder, etc.), to other networks (Internet, mobile network , etc.), protocols (access to Wi-Fi, Bluetooth, UPnP, etc.), certain services (video, games, etc.), certain speed categories, etc. Thus, the configuration will be able to associate more complex passwords with greater rights, or passwords associated with sequences of symbols related to the targeted service(s) (for example, NET for network access, VOD for access to video on demand, NAS for access to the hard disk associated with the gateway, etc.)
Corrélativement, l’invention propose aussi un dispositif de configuration d'accès à un réseau local comprenant au moins un module de transmission, une mémoire et un processeur configurés pour:
- recevoir une requête pour générer au moins un identifiant d’accès au réseau, dit mot de passe, ladite requête comportant un nombre N de fragments à générer ;
- générer un mot de passe comportant N fragments ;
- transmettre le mot de passe.Correlatively, the invention also proposes a device for configuring access to a local area network comprising at least one transmission module, a memory and a processor configured for:
- receive a request to generate at least one network access identifier, said password, said request comprising a number N of fragments to be generated;
- generate a password comprising N fragments;
- transmit the password.
L'invention concerne également un tel dispositif dans lequel le module de transmission est une interface de type série.The invention also relates to such a device in which the transmission module is a serial type interface.
L'invention concerne également un tel dispositif dans lequel le module de transmission est une interface radio.The invention also relates to such a device in which the transmission module is a radio interface.
L'invention concerne également une passerelle domestique comprenant un tel dispositif de configuration.The invention also relates to a home gateway comprising such a configuration device.
L'invention concerne également un système comportantThe invention also relates to a system comprising
- une passerelle domestique telle que définie précédemment ;
- un dispositif de mémorisation de mots de passe apte à mémoriser les fragments du mot de passe transmis par dispositif de configuration.- a home gateway as defined above;
- A password storage device capable of storing the fragments of the password transmitted by the configuration device.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur. Le procédé peut être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.The invention also relates to a computer program comprising instructions for implementing the above method according to any one of the particular embodiments described above, when said program is executed by a processor. The method can be implemented in various ways, in particular in wired form or in software form. This program may use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in partially compiled form, or in any other desirable form.
L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-devant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.The invention also relates to a recording medium or information medium readable by a computer, and comprising instructions of a computer program as mentioned above. The recording media mentioned above can be any entity or device capable of storing the program. For example, the medium may comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a hard disk. On the other hand, the recording media may correspond to a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The programs according to the invention can in particular be downloaded from an Internet-type network.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.Alternatively, the recording media may correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
Ce dispositif et ce programme d'ordinateur présentent des caractéristiques et avantages analogues à ceux décrits précédemment en relation avec le procédé de configuration d'accès à un réseau local.This device and this computer program have characteristics and advantages similar to those previously described in relation to the method for configuring access to a local area network.
Liste des figuresList of Figures
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :Other characteristics and advantages of the invention will appear more clearly on reading the following description of particular embodiments, given by way of simple illustrative and non-limiting examples, and the appended drawings, among which:
Description d'un mode de réalisation de l'inventionDescription of an embodiment of the invention
Principe général de l'inventionGeneral principle of the invention
Le principe général de l’invention consiste à connecter sur la passerelle domestique un terminal très simple, appelé par la suite terminal de mémorisation, dédié à la mémorisation de mots de passe sous forme de fragments, par exemple de type clavier, qui sera reconnu ultérieurement comme un périphérique d’accès par un terminal de l’utilisateur invité.The general principle of the invention consists in connecting to the home gateway a very simple terminal, hereinafter called storage terminal, dedicated to the storage of passwords in the form of fragments, for example of the keyboard type, which will be recognized later as an access device by a guest user terminal.
Sur demande de dégénération d’un mot de passe, notamment pour un réseau invité, la passerelle transmet au terminal dédié un mot de passe, par exemple une clé WEP, découpée en fragments de manière à pouvoir être mémorisée sur le terminal sous forme de fragments. Par exemple, si le terminal de mémorisation attend un code à 4 chiffres ou lettres, la clé sera découpée en 4 et transmise en 4 fragments de la passerelle vers le terminal de mémorisation. Si le terminal de mémorisation est une simple clé à bouton, la clé ne sera pas découpée, mais fournie dans son intégralité, c’est-à-dire sous forme d’un seul fragment.On request for degeneration of a password, in particular for a guest network, the gateway transmits to the dedicated terminal a password, for example a WEP key, cut into fragments so as to be able to be stored on the terminal in the form of fragments . For example, if the storage terminal expects a 4-digit or letter code, the key will be cut into 4 and transmitted in 4 fragments from the gateway to the storage terminal. If the storage terminal is a simple button key, the key will not be cut, but supplied in its entirety, that is, as a single fragment.
Une fois le ou les mots de passe mémorisés sous forme de fragments, si chaque fragment est associé à une touche du clavier, lorsque l’invité souhaite se connecter au réseau local, il lui suffira de composer le code correspondant aux différents fragments du mot de passe sur son terminal de mémorisation, connecté à un terminal d’accès. Ce code sera transcodé sur le terminal de mémorisation en un mot de passe d’accès au réseau local, comme attendu par la passerelle de service. Si le mot e passe est correct, le terminal d’accès pourra accéder au réseau local invité.Once the password(s) have been memorized in the form of fragments, if each fragment is associated with a key on the keyboard, when the guest wishes to connect to the local network, all he has to do is dial the code corresponding to the different fragments of the password. goes to its storage terminal, connected to an access terminal. This code will be transcoded on the storage terminal into a local network access password, as expected by the service gateway. If the password is correct, the access terminal will be able to access the guest local network.
Il est ainsi possible de générer une clé WEP de longueur standard pour un réseau invité, avec un nombre minimum de chiffres ou lettres à mémoriser par l'utilisateur, administrateur ou invité.It is thus possible to generate a WEP key of standard length for a guest network, with a minimum number of digits or letters to be memorized by the user, administrator or guest.
Modes particuliers de réalisation de l'invention.Particular embodiments of the invention.
La
On rappelle ici qu’un réseau local, aussi appelé réseau domestique, est un réseau informatique qui relie ensemble, avec ou sans fils, les terminaux d’une maison (ordinateurs, périphériques d’impression, de restitution, de stockage, etc.) aptes à communiquer ensemble. Un réseau domestique comporte généralement un équipement routeur, aussi communément appelé passerelle domestique, ou passerelle de service, élément intermédiaire assurant la redirection, ou routage, des paquets de données entre les différents terminaux et les réseaux qui lui sont connectés. Un tel réseau domestique connecte souvent les différents terminaux en utilisant une technologie sans fils WiFi ou filaire Ethernet, les deux types de support étant prévus pour des communications basées sur les protocoles de la famille IP (Internet Protocol ), protocole de base pour les réseaux de type Internet et par extension, nom du réseau lui-même. À cet effet, la passerelle de service comporte une fonction de communication WiFi, ou point d’accès WiFi (en anglais : AP, pour Access Point), qui lui permet de communiquer sans fils avec les terminaux du réseau.We recall here that a local area network, also called home network, is a computer network that connects together, with or without wires, the terminals of a house (computers, printing, restitution, storage, etc.) able to communicate with each other. A home network generally includes router equipment, also commonly called home gateway, or service gateway, an intermediate element ensuring the redirection, or routing, of data packets between the various terminals and the networks connected to it. Such a home network often connects the various terminals using wireless WiFi or wired Ethernet technology, the two types of support being provided for communications based on the protocols of the IP (Internet Protocol) family, the basic protocol for communication networks. type Internet and by extension, name of the network itself. To this end, the service gateway has a WiFi communication function, or WiFi access point (AP, for Access Point), which allows it to communicate wirelessly with the terminals of the network.
Le terminal de mémorisation C est, selon cet exemple, un clavier USB très simple qui permet de saisir des données numériques de type chiffres, de les convertir en un mot de passe complexe et de les transmettre à la passerelle via un terminal d’accès lors d’une utilisation ultérieure.The storage terminal C is, according to this example, a very simple USB keyboard which makes it possible to enter numerical data of the digit type, to convert them into a complex password and to transmit them to the gateway via an access terminal during of subsequent use.
Selon ce mode de réalisation, pour configurer un ou plusieurs réseaux invités, l’utilisateur administrateur AD connecte son terminal dédié à la mémorisation de mots de passe C à la passerelle domestique PAS par un lien de communication (L). La connexion peut être de type quelconque, filaire ou non filaire. Selon un mode de réalisation, elle est de type USB (Universal Serial Bus) pour une connexion série avec la passerelle, qui dispose d’une interface de même type (USB).According to this embodiment, to configure one or more guest networks, the administrator user AD connects his terminal dedicated to the storage of passwords C to the home gateway PAS by a communication link (L). The connection can be of any type, wired or wireless. According to one embodiment, it is of the USB (Universal Serial Bus) type for a serial connection with the gateway, which has an interface of the same type (USB).
Pour générer un ou plusieurs mots de passe invités, l’administrateur se connecte à la passerelle via un terminal TAD connu de la passerelle (car faisant partie du réseau local de la passerelle). Il accède par exemple via ce terminal à l’interface de configuration de la passerelle et crée un ou plusieurs comptes invités. Il lui suffit à cet effet de configurer classiquement le réseau invité (temps de validité, accès autorisés, etc.) et de demander à la passerelle une clé, ou mot de passe, en lui précisant le nombre de fragments souhaités, et de manière optionnelle une indication de robustesse (ou de longueur) et/ou un type d’accès. La passerelle génère un mot de passe (par exemple une clé WEP « 32F34DA4CFE9EAD355A49EAE17 ») puis le découpe en autant de fragments que requis (par exemple 4), qu’elle transmet au dispositif de mémorisation. Optionnellement chacun des fragments est associé à un chiffre (par exemple, pour la clé WEP précédemment mentionnée : 1 <=> 32F34D ; 2 <=>A4CFE9 ; 3 <=> EAD355 ; 9 <=> A49EAE17). Selon un exemple, chacun des mots de passe invités correspond à une clé WEP de 128 bits. Selon un autre exemple, la longueur est générée en fonction de la complexité et/ou du type d’accès requis.To generate one or more guest passwords, the administrator connects to the gateway via a TAD terminal known to the gateway (because it is part of the gateway's local network). For example, he accesses the gateway configuration interface via this terminal and creates one or more guest accounts. To this end, he just needs to configure the guest network in the usual way (validity time, authorized access, etc.) and to ask the gateway for a key, or password, specifying the number of fragments desired, and optionally an indication of robustness (or length) and/or type of access. The gateway generates a password (for example a WEP key "32F34DA4CFE9EAD355A49EAE17") then cuts it into as many fragments as required (for example 4), which it transmits to the storage device. Optionally, each of the fragments is associated with a number (for example, for the WEP key mentioned above: 1 <=> 32F34D; 2 <=> A4CFE9; 3 <=> EAD355; 9 <=> A49EAE17). According to one example, each of the guest passwords corresponds to a 128-bit WEP key. In another example, the length is generated based on the complexity and/or type of access required.
Le terminal de mémorisation dédié mémorise les fragments, en association avec les symboles transmis ou choisis par l’utilisateur. Par exemple, l’utilisateur saisit sur le terminal, à l’aide de son clavier, un code de type « code PIN » c’est-à-dire une suite ordonnée de 4 chiffres. Chacun des fragments est enregistré par le terminal en liaison avec ces chiffres. Optionnellement le code et/ou le mot de passe peut s’afficher pour vérification sur l’écran du terminal et la saisie est validée par des touches de validation.The dedicated storage terminal stores the fragments, in association with the symbols transmitted or chosen by the user. For example, the user enters on the terminal, using his keyboard, a code of the “PIN code” type, that is to say an ordered sequence of 4 digits. Each of the fragments is recorded by the terminal in conjunction with these digits. Optionally, the code and/or the password can be displayed for verification on the terminal screen and the entry is validated by validation keys.
Une fois la configuration terminée, le terminal dédié peut être déconnecté. Par la suite, lorsqu’un invité souhaite accéder à un réseau invité via un terminal d’accès (PC, smartphone, etc.), il suffit qu’il connecte à ce terminal le terminal de mémorisation (par exemple petit clavier) de l’administrateur de la passerelle, et rentre le code simple associé à l’un des réseaux invités. Le mot de passe, par exemple une clé WEP, est regénéré à partir de ce code simple, par concaténation des fragments associés aux symboles du code. Optionnellement, le code peut s’afficher pour vérification sur l’écran du terminal d’accès ou de mémorisation et la saisie est validée par des touches de validation, déclenchant une transmission vers la passerelle PAS selon le protocole série USB.Once the configuration is complete, the dedicated terminal can be disconnected. Subsequently, when a guest wishes to access a guest network via an access terminal (PC, smartphone, etc.), it suffices that he connects to this terminal the storage terminal (for example small keyboard) of the gateway administrator, and enter the simple code associated with one of the guest networks. The password, for example a WEP key, is regenerated from this simple code, by concatenation of the fragments associated with the symbols of the code. Optionally, the code can be displayed for verification on the screen of the access or storage terminal and the entry is validated by validation keys, triggering a transmission to the PAS gateway according to the USB serial protocol.
Naturellement, de nombreuses variantes sont envisageables sans sortir du contexte de l’invention :Naturally, many variants are possible without departing from the context of the invention:
- d’autres interfaces et protocoles de communication filaires ou sans fils à la portée de l’homme du métier pourront remplacer les protocoles USB ou Bluetooth mentionnés pour la communication entre la passerelle et le dispositif de mémorisation : par exemple une interface radio de type Wi-Fi, ou lumineuse de type Li-Fi, etc.other wired or wireless communication interfaces and protocols within the reach of those skilled in the art could replace the USB or Bluetooth protocols mentioned for communication between the gateway and the storage device: for example a Wi-Fi type radio interface Fi, or bright Li-Fi type, etc.
- Une interface différente peut être utilisée pour la configuration et l’utilisation ultérieure du terminal de mémorisation. Par exemple, il peut être connecté à la passerelle en Bluetooth durant le procédé de configuration, puis par une liaison série au terminal d’accès de l’utilisateur invité lors de l’accès effectif au réseau.A different interface can be used for configuration and later use of the storage terminal. For example, it can be connected to the gateway via Bluetooth during the configuration process, then via a serial link to the access terminal of the guest user during effective access to the network.
- etc.etc
La
La passerelle PAS comprend, classiquement, des mémoires (MEM) associées à un processeur (PROC) piloté par une unité de traitement (UT). Les mémoires peuvent être de type ROM (de l’anglais Read Only Memory) ou RAM (de l’anglais Random Access Memory) ou encore Flash. Une partie de la mémoire M contient notamment, selon l’invention, la partie logicielle du dispositif de l’invention. Elle comprend aussi un module de routage NAT pour assurer la redirection, ou routage, des paquets de données entre les différents terminaux et réseaux qui lui sont connectés. La passerelle 2 comporte encore un certain nombre de modules qui lui permettent de communiquer avec les réseaux locaux et étendus, via différents protocoles sur différents liens physiques ; sur la
La passerelle PAS comporte enfin, selon l’invention, un dispositif de mise à disposition DMAS de mots de passe, ainsi que, selon des modes de réalisation, un module ASS pour l’analyse et l’établissement d’une liste d’associations possibles entre un symbole et un fragment de mot de passe.The gateway PAS finally comprises, according to the invention, a device for providing DMAS passwords, as well as, according to embodiments, an ASS module for the analysis and the establishment of a list of associations possible between a symbol and a password fragment.
La
Lors d’une étapeE10, l’administrateur envoie une requête vers la passerelle de service pour générer un mot de passe invité. À cet effet, il se connecte à la passerelle (par exemple via son interface de configuration, sur un terminal d’accès TAD connecté au réseau local de la passerelle) et connecte par ailleurs un dispositif de mémorisation de mots de passe C à la passerelle domestique par un lien L, par exemple de type USB. Optionnellement la passerelle propose à l’administrateur une interface d’aide à la configuration de son terminal dédié lors d’une étapeE11. Cette interface est visualisée sur le terminal de l’administrateur, TAD. Elle peut par exemple proposer une association entre un symbole (à saisir sur le terminal de mémorisation, ou sur le terminal TAD) et un fragment de mot de passe (par exemple 1 b7b2a385c ; 2e79av ; 39099 ; 4 32414c279f52, etc.).During a step E10 , the administrator sends a request to the service gateway to generate a guest password. To this end, it connects to the gateway (for example via its configuration interface, on a TAD access terminal connected to the gateway's local network) and also connects a password storage device C to the gateway domestic via a link L, for example of the USB type. Optionally, the gateway offers the administrator a help interface for configuring his dedicated terminal during a step E11 . This interface is displayed on the administrator's terminal, TAD. It can for example propose an association between a symbol (to be entered on the storage terminal, or on the TAD terminal) and a password fragment (for example 1 b7b2a385c; 2e79av; 39099; 4 32414c279f52, etc.).
Lors d’une étapeE12, La passerelle génère un mot de passe (par exemple une clé WEP « 32F34DA4CFE9EAD355A49EAE17 ») puis le découpe en autant de fragments que requis (par exemple 4).During a step E12 , the gateway generates a password (for example a WEP key “32F34DA4CFE9EAD355A49EAE17”) then cuts it into as many fragments as required (for example 4).
Lors d’une étapeE13, elle transmet au dispositif de mémorisation les fragments. Optionnellement, chacun des fragments transmis est associé à un symbole/chiffre (1 <=> 32F34D ; 2 <=>A4CFE9 ; 3 <=> EAD355 ; 9 <=> A49EAE, etc.) qui peut être choisi et transmis par la passerelle, ou par l’utilisateur qui les sélectionne par exemple sur son terminal TAD. Selon une variante, le branchement du dispositif de mémorisation produit l'apparition d'un clavier virtuel à l'écran du terminal TAD, ce qui permet d'augmenter le nombre de possibilités et d'avoir accès à un code alphanumérique (par exemple un mot de passe simplifié 'garry' ou « BOX ») à associer au mot de passe. Si les fragments transmis ne sont pas associés à un symbole, c’est l’utilisateur qui les associe, par exemple à une touche du dispositif de mémorisation, en pressant chaque touche avant ou après réception du fragment.During a step E13 , it transmits the fragments to the storage device. Optionally, each of the transmitted fragments is associated with a symbol/digit (1 <=>32F34D; 2 <=>A4CFE9; 3 <=>EAD355; 9 <=> A49EAE, etc.) which can be chosen and transmitted by the gateway , or by the user who selects them for example on his TAD terminal. According to a variant, the connection of the storage device produces the appearance of a virtual keyboard on the screen of the TAD terminal, which makes it possible to increase the number of possibilities and to have access to an alphanumeric code (for example a simplified password 'garry' or 'BOX') to be associated with the password. If the fragments transmitted are not associated with a symbol, it is the user who associates them, for example with a key of the storage device, by pressing each key before or after reception of the fragment.
Lors d’une étapeE1, le terminal dédié mémorise les fragments, en association avec les symboles transmis par la passerelle ou choisis par l’utilisateur. De nombreuses variantes sont possibles pour associer chaque fragment à une touche du terminal de mémorisation :During a step E1 , the dedicated terminal stores the fragments, in association with the symbols transmitted by the gateway or chosen by the user. Many variants are possible for associating each fragment with a key on the storage terminal:
- selon un premier exemple, les fragments sont transmis séquentiellement. Ils peuvent être transmis par exemple à chaque fois que l’utilisateur entre un symbole (en pressant une touche) ; dans ce cas les étapes E1 et E2 sont effectuées autant de fois qu’il est nécessaire à l‘obtention du mot de passe complet. Ceci est illustré par la flèche remontante en pointillé sur la figure.according to a first example, the fragments are transmitted sequentially. They can be transmitted for example each time the user enters a symbol (by pressing a key); in this case steps E1 and E2 are carried out as many times as necessary to obtain the complete password. This is illustrated by the dotted upward arrow in the figure.
- selon un autre exemple, les fragments sont transmis ensemble, de manière séquentielle ; dans ce cas c’est au terminal de mémorisation de repérer le début et la fin des fragments pour les faire associer à un symbole, et donc à une touche du terminal.according to another example, the fragments are transmitted together, sequentially; in this case, it is up to the storage terminal to identify the start and end of the fragments to have them associated with a symbol, and therefore with a key on the terminal.
- Etc.Etc.
Lors d’une étapeE14, le procédé peut vérifier la validité du mot de passe généré (robustesse, nombre de symboles, etc.) Si le mot de passe n’est pas valide, on peut revenir en E10 ou E13. Sinon la configuration du dispositif est terminée, il peut être déconnecté.During a step E14 , the method can check the validity of the generated password (robustness, number of symbols, etc.). If the password is not valid, it is possible to return to E10 or E13. Otherwise the device configuration is complete, it can be disconnected.
Le terminal de mémorisation est, selon un exemple, un dispositif très simple reconnu comme un clavier USB, qui permet de saisir des données numériques de type chiffres. Lors de sa configuration, comme expliqué précédemment, il associe chaque fragment en mémoire à une touche de son clavier. Ultérieurement, lorsqu’il est connecté par exemple à un terminal d’un utilisateur invité, il pourra convertir un code simple, par association de chaque chiffre saisi sur le clavier à l’un des fragments qui a été transmis par la passerelle domestique, en un mot de passe complexe. Par exemple, l’utilisateur invité saisit sur ce dispositif de mémorisation, à l’aide de son clavier, un code de type « code PIN » c’est-à-dire une suite ordonnée de 4 chiffres. À chaque fois qu’il saisit un chiffre, un fragment est obtenu depuis la mémoire du dispositif, et ce fragment est concaténé au mot de passe en cours de génération. Le mot de passe est finalisé après saisie du quatrième chiffre. Avantageusement, un tel dispositif très simple permet à l’invité de générer un mot de passe complexe à partir d’un code simple, et d’accéder par là à un réseau local invité, pourvu des fonctionnalités adéquates, en fonction de la complexité du mot de passe et/ou du type d’accès auquel l’administrateur l’a associé. Ce type de dispositif est en outre très peu vulnérable aux attaques et aux piratages.The storage terminal is, according to one example, a very simple device recognized as a USB keyboard, which makes it possible to enter numerical data of the digit type. During its configuration, as explained above, it associates each fragment in memory with a key on its keyboard. Later, when he is connected for example to a terminal of a guest user, he can convert a simple code, by associating each digit entered on the keyboard with one of the fragments which has been transmitted by the domestic gateway, into a complex password. For example, the guest user enters on this storage device, using his keyboard, a code of the “PIN code” type, that is to say an ordered sequence of 4 digits. Each time he enters a number, a fragment is obtained from the device's memory, and this fragment is appended to the password being generated. The password is finalized after entering the fourth digit. Advantageously, such a very simple device allows the guest to generate a complex password from a simple code, and thereby to access a guest local network, provided with the appropriate functionalities, depending on the complexity of the password and/or the type of access to which the administrator has associated it. This type of device is also very vulnerable to attacks and hacking.
Il va de soi que le mode de réalisation qui a été décrit ci-dessus a été donné à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l’homme de l’art sans pour autant sortir du cadre de l’invention.It goes without saying that the embodiment which has been described above has been given purely as an indication and in no way limiting, and that many modifications can be easily made by those skilled in the art without departing from the scope. of the invention.
Claims (10)
- réception (E10) d’une requête pour générer au moins un identifiant d’accès au réseau, dit mot de passe (K), ladite requête comportant un nombre N de fragments à générer ;
- génération (E12) d’un mot de passe comportant N fragments ;
- transmission (E13) du mot de passe.Method for configuring access to a local network (1) administered by a network gateway, said method being implemented on the gateway, and comprising the following steps:
- reception (E10) of a request to generate at least one network access identifier, said password (K), said request comprising a number N of fragments to be generated;
- generation (E12) of a password comprising N fragments;
- transmission (E13) of the password.
- recevoir (IHM) une requête pour générer au moins un identifiant d’accès au réseau, dit mot de passe (K), ladite requête comportant un nombre N de fragments à générer ;
- générer (DMAS) un mot de passe comportant N fragments ;
- transmettre (USB) le mot de passe.Device (PAS) for configuring access to a local network (1) comprising at least one transmission module (COM), a memory (MEM) and a processor (PROC) configured to:
- receiving (IHM) a request to generate at least one network access identifier, said password (K), said request comprising a number N of fragments to be generated;
- generate (DMAS) a password comprising N fragments;
- transmit (USB) the password.
- une passerelle domestique selon la revendication 8 ;
- un dispositif de mémorisation de mots de passe apte à mémoriser les fragments du mot de passe transmis par le dispositif de configuration.System comprising:
- a home gateway according to claim 8;
- A password storage device capable of storing the fragments of the password transmitted by the configuration device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2012267A FR3116981B1 (en) | 2020-11-27 | 2020-11-27 | Method and system for configuring access to a local network. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2012267A FR3116981B1 (en) | 2020-11-27 | 2020-11-27 | Method and system for configuring access to a local network. |
FR2012267 | 2020-11-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3116981A1 true FR3116981A1 (en) | 2022-06-03 |
FR3116981B1 FR3116981B1 (en) | 2024-07-05 |
Family
ID=74669002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2012267A Active FR3116981B1 (en) | 2020-11-27 | 2020-11-27 | Method and system for configuring access to a local network. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3116981B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1553729A1 (en) * | 2004-01-07 | 2005-07-13 | Microsoft | Configuring of ad hoc wireless network devices using a portable media device |
WO2007078940A2 (en) * | 2005-12-30 | 2007-07-12 | Intel Corporation | Methods, apparatuses and articles for automatic configuration of devices upon introduction into a networked environment |
FR3028336A1 (en) * | 2014-12-22 | 2016-05-13 | Orange | METHOD OF CREATING A SECURE PASSWORD |
EP3089504A1 (en) * | 2013-12-27 | 2016-11-02 | ZTE Corporation | Method and device for sending and receiving radio parameter |
-
2020
- 2020-11-27 FR FR2012267A patent/FR3116981B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1553729A1 (en) * | 2004-01-07 | 2005-07-13 | Microsoft | Configuring of ad hoc wireless network devices using a portable media device |
WO2007078940A2 (en) * | 2005-12-30 | 2007-07-12 | Intel Corporation | Methods, apparatuses and articles for automatic configuration of devices upon introduction into a networked environment |
EP3089504A1 (en) * | 2013-12-27 | 2016-11-02 | ZTE Corporation | Method and device for sending and receiving radio parameter |
FR3028336A1 (en) * | 2014-12-22 | 2016-05-13 | Orange | METHOD OF CREATING A SECURE PASSWORD |
Non-Patent Citations (1)
Title |
---|
SCOLAMIERO JOE: "SANS Institute Information Security Reading Room Securing Your Wireless Access Point: What Do All Those Settings Mean Anyways?", 1 January 2004 (2004-01-01), XP055814705, Retrieved from the Internet <URL:https://www.sans.org/reading-room/whitepapers/wireless/securing-wireless-access-point-settings-anyways-1405> [retrieved on 20210616] * |
Also Published As
Publication number | Publication date |
---|---|
FR3116981B1 (en) | 2024-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2692089B1 (en) | Incoming redirection mechanism on a reverse proxy | |
EP1909462B1 (en) | Method of compartmentalised provision of an electronic service | |
EP2249543A2 (en) | Method for authorising a connection between a computer terminal and a source server | |
WO2016102833A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
WO2020169570A1 (en) | Method for processing a payment transaction, and corresponding device, system and programs | |
EP3668047B1 (en) | Method for opening a secure session on a computer terminal | |
EP2348763B1 (en) | Method for authenticating a mobile terminal to access an application server | |
FR3116981A1 (en) | Method and system for configuring access to a local area network. | |
EP1737191B1 (en) | Method for creating a user equipment split between a terminal equipment and serially connected equipments | |
FR2844943A1 (en) | Mobile telephone/internet secure access multimedia contents having isolating identifier with field linking first identifiant/user and second field filtering topics chosen only. | |
EP1406425B1 (en) | Method for producing a multimedia isolating identifier by an access provider | |
FR2929480A1 (en) | METHOD FOR DETERMINING COMPLEMENTARY DATA RELATING TO AT LEAST ONE CONTENT, METHOD FOR TRANSMITTING SUCH COMPLEMENTARY DATA, PROCESSING DEVICE AND SERVER FOR ASSOCIATED APPLICATIONS | |
EP1180872A1 (en) | Secure communication in a control equipment | |
FR3032582A1 (en) | METHOD FOR MANAGING THE DURATION OF SECURE COMMUNICATION | |
FR3017730A1 (en) | SECURE SESSION OPENING METHOD | |
FR2913841A1 (en) | Resources remotely accessing method, involves creating access account, where account is associated to right global access levels that are obtained from assembly and right access level associated to authentication information | |
WO2022112705A1 (en) | Method, device and system for generating passwords | |
EP4320534A1 (en) | Method for controlling access to goods or services distributed via a data communication network | |
EP3123691A1 (en) | Method of processing a message in an interconnection device | |
EP2400726A1 (en) | Method for identifying a local network identified by a public IP address | |
FR3091100A1 (en) | COMMUNICATION node IDENTIFICATION process | |
FR3096479A1 (en) | Method of verifying that a user of a website is a human being, and associated verification platform | |
WO2022096824A1 (en) | Method for delegating access to a blockchain | |
WO2020128373A1 (en) | Method for monitoring the mode of termination of a telephone message | |
EP3360293A1 (en) | Means for managing access to data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20220603 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |