WO2006125885A1 - Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants - Google Patents

Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants Download PDF

Info

Publication number
WO2006125885A1
WO2006125885A1 PCT/FR2006/001101 FR2006001101W WO2006125885A1 WO 2006125885 A1 WO2006125885 A1 WO 2006125885A1 FR 2006001101 W FR2006001101 W FR 2006001101W WO 2006125885 A1 WO2006125885 A1 WO 2006125885A1
Authority
WO
WIPO (PCT)
Prior art keywords
access point
initialization
peripheral
connection
pairing
Prior art date
Application number
PCT/FR2006/001101
Other languages
English (en)
Inventor
Matthieu Malledant
Patrick Langlet
Claire Gilbertas
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US11/920,852 priority Critical patent/US20100024003A1/en
Priority to EP06755489A priority patent/EP1884100A1/fr
Publication of WO2006125885A1 publication Critical patent/WO2006125885A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Definitions

  • connection of a device to a shared network access point uses a secure connection procedure, for shared networks such as radio or wired networks meeting the specifications of recommendations 802.11, 802.15, 802.16, Bluetooth, RFId or line carrier current for example.
  • This secure connection procedure is applied, once the electromagnetic or electrical field supporting the shared network link is detected by the device.
  • any candidate device is a priori able to implement this secure connection procedure, regardless of the existence or not of other devices connected to the same access point, provided that device candidate has the necessary authorizations.
  • any enabled device is able to launch such a procedure on simple transmission of its MAC address.
  • the process described by WO 02060151 proposes an automatic pairing.
  • the device described by the aforementioned document comprises a memory for registering pairing keys and a memory control circuit to perform an automatic connection procedure to a device and provide the latter, wishing to connect, a pairing key .
  • This procedure implements a recognition phase between the pairing key distribution device and the pairing key receivers, wherein this device and a pairing key receiving apparatus have a first common key pre-configured in memory or generated locally according to a known calculation method. A comparison of the common key allows the pairing key distribution device and the receiving apparatus to identify with each other.
  • the aforementioned process has the disadvantage of an initial identification phase based on a common private key pre-configured in the pairing key distribution device and in each receiving device.
  • the management of private keys is, in general, cumbersome and poorly adapted to mass-market devices.
  • an additional device, the pairing key distribution device is required to pair two devices.
  • US 2003 200434 proposes a method of recognition between two devices. This process consists of starting the two devices, designating one of the devices as master and the other as a slave, and then carrying them close to one another.
  • the master apparatus transmits according to a specific radiation pattern, in reduced range, so that the slave device can receive the carrier signal to transmit a key to the latter.
  • the master device then returns to its nominal radiation pattern and the slave device uses the key previously received to authenticate with the master device.
  • Some radio link technologies are developed to have a maximum range, of the order of several hundred meters. This is for example the case of the WIFI radio technology defined by recommendation 802.11. Achieving a range of a few centimeters using these technologies proves impossible in practice;
  • the object of the present invention is to overcome the drawbacks of the techniques of the prior art and to improve them, by introducing an identification phase, linked to an identification of the requesting connection connection device, with the access point.
  • Another object of the present invention is in particular the implementation of a mutual identification phase allowing, on the one hand, recognition of the identified connection requesting device, with the access point, and, on the other hand, on the other hand, an acknowledgment of the access point requested from the device, independently of any assignment of a master or slave quality to one of these.
  • Another object of the present invention is also to introduce an increased security of the procedure for connecting a peripheral device to a shared network access point, by introducing into the identification phase, in particular the mutual identification phase, of a rejection criterion of any new foreign connection request to the transaction.
  • Another object of the present invention is also to introduce an increased security of the procedure for connecting a peripheral device to a shared network access point, by introducing into the identification phase, in particular the mutual identification phase, of a criterion for continuing the requested connection, conditionally accepted on the absence of any attempt at a foreign connection within a specified period of time from a connection request having satisfied the identification criterion.
  • the subject of the invention is a method of controlling the connection of a first device and a second device that is remarkable in that it consists, at least, in executing local initialization control during a certain period of time. duration on the first and the second device. Following a provisional pairing of the first and the second device, it then consists in exchanging the initialization duration values of the respective first and second devices. Yes - AT -
  • the initialization times of the first and second devices differ by a value less than a threshold value, the connection is continued. Otherwise, the connection is inhibited.
  • the present invention also relates to a method of controlling the connection of a device to a shared network access point, which is remarkable in that it consists at least in pre-initializing the access point by a local command of access point, the pre-initialization step to at least configure this access point to temporarily pair a device. It then consists in simultaneously initializing the access point and the peripheral device by a local command that is substantially concomitant with the duration of the access point respectively of the peripheral device and locally measuring and storing the initialization duration of each local control at the point level. access respectively of the device.
  • the access point Following a temporary pairing of the access point and the device, it consists in transmitting and receiving at least the device to the access point, the value of the initialization duration stored and compare by comparison of equality, the less at the access point, the value of the initialization time measured locally at the received initialization time. If the initialization time received is substantially equal to the locally measured initialization time, the device is admitted as the identified connection requesting device and the method then consists in allowing the continuation of the connection of the device by calling an authentication procedure. permanent pairing. Otherwise, the method consists in inhibiting, at least at the access point, the continuation of the connection.
  • the invention also relates to a shared network access point comprising at least one link signal interface, a remarkable link signal interface management software interface in that it comprises at least one module of pairing the access point / peripheral connected to this link signal interface management software interface and a database connected to the access / peripheral pairing module comprising, on the one hand, temporary data, and on the other hand, permanent data. It further comprises a device for initializing the access point by a local control of this point access.
  • the access / peripheral pairing module makes it possible to locally measure and store the initialization time of the access point by the local control, and, following a temporary pairing of this access point and a device, to receive at least from this device a value of the stored initialization duration of this device, to compare by comparison of equality the value of the initialization duration measured locally with the value of the measured initialization duration received . If the received measured initialization time is substantially equal to the locally measured initialization time, the device is recognized as the identified connection requesting device and the continuation of the device connection is allowed by calling a permanent pairing procedure . Otherwise, the continuation of the connection is inhibited, at least at the access point.
  • the invention also relates to a device connectable to a shared network access point comprising at least one link signal interface, a remarkable link signal interface management software interface in that it comprises at least a device / access point pairing module connected to this link signal interface management software interface and a database connected to the peripheral pairing / access point module comprising, on the one hand, temporary data and, on the other hand, permanent data. It further comprises a device initialization device by a local control of this device.
  • the device / access point pairing module makes it possible to locally measure and store the initialization time of the device by the local control, and, following a temporary pairing of this device and this access point, to receive at least from this access point a value of the stored initialization duration of this access point, comparing by comparison of equality the value of the initialization duration measured locally to the value of the initialization duration measured received. If the received measured initialization time is substantially equal to the locally measured initialization time, the access point is recognized as the access point initialized for the access-requesting device and the continuation of the device connection is allowed. by calling a permanent pairing procedure. Otherwise, the continuation of the connection is inhibited, at least at the device level.
  • the method, the access point and the peripheral object of the invention find application to the management of the connection control of peripherals to a shared network access point implementing technologies as varied as WIFI, Bluetooth, Online Carrier or Other Currents.
  • FIG. 1 represents a flow diagram of the essential steps of implementing the method of controlling the connection of a peripheral to a shared network access point according to the subject of the present invention
  • FIG. 2 represents, by way of illustration, a specific implementation detail of the steps of simultaneous initialization and temporary pairing, of reciprocal transmission of the local initialization duration values of the access point and the peripheral, to the peripheral device to the access point, and comparing these values to perform a mutual identification of the access-seeking device and the access point, in a nonlimiting preferred embodiment of the method of the invention shown in Figure 1;
  • FIG. 3 a represents, by way of illustration, a block diagram of a shared network access point according to the object of the present invention
  • FIG. 3b represents, by way of illustration, a block diagram of an access / peripheral pairing module incorporated in the object access point of the invention, as represented in FIG. 3a;
  • FIG. 3c represents, in the form of a flowchart, the essential steps of a control protocol for a connection requested by a peripheral as conducted by the access / peripheral pairing module represented in FIG. 3b in the pre-initialization phase of the latter;
  • FIG. 3d represents, in the form of a flowchart, the essential steps of a control protocol of a connection requested by a peripheral, as driven by the access point / device pairing module shown in Figure 3b, in the initialization phase of the latter;
  • FIG. 4a represents, by way of illustration, a block diagram of a device connectable to a shared network access point according to the subject of the present invention
  • FIG. 4b represents, by way of illustration, a block diagram of a peripheral pairing module / access point incorporated in the peripheral device of the invention as represented in FIG. 4a;
  • FIG. 4c represents, in the form of a flowchart, the essential steps of a protocol for controlling a connection requested by a device, as carried by the peripheral pairing / access point module represented in FIG. 4b.
  • the access point and the device constitute a first and a second device.
  • the method which is the subject of the invention consists, at least in a step A, of a device T and a shared network access point AP, of pre-initializing the access point AP. by local control of this access point.
  • the pre-initialization step executed in step A shown in FIG. 1 allows at least the configuration of the AP access point to temporarily pair a device.
  • Step A is followed by a step B of simultaneously initializing the access point AP and the peripheral device T by a local control substantially concomitant in duration of the access point AP respectively of the peripheral device T and to be measured locally and to be memorized.
  • the initialization duration T ap for the access point AP respectively the duration TT for the device T of each local command at the access point, respectively of the device T.
  • the concept of temporary pairing covers the notion of configuration of the access point AP to allow the latter to exchange with the device T requesting the connection certain information necessary for the execution of identification and continuation of the connection when the identification criteria have been satisfied, as will be described later in the description.
  • This notion of temporary pairing therefore corresponds to a specific notion of pairing which consists of an exchange of technical data allowing a limited connection to be executed to execute the provisional pairing.
  • the method which is the subject of the invention then consists in carrying out a step of transmitting and receiving, at the step C 0 of FIG. 1, at least from the peripheral to the access point, the value of the initialization duration TY memorized locally at the level of the peripheral T, this operation being noted:
  • step Ci of comparing by equality comparison at least at the access point AP the value of the initialization duration measured locally of the access point AP, that is to say the initialization duration T ap , to the initialization duration received TY r corresponding in fact to the initialization duration of the peripheral.
  • the equality comparison operation is noted:
  • E represents a tolerance in percentage of duration of the initialization duration value of the access point AP, that is to say of the duration T ap .
  • the value of E can be taken equal to 5% of this initialization time for example.
  • the device is admitted as the connection requesting device identified and the method which is the subject of the invention then consists, in a step D, of authorizing the continuation of the connection of the peripheral device T to the access point AP by calling a permanent pairing procedure.
  • the method which is the subject of the invention consists in inhibiting in step E, at least at the access point, the continuation of the connection.
  • equality comparison described above may in fact consist of a comparison of the value of the difference of the initialization times of the first and the second device to a threshold value. If this value is lower than this threshold value, the connection is continued. Otherwise the connection is inhibited.
  • the method that is the subject of the present invention makes it possible to code the initialization time at the initiative of the single user of the peripheral device T and the access point AP.
  • the local concomitant control in duration of the access point and the device T making it possible to initialize simultaneously the access point and the considered device makes it possible to validly match the requesting device of connection T to the access point AP chosen. by the user.
  • the initialization time can be any and left to the initiative of the user in a range of values between 5 to 25 seconds for example.
  • the user can act substantially simultaneously in the aforementioned tolerance value E to execute a connection and in particular an initialization of the access point AP and the peripheral T that he wishes to connect to the latter. It is understood, in particular, that the time coding of the simultaneous initialization time of the peripheral device and of the access point AP makes it possible, under the will and the action of the user, to assign a common value that is substantially identical to the point AP access and the device to be connected, which validates the particular identification of the requesting device connection to the access point AP.
  • step B of FIG. FIG. 1 relating to the simultaneous initialization of the access point AP and of a peripheral T may consequently comprise the execution of the local command by the user in step B 0 , local control executed on the point access AP and on the device T to locally store the initialization times T ap respectively T T.
  • the simultaneous initialization step B 0 may then be followed by a temporary pairing step B 1 of the access point AP and of the peripheral device T.
  • the above-mentioned temporary pairing step can advantageously be implemented by reduction. the range in transmission / reception of the access point AP for example. This technique will be described in more detail later in the description in connection with an access point according to the subject of the present invention.
  • Stage C of FIG. 1 consisting of the transmission step Co and of comparison C 1 previously described in connection with the above-mentioned figure may, in a nonlimiting preferred embodiment, be executed in such a way that the transmission between the access point AP and the device T of the value of the duration initialization measured locally and stored is reciprocal between the access point AP and the device T.
  • the transmission operation of the device T to the access point AP respectively of the access point AP to the device T of the aforementioned initialization time values can advantageously be executed by transmission of a value message comprising at least the value of the stored initialization duration and for example the identifier at the link level of the issuer of this message and of an acknowledgment message, the acknowledgment message including at least one reference to the value message.
  • a value message comprising at least the value of the stored initialization duration and for example the identifier at the link level of the issuer of this message and of an acknowledgment message, the acknowledgment message including at least one reference to the value message.
  • T T denotes the value of the initialization time of the device T measured locally at this device
  • - T T ⁇ denotes the value of the initialization duration of the device T transmitted and received at the access point AP;
  • - T ap designates the value of initialization time of the access point AP measured locally at the latter;
  • the authorization to continue the connection is then made advantageously conditional on the mutual identification of the requesting access device respectively identified access point simultaneously initialized for the access requesting device.
  • the error tolerance values E and D may be different.
  • the control method of a connection object of the invention is then continued by step D of Figure 1 under the conditions which will be described below. If, on the contrary, one of the comparison steps Q 1 or Q 2 is not satisfied, that is to say on a negative response to one of these two steps, then an end of connection procedure Cu, respectively C 14 is called, the continuation of the connection being then inhibited.
  • a specific mode of implementation of the permanent pairing step B of FIG. 1 will now be described with reference to FIG. 2.
  • the above-mentioned step D may consist of a step C of initialization of the permanent pairing.
  • the step of allowing the continuation of the connection of the device can be made conditional on the absence, prior to the call of the permanent pairing procedure itself, of a new step of pre-initialization and / or simultaneous initialization step between the AP access point already configured for temporary pairing and at least one other device.
  • This operation is represented by the step D1 of FIG. 2, denoted 3 T ⁇ , intended to verify either an attempt to connect another device from any duration other than the initialization duration of the device having initialized the device. access point AP, this operation being represented in FIG. 2 by a connection end step D 2 on the existence of a value T' ⁇ different from Tj.
  • the step of allowing the device connection procedure may advantageously include a rejection criterion of any new connection request foreign to an existing connection request for an identified connection requesting device.
  • This situation may correspond, for example, to the case where a first device that has performed the pre-initialization operations of the AP access point and then simultaneously initialises this peripheral and this access point to a third-party device having the value of initialization time of this device, tries again to initiate a simultaneous initialization procedure from the same initialization time.
  • step D 3 designated as a permanent pairing sequence.
  • step D 3 may comprise, before the call step, a permanent pairing configuration procedure D 3 o at the access point, a parameter encryption step D 31.
  • the access point AP is able to collect by the short-range connection signal for example any encryption key sent by the device T, which was of course identified simultaneously for example in steps Cn and Ci 2 .
  • step D1 of FIG. 2 it is indicated that this can be carried out advantageously as follows:
  • the local control exerted to execute this pre-initialization can make it possible, in addition to the configuration of the latter to be able to temporarily pair a peripheral, to trigger for example a pre-configured time counter of duration P 1 for example.
  • This time counter can make it possible to limit in time, at the access point AP, the simultaneous initialization steps of the peripheral device T and the access point AP, then temporary pairing and finally initialization of pairing. permanent.
  • the end of the local control at the level of the peripheral T can advantageously trigger a pre-configured time counter P 2 value for the purpose of limiting in time at the device T simultaneous pairing and exchange operations for example time values written in steps Bi and C 01 of Figure 2.
  • the access point AP and the peripheral T are identified mutually for example as represented in the steps Co 1 , C 11 , C 12 of FIG. 2, if, during the period of time counter Pi, the access point AP has received several values of device initialization time T ⁇ r or if during the second period of time counter P 2 the device has received several values of initialization time of access point T apr then the pairing procedure ends with a failure as shown in the test Di of Figure 2 previously described in the description.
  • test Di makes it possible to prevent the case of connection of a second malicious user who would try to pair his device on the access point AP considered but that this mode of operation allows also prevent the case of a second user trying to divert the connection of the device to its own access point.
  • the access point AP object of the invention will be described for a network access point shared by radio link in a non-limiting manner, the access point object of the invention , which can be implemented also in other technologies, such as line carrier currents on low voltage distribution network or other.
  • the access point AP which is the subject of the invention comprises at least one link signal interface, in the particular case of FIG. 3 has a radio interface carrying the reference lo, and a link signal interface management software interface bearing the reference 1 ⁇ which constitutes, in this case, a radio interface software interface.
  • the link signal management or radio interface interface contains computer program elements for switching the frames of the aforementioned radio interface to another radio interface or to a network interface.
  • the access point AP which is the subject of the invention also comprises an access / peripheral pairing module bearing the reference I 2 linked to the software interface. link signal interface management li.
  • the aforementioned infrastructure or software interface II also makes it possible to go back to the access point / device I 2 pairing module with determined information or to include in radio frames, for example, information sent by the module. pairing access point / device I 2 .
  • the software interface 1 j of course makes it possible to manage the duration value messages previously mentioned in the description, in order to ensure the transmission of these messages to the access point AP, respectively the peripheral T, as well as mentioned earlier in the description.
  • the access point AP object of the invention comprises a database I 3 connected to the access point / device pairing module I 2 , this database comprising on the one hand temporary data and on the other hand permanent data.
  • the database I 2 is structured so that part of the aforementioned database is volatile and allows the access point / device pairing module I 2 to store and retrieve information whose nature is temporary. , such as device identifiers T candidates for a connection for example, while a second part of the database I 3 is nonvolatile and contains for example configuration files relating to the module of pairing access points / peripheral I 2 .
  • These configuration elements are radio configuration elements when the link signal is a radio signal or line carrier configuration elements when the link signal is a line carrier signal.
  • the access point AP comprises a pre-initialization circuit of the access point AP via a local control of this access point, this pre-initialization circuit carrying the reference I 4 on the Figure 3a.
  • the pre-initialization generated by the initialization circuit I 4 allows at least to configure the access point AP to temporarily pair a device to the latter.
  • the AP access point further comprises an initialization circuit which advantageously can be constituted by the aforementioned pre-initialization circuit I 4 .
  • the pre-initialization and initialization circuit I 4 makes it possible to generate a local pre-initialization or initialization control of the access point AP, this command being directly transmitted to the access / peripheral pairing module. I 2 .
  • the above-mentioned access point / peripheral pairing module I 2 makes it possible, of course, to implement the method that is the subject of the invention, and in particular the steps devolved on the access point AP, such as local measurement and storing the initialization time of the access point AP by the local control executed via the initialization circuit I 4 , then, following the temporary pairing of the access point AP and a peripheral device T to receive at least one of the aforementioned device T a stored initialization time value generated by a local initialization command and to compare by comparison of equality, the value of the initialisation duration measured locally, that is to say -dire the duration of initialization T ap described previously in the description, the value of the measured received duration of initialization, that is to say the length T ⁇ r measured by the device T.
  • the module pairing allows driving the decisions related to the aforementioned comparison.
  • the device is then recognized as the requesting connection-identified device and the continuation T device connection is allowed, by calling a permanent pairing procedure. Otherwise, the continuation of the connection is inhibited at the access point AP.
  • this latter can be constituted by any actuator element making it possible to generate a local initialisation control signal at the level of FIG. AP access point.
  • it may be constituted by a receiver circuit of a signal generated by a television control selection apparatus, for example by infrared control or the like.
  • the pre-initialization circuit of the access point AP and the initialization circuit constituted by the same circuit I 4 in FIG. advantageously constituted by a push button or single control button disposed on the AP access point chassis.
  • the home user is then led to simply exert a release-release for pre-initialization stage of the access point AP then a fixed duration support, left at the sole initiative of the user, and a release of this same push button to execute the initialization step AP access point.
  • the latter may advantageously comprise, in addition to the usual radio interface I 0 , this radio interface which may be constituted by a radio interface to long range such as a WIFI interface for example, a second short-range radio interface with the reference I 5 in Figure 3 a.
  • the short-range radio interface may advantageously be constituted by an infrared interface, a Bluetooth interface or the like of which the transmission / reception diagram conditions can then be adapted as will be described later in the description.
  • the long-range radio interface and the short-range radio interface can then be switched for the implementation of the connection control process according to the method of the present invention via the access point / device pairing module I 2 shown in FIG. 3a, to ensure temporary pairing with short-range radio links, respectively permanent pairing in long-range radio link with the peripheral device T.
  • the aforesaid operating mode then makes it possible to secure the connection process by an effective control not only of the identification of the calling party of the connection but also by reducing the scope of the transactions, that is to say message exchanges between the user.
  • AP access point and the device T requesting connection for the duration of the control connection.
  • the access point / device pairing module I 2 is a module consisting of a computer program subdivided, where appropriate, into submodules.
  • the access / peripheral pairing module I 2 combines a set of functions, which are supervised by a management element that is not shown in FIG. 3b.
  • This management organ makes it possible to articulate all of the aforementioned functions, that is to say to launch the various functions at the desired time and in particular within the framework of the pre-initialization and then the initialization phase of the d-point.
  • AP access considered.
  • the access / device pairing module I 2 comprises the following modules:
  • This function enables the various constituent functions of the pairing module I 2 to store or retrieve from the database I 3 data such as device level 2 identifiers or variables relating thereto;
  • This function makes it possible to measure in particular the support time, that is to say the initialization time T ap executed by the user of the access point AP on the push button, that is to say say the duration of the local initialization command of the AP access point.
  • the aforementioned function is related to the storage / retrieval function of the database 2a for storing the support time T ap . It is also in connection with a short-range connection management function l 2c in order to parameterize the radio interface as soon as the pushbutton is released as part of the pre-initialization phase for the support of a short-range connection.
  • the Supervision / pushbutton function is furthermore related to a radio data transmission / reception function 1 2 (1 in order to transmit to the device T via the radio channel in short-range mode during the temporary pairing the time support, that is to say the duration of initialization T ap of the access point AP.
  • the function Supervision / pushbutton l 2 b is used to trigger the timer Pi aforementioned in the description and used to protect the access point AP against any attempt of an unscrupulous user as mentioned previously in the description;
  • This function makes it possible to establish a dialogue with the software infrastructure for managing the interface of the link signal, that is to say with the software interface I j represented in FIG. 3 a, in order to parameterize the interface link signal in short-range mode.
  • the above setting varies depending on the radio technology used. For an IEEE 802.11 type of technology, this setting consists in activating an additional network name, such as for example "Pairing", to fix a high radio modulation, for example at 54 Mb / s and, optionally, to reduce the radio power of the radio. transmission and reception of the short-range radio interface;
  • This function is responsible for identifying the requesting T device. In particular, it ensures reception of the access point support time, ie the local initialization value T ap of the access point AP, originating from the push button Supervision function. 2 b on the one hand, and the peripheral support time T ⁇ r value of the initialization time of the device T from the function Send / receive radio data ⁇ d , on the other hand.
  • the device identification function mentioned above also has the error rate E from the database storage / retrieval function ⁇ % ⁇ . From these data, the peripheral identification function l 2e is able to identify the device and then stores in the database I 3 of Figure 3a, the result of this identification. In addition, if the result of the comparison is positive, an identifier of the device T, such as the identifier or address at the link level of the latter, is also stored.
  • the above-mentioned function also makes it possible to store in the database I 3 the value of a variable Ch if the latter has been transmitted by the device T. It is specified that the variable Ch mentioned above indicates to which type the device T will access, once connected, to the access point AP or the type itself of the device;
  • This function collects the encryption keys from the send / receive data radio function l 2d and then analyzes them as will be described later in the description. If only one encryption key is received from an identified T-device, this key is stored in the database I 3 via the storage / retrieval function of the database l 2a ;
  • This function is used to extract from the database I 3 , the configuration elements and the variable Ch optionally sent by the device T.
  • the configuration elements then allow the device T to establish a secure long-range radio connection by permanent pairing .
  • the concept of permanent pairing covers, of course, the aforementioned secure link to which it is terminated the sole will of the user.
  • the aforementioned function optionally selects the configuration elements to be sent to the device T according to the value of the aforementioned variable Ch;
  • Encryption module l 2h This function collects, on the one hand, via the function Storage / retrieval of the database l 2a the key which makes it possible to encrypt the radio message for a given device and, on the other hand, , through the function Choice configuration items l 2g , the configuration elements to be transmitted to the device T.
  • the aforementioned encryption function l 2h sends its data to the function Send / receive radio data l 2d for encrypted transmission configuration items at the T device; - long-range connection management module I 2 ;
  • the aforementioned function is then responsible for preparing the long-range connection of the peripheral T. For this purpose, it acts in consultation with the radio interface management software infrastructure I 1 of Figure 3a.
  • a user presses the push-button I 4 of FIG. 3a. It can of course launch the corresponding local command by any means equivalent to this push button.
  • This step is represented in step S apO i of FIG. 3 c.
  • a step of configuring the access point AP for temporary pairing is then executed, this step being referenced S ap o 2 in FIG. 3 c.
  • the release of the push button I 4 causes the start of the time counter Pi value which aims to limit any attempt to reinitialize as described above in the description.
  • the pre-initialization step having been executed by the user the user is then led to execute the initialization step of the access point AP jointly with the peripheral T that he wishes to connect.
  • step S ap i triggered by a support and a release of control button, push button I 4 of Figure 3a, located on the AP access point.
  • the duration of pressing on the push button of the access point that is to say the initialization time T ap of the AP access point is counted by the Supervision function of the push button l 2b , shown in Figure 3b.
  • the value of this duration is stored in step S ap2 by the function
  • the access point / device pairing module I 4 then receives the pairing of the peripheral device T on the radio network temporarily open during temporary pairing, during the pre-initialization of the access point AP described in FIG. 3c.
  • the aforementioned temporary pairing may advantageously optionally be performed through the short-range link set up following the first user support on the push button I 4 , during the execution of the pre-initialization step.
  • the access network in this case, is an IEEE 802.11 type network whose range is then reduced by forcing the access point to communicate with a radio modulation rate chosen the highest. possible depending on the radio capabilities of the device at 54Mb / s.
  • the transmission and radio reception power in this situation is chosen for example equal to 1 milliwatt.
  • the restricted range of the AP access point in this situation makes it possible to increase the security and all the following radio messages, up to the final step preceding the setting up of the long-range radio link are exchanged thanks to the short-range radio link.
  • a step S ap4 the point-of- attachment module access / terminal sends via the function Send / receive radio data hd, on the short-range radio link, the value of the initialization time of the access point, T ap value, and preferably its identifier at link level, that is, its MAC address.
  • the sending of this variable can optionally be executed through a secure tunnel.
  • the aforementioned duration variable T ap and the link level identifier can then be sent in a message of value as described previously in the description for example.
  • step S ap5 the access point / device pairing module then waits for reception of the initialization time value of the connection requesting device, that is to say the duration TT.
  • the pairing procedure terminates on a failure. This situation is represented by the NO branch of response to the test S ap5 and back to an end of connection situation.
  • the pairing procedure upon receipt of several TT device initialization time values after the time counter duration P 1 as mentioned previously in the description, the pairing procedure also ends with a failure and a return to end of connection.
  • the function Send / receive radio data 2d transmits the function to the identification device the second initialization duration variable T ⁇ r supra.
  • the Device Identification 1 2nd function will then call the error variable E in the database I 3 and perform the equality check to verify the successful identification. If the equality comparison relation is verified as previously mentioned in the description, the procedure continues in positive response to the test S ap6 . Otherwise, in the absence of a successful comparison and identity verification, the pairing procedure ends with a failure by returning to the end of connection step.
  • the device identification function h e allows the next step S ap7 to store in the database I 3 the identifier at the link level of the device T.
  • the device T is then considered recognized and identified as the device that requested the connection, the very will of the user of the latter.
  • this variable which can further indicate the type of device T concerned audiovisual or other, is also stored in the database I 3 with the link-level identifier of the considered device.
  • step S ap s is a preconfigured step in time during which the AP access point collects, by radio, the encryption keys that is to say RSA public keys that will allow to encrypting the configuration data transmitted to the candidate device T for connection.
  • the next step S ap9 after the aforementioned preconfigured time has elapsed , consists in transmitting, via the function Send / receive radio data l 2 a to the key analysis function l 2f , the aforementioned public key.
  • the Key Analysis function then proceeds to an analysis of the transmitted keys according to the following rules: a) the encryption keys received from an unidentified device during the step S ap6 are ignored; b) if at least two encryption keys are received from a device identified in step S ap6 , then the encryption keys are ignored and the pairing procedure terminates on a failure. This situation is represented by the negative response branch of the test S ap9 of FIG. 3d; c) if a single encryption key is received from a device identified in step S ap6 , then the encryption key is retained and used in the next step, noted S apl o. This situation is represented in FIG. 3d by the positive test response of step S ap9 ; d) if no encryption key is received from the identified device, the pairing procedure then ends on a failure represented by the negative response to the test of step S ap9 .
  • step S ap io is that in which the function Choice of configuration elements l 2g of FIG. 3b makes it possible to search the database I 3 for the possible configuration elements, the identifier of the peripheral T and, when this The latter is present, the variable Ch.
  • the aforementioned variable may optionally make it possible to discriminate the configuration elements to be sent to the identified device from the set of possible configuration elements.
  • the AP AP uses the encryption key received in step S ap9 and the encryption algorithm associated therewith for encrypting the configuration information and sending it to the candidate T device for connection.
  • Step S ap i 0 is then followed by a step S ap ⁇ in which from the configuration elements chosen and communicated by the Choice of configuration elements function l 2g to the long-range connection management function l 2 j the latter allows the setting up of the radio configuration necessary for the long-range pairing, that is to say the permanent pairing of the device T.
  • This operation can be executed for example by setting up a new name network or a new security key or by checking the configuration already in place.
  • the short-range connection management function I 2 then makes it possible to uninstall the configuration set up, and in particular to deactivate the temporary radio network during the temporary pairing created when the first pushbutton I 4 of the access point AP is first pressed. during the pre-initialization step of the latter.
  • FIGS. 4a to 4c A more detailed description of a device connectable to a shared network access point, according to the subject of the invention, will now be given in connection with FIGS. 4a to 4c.
  • the device object of the invention will be described in the case of the use of a link signal consisting of a radio signal without limitation.
  • the secure peripheral device connectable to a shared network access point comprises a link signal interface 20 which is constituted by a long-range radio interface for example. It further comprises a link signal interface management software interface 2j which is constituted by a software management infrastructure of the aforementioned radio interface 2o.
  • the device according to the invention further comprises, as shown in FIG. 4a, a peripheral pairing / access point module 2 2 connected to the link signal interface management software interface 2i and a database 2 3 connected to the peripheral pairing module / access point 2 2 .
  • the database 23 may advantageously comprise, on the one hand, temporary data and on the other hand, permanent data as will be described hereinafter.
  • the latter comprises a circuit 24 for initializing the device by a local control of this device.
  • the notion of local control corresponds to the notion of a command exercised locally on the device at the initiative of the user requesting a connection for this device.
  • the device / access point pairing module
  • the device / access point pairing module 2 2 then makes it possible to authorize the continuation of the connection of the call connection requesting device T of a permanent pairing procedure as described above. Otherwise, the pairing module device / access point 2 2 makes it possible to inhibit the continuation of the connection at the level of the peripheral device T.
  • the radio interface management software interface 2 constituting the aforementioned software infrastructure contains the elements of computer program for sending and receiving frames of a radio interface. It also makes it possible to go back to the device / access point pairing module 2 2 with specific information or to include in the radio frames the information sent by the aforementioned peripheral pairing module.
  • the software interface or software infrastructure 2 ⁇ ensures the management of radio messages as defined above in the description relative to the implementation of the method object of the present invention.
  • the database 23 is structured such that part of the database is volatile and enables the peripheral pairing / access point module 2 2 to store and retrieve information whose nature is temporary, such as the AP access point identifiers, and a second non-volatile portion containing configuration information relating to the device / access point pairing module, such as predefined network name in the case of IEEE 802.11 type networks. for example.
  • the initialization circuit 24 may be constituted by any remote control signal receiving circuit, for example from any remote control, in a manner similar to the initialization circuit. AP access point.
  • the initialization circuit 24 is advantageously constituted by a control button disposed on the frame of the device T.
  • the T device, object of the invention besides the first radio interface 2o constituting a long-range link signal interface preferably includes a second link signal interface May 2 at short range.
  • the first radio interface 2o and the second radio interface 2. 5 may then, according to an advantageous feature of the device of the present invention, be switched at the initiative of the device pairing module / 2 access point 2 to provide the step of provisional connection by pairing short-range respectively a permanent pairing in long-range connection with the access point, in accordance with the method of the present invention.
  • Such a mode of operation of the device T object of the present invention will be described later in the description.
  • peripheral pairing module / access point 2 2 it is indicated that the latter is essentially of a software nature.
  • the functions implemented by the aforementioned module will now be described in connection with FIG. 4b, which represents a block diagram of the latter.
  • peripheral pairing / access point module 2 2 All the functions implemented by the peripheral pairing / access point module 2 2 are advantageously supervised by a management unit not shown in FIG. 4b, which makes it possible to articulate all the aforementioned functions, ie that is to say to start the functions according to a defined protocol, which will be described later in connection with Figure 4c.
  • the peripheral pairing module / access point 2 2 comprises, as represented in FIG. 4b:
  • This function enables the different functions implemented by the peripheral pairing / access point module 2 2 to store or retrieve from the database 2 3 data such as identifiers at level 2 of the access point. PA or variables used by the T device;
  • This function makes it possible to measure the support time TT, that is to say the value of the duration of initialization of the peripheral executed by the user on the circuit such as a push button 2 4 .
  • This function is related to the function Storage / extraction of the database 2 2a to store the support time T ⁇ above. It is furthermore related to the short-range connection management function 2 2c previously described in order to parameterize the radio interface as soon as the control button 2 4 is released. the user to support a short-range connection with the AP access point.
  • the Supervision / pushbutton function 2 2b is also related to a function Collect variables 2 2f in order to send to the access point AP, via the short-range radio channel, for example, the duration of initialization of the device, that is to say the value T T stored locally.
  • the supervision function / button 2 2 b allows, advantageously, to trigger the timer P 2 described above in the description for implementing the method to allow the protection against any attempt to access non authorized.
  • - short-range connection management module 2 2c This function makes it possible to establish a dialogue with the radio interface management software infrastructure module 2 ⁇ , in order to parameterize the radio interface in short-range mode for example. This setting varies depending on the radio technology used.
  • the above-mentioned parameterization may consist of connecting to a predefined network name, for example "pairing”, then setting a high radio modulation at 54 Mb / s and, optionally, lowering the power transmission and reception radio of the short-range radio interface 2 5 ;
  • Access point identification module 2 2nd - This function is used to identify the AP access point. It receives, on the one hand, the support time or initialization duration of the peripheral device Tj, originating from the push-button supervision function 2 2b, and, on the other hand, the access point support time. , that is, the initialization time of the access point transmitted T apr from the function Send / receive data radio 2 2d above.
  • the access point identification function 2 2e advantageously also has an error rate D which may be different from the error rate E applied to the access point AP and coming from the function Storage / extraction of the database. 2 2a .
  • the access point identification function 2 2e is able to identify the access point AP as a pre-initialized access point then initialized for the requested connection and then store in the database 23 , the result of the identification thus executed.
  • the result of the identification is positive, the identifier at the link level of the identified AP recognized access point is also stored in the database 2 3 ;
  • This function is related to the function Supervision / pushbutton 2 2b and the function Storage / retrieval of the database 2 2a in order to collect the initialization time of the device support time device T T and the value of the variable Ch previously mentioned in the description.
  • the aforementioned variables are then transmitted to the function Send / receive radio data 2 2d for transmission to the access point AP;
  • - Key generator module 2 2g This function is intended to generate an encryption key then transmitted to the function Send / receive radio data 2 2d for transmission to the access point AP.
  • This function is also responsible for generating a decryption key which is stored in the database 2 3 . It is recalled that when the encryption key is transmitted to the access point AP, this encryption key is for example a public key while the decryption key is instead a private key, which can be stored in the database 2 3 in a secure manner; - Decryption module configuration information 2 2h - This function is responsible for decrypting the configuration elements transmitted by the AP access point. For this purpose, the aforementioned function is related to the database 2 3 to recover the aforementioned decryption key. After decryption, the aforementioned configuration elements are sent to a long-range connection management function 2 2 ; ;
  • This function when the entire identification procedure is complete, is intended to prepare the long-range connection of the device T to the access point AP from the configuration items received. This function operates in conjunction with the interface or software infrastructure for managing radio interfaces. A description of a protocol of the operating mode of a device according to the subject of the present invention, as described with reference to FIGS. 4a and 4b, will now be described with reference to FIG. 4c.
  • the identification procedure is triggered by a press and release in step S T1 of the control button 24 located on the device.
  • This first step corresponds to the triggering of the initialization of the peripheral T.
  • the duration of the push of the control button 24 is counted by the supervision function of the pushbutton 22b of FIG. 4b, the value of this duration being the value Tj.
  • the release of the control button further allows the device T to trigger a timer, the time counter P 2 previously described in the description.
  • all the steps of the method and the protocol shown in FIG. 4c, up to the step of receiving the initialization time value. of the access point, value T apr must be executed in the duration P2 determined by the aforementioned time counter.
  • step ST 2 the initialization duration of the peripheral T T is stored by the storage / retrieval function of the database 2 2a .
  • the peripheral pairing module / access point 2 2 sets up the temporary pairing on a predefined network name with the access point in connection with the management software infrastructure.
  • radio interfaces 2 ⁇ can be performed via the 2 $ short-range radio link.
  • the access network in this situation is an IEEE 802.11 type network whose range is reduced by forcing the device to communicate with a radio modulation rate as high as possible according to the radio possibilities. for example 54 Mb / s and using the lowest possible transmission and radio reception power, for example 1 mW.
  • a very high radio modulation combined with a very low transmitting / receiving power makes it possible to limit the espionage of the radio exchanges.
  • the restricted scope actually increases the security of transactions and all radio messages exchanged until the final initialization step are exchanged through the aforementioned short-range radio link.
  • the next step Sj 4 is implemented by the function Collect variables 2 2f which allows the collection of the variable TT, the identification at the link level of the device T and, optionally, the variable Ch.
  • These variables are then transmitted by the function Send / receive radio data on the radio link to the AP access point.
  • the sending of these variables can, if necessary, be executed via a secure tunnel.
  • the aforementioned variables are then sent in a message of value as described previously in the description for example.
  • the device T may, optionally, transmit the variable Ch indicating which type of application it accesses when connected to the access point AP, that is to say the type of application or the type of device, such as an audiovisual device, for example, that it constitutes.
  • the next step ST 5 is a step in which the peripheral pairing / access point module 2 2 waits for reception of the access point initialization value, the value T apr .
  • the pairing procedure ends on a failure by return to an end-of-connection situation.
  • the pairing procedure also ends with a return to an end of connection step on a failure.
  • step S T6 upon reception of the value message containing the access point initialization value variable, variable T apr , the function Send / receive radio data 2 2 j, transmits to the identification function access point 2 2e , the value of the aforementioned variable.
  • the function identification access point 2 2nd bed in the database the error variable D and then checks by comparing the equality relation:
  • the error values E and D applied for the mutual recognition applications of the access point AP and the peripheral T may be different and that the aforementioned equality comparison can be performed by taking as a reference the value of local initialization time, that is to say the value T ap of the initialization duration of the access point AP, respectively T T of T device, to perform each comparison at the access point AP, respectively the device T.
  • the two comparisons are made completely independent in the absence of any assignment of master or slave device quality to one and / or the other AP access point equipment or terminal T.
  • step ST 7 the abovementioned comparison relation is verified and the identification / access point function 2 2e makes it possible to store in the database 2 3 the identifier at the link level of the access point AP.
  • the AP AP is now considered recognized and identified as the access point chosen by the user of the T requesting connection device.
  • the next step S TS is a step in which the device T generates an encryption key by means of the function Key generator 2 2g , the corresponding decryption key then being stored in the database 2 3 .
  • the encryption key is sent to the access point via short-range radio interface 25 .
  • the key generated is a public key of the RSA system for example, the stored decryption key then being the private key associated with this public key and stored securely.
  • the next step S ⁇ 9 is a waiting step in which the device T waits for reception of the configuration elements relating to the long-range connection to be established.
  • the pairing procedure ends on a failure by returning to a termination step.
  • the received configuration elements are then decrypted by the function Decryption / configuration information 2 2 h and sent to the Long Range Connection Management function 2 2 ; This situation is represented on a positive response to test S ⁇ 9 of FIG. 4c.
  • the next step Sj 11 is a step of setting up the long-range connection from the configuration elements and the long-range connection management function 2 2 ; supra.
  • This long-range connection can be implemented based on a new network name provided with a provided encryption key.
  • the connection between the device and the access point AP is continued.
  • the aforementioned variables can be transmitted as part of existing radio messages, such as the additional fields. in the messages defined by the recommendation
  • the aforementioned initialization values may be subject to the sending of specific messages, in particular in the form of a value transmission message of an initialization duration, between a shared network access point and a shared network access point. candidate device to connect to this access point.
  • Such a message comprises in particular, in addition to an address field of the recipient of the message, an address field of the sender of the message and at least one message identification field, a value field of initialization duration of the message.
  • the sender of the message may further comprise a field of address at the link level of the sender of the message.
  • the value message thus constituted is sent by the access point AP to step S ap4 of FIG. 3d and a corresponding value message is sent to step S ⁇ 4 of FIG. 4c with, optionally, its identifier at link level and the variable Ch.
  • the transmission of the aforementioned value transmission message is subject to the sending of an acknowledgment message of such an initialization value value transmission message by the equipment which has received the initialization value transmission message.
  • Such an acknowledgment message has a data structure as shown in Table 2 below.
  • the invention finally covers a computer program recorded on a storage medium for execution by a remarkable computer in that during the execution by the computer of an access point, this computer program allows the implementation of the method, at the access point, as described previously in the description in conjunction with Figures 1 and 2.
  • the above-mentioned computer program is then implanted on the access point AP either in integrated form or in modular form to constitute an access / peripheral point pairing module such as the module I 2 of FIG. FIG. 3a in an access point as described in connection with FIGS. 3a and 3b and operating according to the pre-initialization and initialization protocols described with FIGS. 3c and 3d above in the description.
  • the invention also covers a computer program recorded on a storage medium for execution by a remarkable computer in that this computer program, when executed by the computer of a peripheral, allows the implementation of the method, at this device, as described previously in the description in conjunction with Figure 1 and Figure 2.

Abstract

L'invention concerne un procédé de contrôle de la connexion d'un périphérique (T) à un point d'accès (AP) en réseau partagé. Il consiste à pré-initialiser (A) le point d'accès par une commande locale de ce point d'accès, l'étape de pré- initialisation permettant au moins de configurer le point d'accès pour appairer provisoirement le périphérique, à initialiser simultanément (B) le point d'accès (AP) et le périphérique (T) par une commande locale sensiblement concomitante en durée du point d'accès respectivement du périphérique, mesurer localement et mémoriser la durée d'initialisation (Tap), (TT) de chaque commande locale au niveau du point d'accès respectivement du périphérique, et, suite à un appairage provisoire du point d'accès et du périphérique, transmettre et recevoir (Co), au moins du périphérique vers le point d'accès, la valeur de la durée d'initialisation mémorisée (TT) et comparer (C1) par comparaison d'égalité, la valeur de la durée d'initialisation mesurée localement à la durée d'initialisation reçue. Si la durée d'initialisation reçue (TΤr) est sensiblement égale à la durée d'initialisation mesurée localement (Tap), le périphérique étant admis comme périphérique demandeur de connexion identifié, on autorise la poursuite de la connexion du périphérique par appel (D) d'une procédure d'appairage permanent. Sinon, on inhibe (E) au moins au niveau du point d'accès, la poursuite de la connexion. Application à la gestion du contrôle de connexion de périphériques à un point d'accès en réseau partagé tel que WIFI, Bluetooth, Courants Porteurs en Ligne ou autres.

Description

PROCEDE DE CONTROLE DE LA CONNEXION D'UN PERIPHERIQUE A UN POINT D'ACCES, POINT D'ACCES ET PERIPHERIQUE CORRESPONDANTS
L'invention concerne un procédé de contrôle de la connexion d'un périphérique à un point d'accès en réseau partagé, un point d'accès et un périphérique spécialement adaptés pour exécuter un tel procédé et le ou les produits de programme d'ordinateur permettant la mise en œuvre de ces derniers.
A l'heure actuelle la connexion d'un périphérique à un point d'accès en réseau partagé fait appel à une procédure de connexion sécurisée, pour les réseaux partagés tels que réseaux radio ou filaire répondant aux spécifications des recommandations 802.11, 802.15, 802.16, Bluetooth, RFId ou à Courant Porteur de Ligne par exemple. Cette procédure de connexion sécurisée est appliquée, une fois que le champ électromagnétique ou électrique support de la liaison en réseau partagé est détecté par le périphérique.
En principe, tout périphérique candidat est a priori en mesure de mettre en œuvre cette procédure de connexion sécurisée, indépendamment de l'existence ou non d'autres périphériques connectés au même point d'accès, pourvu que ce périphérique candidat dispose des habilitations nécessaires. En particulier, après détection du champ support de la liaison en réseau partagé, tout périphérique habilité est en mesure de lancer une telle procédure sur simple transmission de son adresse MAC.
Des procédures de reconnaissance préalable ont été proposées plus récemment. Parmi celles-ci on peut citer : - Le processus décrit par WO 02060151 propose un appairage automatique. Le dispositif décrit par le document précité comprend une mémoire pour enregistrer des clés d'appairage et un circuit de commande de la mémoire pour réaliser une procédure automatique de connexion à un appareil et fournir à ce dernier, désirant se connecter, une clé d'appairage. Cette procédure met en œuvre une phase de reconnaissance entre le dispositif de distribution des clés d'appairage et les récepteurs de clés d'appairage, dans laquelle ce dispositif et un appareil récepteur de la clé d'appairage possèdent une première clé commune, pré-configurée en mémoire ou générée localement selon une méthode de calcul connue. Une comparaison de la clé commune permet au dispositif de distribution des clés d'appairage et à l'appareil récepteur de s'identifier mutuellement.
Le processus précité présente l'inconvénient d'une phase d'identification initiale basée sur une clé privée commune pré-configurée dans le dispositif de distribution des clés d'appairage et dans chaque appareil récepteur. La gestion des clés privées est, en général, lourde et peu adaptée à des appareils de grande diffusion. En outre, un appareil supplémentaire, le dispositif de distribution de clés d'appairage, est nécessaire pour appairer deux appareils.
- Le processus décrit par US 2003 200434 propose un procédé de reconnaissance entre deux appareils. Ce procédé consiste à mettre en marche les deux appareils, désigner l'un des appareils comme maître et l'autre comme esclave puis à les porter à proximité physique l'un de l'autre. L'appareil maître émet selon un diagramme de rayonnement spécifique, à portée réduite, de façon que l'appareil esclave puisse recevoir le signal porteur afin de transmettre une clé à ce dernier. L'appareil maître procède alors à un retour à son diagramme de rayonnement nominal et l'appareil esclave utilise la clé précédemment reçue pour s'authentifier auprès de l'appareil maître.
Ce processus précité présente deux inconvénients :
Certaines technologies de liaison radio sont élaborées pour avoir un maximum de portée, de l'ordre de plusieurs centaines de mètres. C'est par exemple le cas de la technologie radio WIFI définie par la recommandation 802.11. Obtenir une portée de quelques centimètres au moyen de ces technologies se révèle impossible en pratique ;
Le processus de connaissance entre les deux appareils étant basé uniquement sur la faible portée de la liaison radio utilisée pour la transmission de clé, il n'existe pas d'étape d'identification mutuelle. Ainsi, un utilisateur malveillant peut facilement obtenir qu'un appareil esclave s'appaire à son propre appareil maître, pour peu que son appareil maître émette suffisamment fort pour dialoguer avec cet appareil esclave, qui tente de s'appairer.
La présente invention a pour objet de remédier aux inconvénients des techniques de l'art antérieur et d'améliorer ces dernières, en introduisant une phase d'identification, liée à une reconnaissance de périphérique demandeur de connexion identifié, auprès du point d'accès.
Un autre objet de la présente invention est en particulier la mise en œuvre d'une phase d'identification mutuelle permettant, d'une part, une reconnaissance du périphérique demandeur de connexion identifié, auprès du point d'accès, et, d'autre part, une reconnaissance du point d'accès demandé, auprès du périphérique, indépendamment d'une quelconque attribution d'une qualité de maître ou d'esclave à l'un de ces derniers.
Un autre objet de la présente invention est également d'introduire une sécurisation accrue de la procédure de connexion d'un périphérique à un point d'accès en réseau partagé, par l'introduction dans la phase d'identification, notamment mutuelle, d'un critère de rejet de toute nouvelle demande de connexion étrangère à la transaction.
Un autre objet de la présente invention est également d'introduire une sécurisation accrue de la procédure de connexion d'un périphérique à un point d'accès en réseau partagé, par l'introduction dans la phase d'identification, notamment mutuelle, d'un critère de poursuite de la connexion demandée, acceptée conditionnellement à l'absence de toute tentative de connexion étrangère dans un délai déterminé à compter d'une demande de connexion ayant satisfait au critère d'identification. De manière générale, l'invention a pour objet un procédé de contrôle de la connexion d'un premier dispositif et d'un deuxième dispositif remarquable en ce qu'il consiste, au moins, à exécuter une commande locale d'initialisation pendant une certaine durée sur le premier et le deuxième dispositif. Suite à un appairage provisoire du premier et du deuxième dispositif, il consiste ensuite à échanger les valeurs de durées d'initialisation respectives du premier et du deuxième dispositif. Si - A -
les durées d'initialisation du premier et du deuxième dispositif diffèrent d'une valeur inférieure à une valeur de seuil, la connexion est poursuivie. Sinon, la connexion est inhibée.
La présente invention a également pour objet un procédé de contrôle de la connexion d'un périphérique à un point d'accès en réseau partagé, remarquable en ce qu'il consiste au moins à pré-initialiser le point d'accès par une commande locale de point d'accès, l'étape de pré initialisation permettant au moins de configurer ce point d'accès pour appairer provisoirement un périphérique. Il consiste ensuite à initialiser simultanément le point d'accès et le périphérique par une commande locale sensiblement concomitante en durée du point d'accès respectivement du périphérique et à mesurer localement et à mémoriser la durée d'initialisation de chaque commande locale au niveau du point d'accès respectivement du périphérique. Suite à un appairage provisoire du point d'accès et du périphérique, il consiste à transmettre et recevoir au moins du périphérique vers le point d'accès, la valeur de la durée d'initialisation mémorisée et à comparer par comparaison d'égalité, au moins au niveau du point d'accès, la valeur de la durée d'initialisation mesurée localement à la durée d'initialisation reçue. Si la durée d'initialisation reçue est sensiblement égale à la durée d'initialisation mesurée localement, le périphérique est admis comme périphérique demandeur de connexion identifié et le procédé consiste alors à autoriser la poursuite de la connexion du périphérique par appel d'une procédure d'appairage permanent. Sinon, le procédé consiste à inhiber, au moins au niveau du point d'accès, la poursuite de la connexion.
L'invention a également pour objet un point d'accès en réseau partagé comportant au moins une interface de signal de liaison, une interface logicielle de gestion d'interface de signal de liaison remarquable en ce qu'il comporte au moins un module d'appairage point d'accès/périphérique relié à cette interface logicielle de gestion d'interface de signal de liaison et une base de données reliée au module d'appairage point d'accès/périphérique comportant, d'une part, des données temporaires, et, d'autre part, des données permanentes. Il comporte en outre un dispositif d'initialisation du point d'accès par une commande locale de ce point d'accès. Le module d'appairage point d'accès/périphérique permet de mesurer localement et de mémoriser la durée d'initialisation du point d'accès par la commande locale, et, suite à un appairage provisoire de ce point d'accès et d'un périphérique, de recevoir au moins de ce périphérique une valeur de la durée d'initialisation mémorisée de ce périphérique, de comparer par comparaison d'égalité la valeur de la durée d'initialisation mesurée localement à la valeur de la durée d'initialisation mesurée reçue. Si la durée d'initialisation mesurée reçue est sensiblement égale à la durée d'initialisation mesurée localement, le périphérique est reconnu comme périphérique demandeur de connexion identifié et la poursuite de la connexion du périphérique est autorisée par appel d'une procédure d'appairage permanent. Sinon, la poursuite de la connexion est inhibée, au moins au niveau du point d'accès.
L'invention a également pour objet un périphérique connectable à un point d'accès en réseau partagé comportant au moins une interface de signal de liaison, une interface logicielle de gestion d'interface de signal de liaison remarquable en ce qu'il comporte au moins un module d'appairage périphérique/point d'accès relié à cette interface logicielle de gestion d'interface de signal de liaison et une base de données reliée au module d'appairage périphérique/point d'accès comportant, d'une part, des données temporaires, et, d'autre part, des données permanentes. Il comporte en outre un dispositif d'initialisation du périphérique par une commande locale de ce périphérique. Le module d'appairage périphérique/point d'accès permet de mesurer localement et de mémoriser la durée d'initialisation du périphérique par la commande locale, et, suite à un appairage provisoire de ce périphérique et de ce point d'accès, de recevoir au moins de ce point d'accès une valeur de la durée d'initialisation mémorisée de ce point d'accès, de comparer par comparaison d'égalité la valeur de la durée d'initialisation mesurée localement à la valeur de la durée d'initialisation mesurée reçue. Si la durée d'initialisation mesurée reçue est sensiblement égale à la durée d'initialisation mesurée localement, le point d'accès est reconnu comme point d'accès initialisé pour le périphérique demandeur d'accès et la poursuite de la connexion du périphérique est autorisée par appel d'une procédure d'appairage permanent. Sinon, la poursuite de la connexion est inhibée, au moins au niveau du périphérique.
Le procédé, le point d'accès et le périphérique objets de l'invention trouvent application à la gestion du contrôle de connexion de périphériques à un point d'accès en réseau partagé mettant en œuvre des technologies aussi variées que les technologies WIFI, Bluetooth, Courants Porteurs en Ligne ou autres.
Ils seront mieux compris à la lecture de la description et à l'observation des dessins ci-après dans lesquels :
- la figure 1 représente un organigramme des étapes essentielles de mise en œuvre du procédé de contrôle de la connexion d'un périphérique à un point d'accès en réseau partagé conforme à l'objet de la présente invention ;
- la figure 2 représente, à titre illustratif, un détail de mise en œuvre spécifique des étapes d'initialisation simultanée et d'appairage provisoire, de transmission réciproque des valeurs de durée d'initialisation locale du point d'accès et du périphérique, au périphérique respectivement au point d'accès, et de comparaison de ces valeurs pour exécuter une identification mutuelle du périphérique demandeur d'accès et du point d'accès, dans un mode de mise en œuvre préférentiel non limitatif du procédé objet de l'invention représenté en figure 1 ;
- la figure 3 a représente, à titre illustratif, un schéma synoptique par blocs d'un point d'accès en réseau partagé conforme à l'objet de la présente invention ;
- la figure 3b représente, à titre illustratif, un schéma fonctionnel d'un module d'appairage point d'accès/périphérique incorporé dans le point d'accès objet de l'invention, tel que représenté en figure 3 a ; - la figure 3 c représente, sous forme d'un organigramme, les étapes essentielles d'un protocole de contrôle d'une connexion demandée par un périphérique tel que conduit par le module d'appairage point d'accès/périphérique représenté en figure 3b, dans la phase de pré-initialisation de ce dernier ;
- la figure 3d représente, sous forme d'un organigramme, les étapes essentielles d'un protocole de contrôle d'une connexion demandée par un périphérique, tel que conduit par le module d'appairage point d'accès/périphérique représenté en figure 3b, dans la phase d'initialisation de ce dernier ;
- la figure 4a représente, à titre illustratif, un schéma synoptique par blocs d'un périphérique connectable à un point d'accès en réseau partagé conforme à l'objet de la présente invention ;
- la figure 4b représente, à titre illustratif, un schéma fonctionnel d'un module d'appairage périphérique/point d'accès incorporé dans le périphérique objet de l'invention tel que représenté en figure 4a ;
- la figure 4c représente, sous forme d'un organigramme les étapes essentielles d'un protocole de contrôle d'une connexion demandée par un périphérique, tel que conduit par le module d'appairage périphérique/point d'accès représenté en figure 4b.
Une description plus détaillée du procédé de contrôle de la connexion d'un périphérique à un point d'accès à un réseau partagé, objet de la présente invention, sera maintenant donnée en liaison avec la figure 1 , puis avec la figure 2.
Le point d'accès et le périphérique constituent un premier et un deuxième dispositif.
En référence à la figure 1 précitée, le procédé objet de l'invention, consiste, au moins en une étape A, pour un périphérique T et un point d'accès AP en réseau partagé, à pré-initialiser le point d'accès AP par une commande locale de ce point d'accès.
L'étape de pré-initialisation exécutée à l'étape A représentée en figure 1 permet au moins de configurer le point d'accès AP pour appairer provisoirement un périphérique. L'étape A est suivie d'une étape B consistant à initialiser simultanément le point d'accès AP et le périphérique T par une commande locale sensiblement concomitante en durée du point d'accès AP respectivement du périphérique T et à mesurer localement et à mémoriser la durée d'initialisation Tap pour le point d'accès AP respectivement la durée TT pour le périphérique T de chaque commande locale au niveau du point d'accès, respectivement du périphérique T. Suite aux opérations de mesure précitées et compte tenu de la configuration effectuée à l'étape A pour le point d'accès AP on procède alors à un appairage provisoire du point d'accès AP et du périphérique T.
D'une manière générale, on indique que la notion d'appairage provisoire recouvre la notion de configuration du point d'accès AP pour permettre à ce dernier d'échanger avec le périphérique T demandeur de la connexion certaines informations nécessaires à l'exécution d'une identification et de la poursuite de la connexion lorsque les critères d'identification ont été satisfaits, ainsi qu'il sera décrit ultérieurement dans la description. Cette notion d'appairage provisoire correspond donc à une notion spécifique d'appairage laquelle consiste en un échange de données techniques permettant d'exécuter une connexion limitée pour exécuter l'appairage provisoire.
L'appairage provisoire ayant été effectué entre le point d'accès AP et le périphérique T à l'étape B de la figure 1, le procédé objet de l'invention consiste alors à effectuer une étape consistant à transmettre et recevoir, à l'étape C0 de la figure 1, au moins du périphérique vers le point d'accès, la valeur de la durée d'initialisation TY mémorisée localement au niveau du périphérique T, cette opération étant notée :
Transmissi on ) AP (TYr)
L'opération de transmission et de réception de la valeur de la durée d'initialisation mémorisée TT localement au niveau du périphérique est suivie d'une opération Ci consistant à comparer par comparaison d'égalité au moins au niveau du point d'accès AP la valeur de la durée d'initialisation mesurée localement du point d'accès AP, c'est-à-dire la durée d'initialisation Tap, à la durée d'initialisation reçue TYr correspondant en fait à la durée d'initialisation du périphérique. Sur la figure 1 , l'opération de comparaison d'égalité est notée :
TTr = Tap ± E ?
Dans cette relation on indique que E représente une tolérance en pourcentage de durée de la valeur de durée d'initialisation du point d'accès AP, c'est- à-dire de la durée Tap. Dans un exemple de mise en œuvre non limitative, la valeur de E peut être prise égale à 5 % de cette durée d'initialisation par exemple.
Si la durée d'initialisation reçue Tχr est sensiblement égale à la durée d'initialisation mesurée localement Tap, à la valeur de tolérance E près, alors en réponse positive au test C) le périphérique est admis comme périphérique demandeur de connexion identifié et le procédé objet de l'invention, consiste alors, en une étape D, à autoriser la poursuite de la connexion du périphérique T au point d'accès AP par appel d'une procédure d'appairage permanent.
Sinon, en réponse négative au test C1 de la figure 1, le procédé objet de l'invention, le périphérique T demandeur de connexion n'étant pas reconnu comme périphérique demandeur de connexion identifié, le procédé objet de l'invention consiste à inhiber à l'étape E, au moins au niveau du point d'accès, la poursuite de la connexion.
On comprend en particulier que la comparaison d'égalité précédemment décrite peut en fait consister en une comparaison de la valeur de la différence des durées d'initialisation du premier et du deuxième dispositif à une valeur de seuil. Si cette valeur est inférieure à cette valeur de seuil, la connexion est poursuivie. Sinon la connexion est inhibée.
D'une manière plus spécifique, on comprend en particulier que, le procédé objet de la présente invention permet d'effectuer un codage du temps d'initialisation à l'initiative du seul utilisateur du périphérique T et du point d'accès AP. En effet, la commande locale concomitante en durée du point d'accès et du périphérique T permettant d'initialiser simultanément le point d'accès et le périphérique considéré permet d'appairer valablement le périphérique demandeur de connexion T au point d'accès AP choisi par l'utilisateur.
En effet, la durée d'initialisation peut être quelconque et laissée à l'initiative de l'utilisateur dans une plage de valeurs comprise entre 5 à 25 secondes par exemple.
Ainsi, l'utilisateur peut agir sensiblement simultanément dans la valeur de tolérance E précitée pour exécuter une connexion et en particulier une initialisation du point d'accès AP et du périphérique T qu'il souhaite connecter à ce dernier. On comprend, en particulier, que le codage temporel de la durée d'initialisation simultanée du périphérique et du point d'accès AP permet, sous la volonté et l'action de l'utilisateur, d'attribuer une valeur commune sensiblement identique au point d'accès AP et au périphérique à connecter, ce qui permet de valider l'identification notamment du périphérique demandeur de connexion vis-à-vis du point d'accès AP.
On comprend en effet que dans l'hypothèse où un point d'accès AP a été pré- initialisé, un tiers indélicat muni d'un autre appareil périphérique par exemple ne peut bénéficier de l'initialisation du point d'accès réalisé pour un périphérique précédent, sauf à connaître bien entendu la valeur exacte, à la valeur de tolérance près, de la durée d'initialisation déjà exécutée.
Un mode de mise en œuvre préférentiel non limitatif du procédé de contrôle de connexion d'un périphérique à un point d'accès AP sera maintenant donné en liaison avec la figure 2. D'une manière générale, on indique que l'étape B de la figure 1, relative à l'initialisation simultanée du point d'accès AP et d'un périphérique T peut comprendre en conséquence l'exécution de la commande locale par l'utilisateur à l'étape B0, commande locale exécutée sur le point d'accès AP et sur le périphérique T pour enregistrer localement les durées d'initialisation Tap respectivement TT. L'étape d'initialisation simultanée B0 peut alors être suivie d'une étape B1 d'appairage provisoire du point d'accès AP et du périphérique T. L'étape d'appairage provisoire précitée peut être mise en œuvre avantageusement par réduction de la portée en émission/réception du point d'accès AP par exemple. Cette technique sera décrite plus en détail ultérieurement dans la description en liaison avec un point d'accès conforme à l'objet de la présente invention.
L'étape C de la figure 1 consistant en l'étape de transmission Co et de comparaison C1 précédemment décrite en liaison avec la figure précitée peut, dans un mode de mise en œuvre préférentiel non limitatif, être exécutée de façon que la transmission entre le point d'accès AP et le périphérique T de la valeur de la durée d'initialisation mesurée localement et mémorisée est réciproque entre le point d'accès AP et le périphérique T.
Cette opération est alors représentée à l'étape Coi de la figure 2 par les relations : Transmission T > AP(TV)
Transmission AP Tap >T(Tapr)
L'opération de transmission du périphérique T vers le point d'accès AP respectivement du point d'accès AP vers le périphérique T des valeurs de durée d'initialisation précitées peut avantageusement être exécutée par transmission d'un message de valeur comportant au moins la valeur de la durée d'initialisation mémorisée et par exemple l'identifiant au niveau lien de l'émetteur de ce message et d'un message d'acquittement, le message d'acquittement comportant au moins une référence au message de valeur. Le processus de transmission des messages précité sera décrit ultérieurement dans la description. A l'étape Ci représentée en figure 2, on rappelle que :
- TT désigne la valeur de la durée d'initialisation du périphérique T mesurée localement au niveau de ce périphérique ;
- T désigne la valeur de la durée d'initialisation du périphérique T transmise et reçue au niveau du point d'accès AP ; - Tap désigne la valeur de durée d'initialisation du point d'accès AP mesurée localement au niveau de ce dernier ;
- Tapr désigne la durée de la valeur d'initialisation du point d'accès AP transmise au périphérique T et reçue par ce dernier.
Dans ces conditions, l'autorisation de poursuite de la connexion est alors rendue avantageusement conditionnelle à l'identification mutuelle du périphérique demandeur d'accès identifié respectivement du point d'accès simultanément initialisé pour ce périphérique demandeur d'accès.
Dans ce but, une comparaison d'égalité de la valeur de la durée d'initialisation mémorisée localement et de la valeur de la durée d'initialisation transmise est alors exécutée d'une part au niveau du point d'accès AP à l'étape Cn de la figure 2 et, d'autre part, au niveau du périphérique T à l'étape Ci2 de la même figure 2.
Les tests exécutés aux étapes Cj1 et C12 par comparaison d'égalité vérifient respectivement les relations :
Figure imgf000014_0001
Tapr = Tτ ± D
Les valeurs de tolérance d'erreur E et D peuvent être différentes. Sur réponse positive à l'étape Cn précitée et sur réponse positive à l'étape C12 précitée, c'est-à-dire lorsque la comparaison d'égalité de la valeur de la durée d'initialisation mémorisée localement Tap respectivement TT et de la valeur de la durée d'initialisation transmise, c'est-à-dire Tχr respectivement Tapr sont satisfaits, alors le procédé de contrôle d'une connexion, objet de l'invention, est alors poursuivi par l'étape D de la figure 1 dans les conditions qui seront décrites ci-après. Si au contraire, l'une des étapes de comparaison Q1 ou Q2 n'est pas satisfaite, c'est-à-dire sur réponse négative à l'une de ces deux étapes, alors une procédure de fin de connexion Cu, respectivement C14 est appelée, la poursuite de la connexion étant alors inhibée. Un mode de mise en œuvre spécifique de l'étape B d'appairage permanent de la figure 1 sera maintenant décrit en liaison avec la figure 2.
D'une manière générale, l'étape D précitée peut consister en une étape Do d'initialisation de l'appairage permanent. En effet, de manière avantageuse, l'étape consistant à autoriser la poursuite de la connexion du périphérique peut être rendue conditionnelle à l'absence, préalablement à l'appel de la procédure d'appairage permanent proprement dite, d'une nouvelle étape de pré-initialisation et/ou d'une étape d'initialisation simultanée entre le point d'accès AP déjà configuré pour un appairage provisoire et au moins un autre périphérique. Cette opération est représentée par l'étape Dl de la figure 2, notée 3 T\ visant à vérifier soit une tentative de connexion d'un autre périphérique à partir d'une durée quelconque différente de la durée d'initialisation du périphérique ayant initialisé le point d'accès AP, cette opération étant représentée sur la figure 2 par une étape D2 de fin de connexion sur existence d'une valeur T'τ différente de Tj.
De même l'étape consistant à autoriser la procédure de la connexion du périphérique peut comporter avantageusement un critère de rejet de toute nouvelle demande de connexion étrangère à une demande de connexion existante pour un périphérique demandeur de connexion identifiée.
Cette situation peut correspondre par exemple au cas où un premier périphérique ayant exécuté les opérations de pré-initialisation du point d'accès AP puis d'initialisation simultanée de ce périphérique et de ce point d'accès à un périphérique tiers disposant de la valeur de durée d'initialisation de ce périphérique, tente à nouveau de lancer une procédure d'initialisation simultanée à partir de la même durée d'initialisation.
L'existence d'une valeur T'τ égale ou non à TT dans cette situation, c'est-à- dire en réponse positive au test Di de la figure 2, amène également à la fin de connexion de l'étape D2 de la figure 2.
Au contraire, sur réponse négative au test D] de la figure 2, la poursuite de la connexion du périphérique considéré est exécutée par une étape D3 désignée suite d'appairage permanent.
Ainsi que représenté sur la figure 2, l'étape D3 peut comprendre préalablement à l'étape d'appel une procédure D3o de configuration d'appairage permanent au niveau du point d'accès, une étape D31 de chiffrement de paramètres descriptifs de configuration d'appairage permanent suivie d'une étape D31 de transmission des paramètres descriptifs de configuration d'appairage permanent chiffrés, du point d'accès AP vers le périphérique T appairé provisoirement. Pour la mise en œuvre de l'étape de chiffrement D31, le point d'accès AP est en mesure de collecter par le signal de liaison à courte portée par exemple toute clé de chiffrement envoyée par le périphérique T, lequel a bien entendu été identifié simultanément par exemple aux étapes Cn et Ci2. Pour ce qui concerne la mise en œuvre de l'étape Di de la figure 2, on indique que celle-ci peut être exécutée de la manière ci-après de manière avantageuse :
- Lors de l'étape de pré-initialisation du point d'accès AP, la commande locale exercée pour exécuter cette pré-initialisation peut permettre, outre la mise en configuration de ce dernier pour pouvoir appairer provisoirement un périphérique, de déclencher par exemple un compteur de temps pré-configuré de durée P1 par exemple. Ce compteur de temps peut permettre de limiter dans le temps, au niveau du point d'accès AP, les étapes d'initialisation simultanées du périphérique T et du point d'accès AP puis d'appairage provisoire et finalement d'initialisation d'appairage permanent.
- De même lors de l'initialisation simultanée du périphérique T et du point d'accès AP par l'utilisateur par exécution d'une commande locale au niveau de chacun de ces derniers, la fin de la commande locale au niveau du périphérique T peut avantageusement déclencher un compteur de temps pré-configuré de valeur P2 ayant pour objet de limiter dans le temps au niveau du périphérique T les opérations d'appairage et d'échange simultané par exemple des valeurs de temps écrites aux étapes Bi et C01 de la figure 2.
On comprend ainsi que lorsque le point d'accès AP et le périphérique T se sont identifiés mutuellement par exemple ainsi que représenté aux étapes Co1, C11, C 12 de la figure 2, si, durant la période de compteur de temps Pi, le point d'accès AP a reçu plusieurs valeurs de durée d'initialisation de périphérique Tτr ou si durant la deuxième période de compteur de temps P2 le périphérique a reçu plusieurs valeurs de durée d'initialisation de point d'accès Tapr alors la procédure d'appairage se termine par un échec tel que représenté au test Di de la figure 2 décrit précédemment dans la description.
On comprend ainsi que le test Di précité permet bien de prévenir le cas de connexion d'un deuxième utilisateur malveillant qui essayerait d'appairer son périphérique sur le point d'accès AP considéré mais que ce mode opératoire permet également de prévenir le cas d'un deuxième utilisateur qui essaierait de détourner la connexion du périphérique vers son propre point d'accès.
Une description plus détaillée d'un point d'accès en réseau partagé par un périphérique, point d'accès AP conforme à l'objet de la présente invention, sera maintenant donnée en liaison avec les figures 3a à 3d.
D'une manière générale, on indique que le point d'accès AP objet de l'invention, sera décrit pour un point d'accès en réseau partagé par liaison radio de manière non limitative, le point d'accès objet de l'invention, pouvant être mis en œuvre également dans d'autres technologies, telles que les courants porteurs de ligne sur réseau de distribution basse tension ou autre.
En conséquence, en référence à la figure 3 a on indique que le point d'accès AP objet de l'invention, comporte au moins une interface de signal de liaison, dans le cas particulier de la figure 3 a une interface radio portant la référence lo, et une interface logicielle de gestion d'interface de signal de liaison portant la référence 1 \ laquelle constitue, dans ce cas, une interface logicielle d'interface radio. L'interface de gestion de signal de liaison ou d'interface radio contient des éléments de programme informatique permettant de commuter les trames de l'interface radio précitée vers une autre interface radio ou vers une interface réseau.
Ainsi qu'on l'observera en outre sur la figure 3a, le point d'accès AP objet de l'invention, comporte également un module d'appairage point d'accès/périphérique portant la référence I2 relié à l'interface logicielle de gestion d'interface de signal de liaison li. L'infrastructure ou interface logicielle Ii précitée permet en outre de remonter vers le module d'appairage point d'accès/périphérique I2 des informations déterminées ou d'inclure dans des trames radio, par exemple, des informations envoyées par le module d'appairage point d'accès/périphérique I2. L'interface logicielle 1 j permet bien entendu d'assurer la gestion des messages de valeur de durée précédemment mentionnés dans la description, afin d'assurer la transmission de ces derniers vers le point d'accès AP, respectivement le périphérique T, ainsi que mentionné précédemment dans la description. En outre, le point d'accès AP objet de l'invention, comporte une base de données I3 reliée au module d'appairage point d'accès/périphérique I2, cette base de données comportant d'une part des données temporaires et d'autre part des données permanentes. La base de données I2 est structurée de façon qu'une partie de la base de données précitée soit volatile et permet au module d'appairage point d'accès/périphérique I2 de stocker et d'extraire des informations dont la nature est temporaire, tels que des identifiants de périphérique T candidats à une connexion par exemple, alors qu'une deuxième partie de la base de données I3 est non volatile et contient par exemple des fichiers de configuration relatifs au module d'appairage points d'accès/périphérique I2. Ces éléments de configuration sont des éléments de configuration radio lorsque le signal de liaison est un signal radio ou des éléments de configuration par courant porteur de ligne lorsque le signal de liaison est un signal par courant porteur de ligne. En outre, le point d'accès AP comprend un circuit de pré-initialisation du point d'accès AP par l'intermédiaire d'une commande locale de ce point d'accès ce circuit de pré-initialisation portant la référence I4 sur la figure 3a.
En référence au procédé de contrôle de connexion objet de l'invention décrit précédemment dans la description, on indique que la pré-initialisation engendrée grâce au circuit d'initialisation I4 permet au moins de configurer le point d'accès AP pour appairer provisoirement un périphérique à ce dernier.
Le point d'accès AP comporte en outre un circuit d'initialisation lequel de manière avantageuse peut être constitué par le circuit de pré-initialisation I4 précédemment mentionné. Le circuit de pré-initialisation et d'initialisation I4 permet d'engendrer une commande locale de pré-initialisation respectivement d'initialisation du point d'accès AP, cette commande étant directement transmise au module d'appairage point d'accès/périphérique I2.
D'une manière générale, le module d'appairage point d'accès/périphérique I2 précité permet bien entendu la mise en œuvre du procédé objet de l'invention, et en particulier des étapes dévolues au point d'accès AP, telles que la mesure locale et la mémorisation de la durée d'initialisation du point d'accès AP par la commande locale exécutée par l'intermédiaire du circuit d'initialisation I4, puis, suite à l'appairage provisoire du point d'accès AP et d'un périphérique T, de recevoir au moins du périphérique T précité une valeur de durée d'initialisation mémorisée engendrée par une commande locale d'initialisation et de comparer par comparaison d'égalité, la valeur de la durée d'initialisation mesurée localement, c'est-à-dire la durée d'initialisation Tap décrite précédemment dans la description, à la valeur de la durée d'initialisation mesurée reçue, c'est-à-dire la durée Tτr mesurée par le périphérique T. Enfin, le module d'appairage permet de conduire les décisions liées à la comparaison précitée. En particulier, si la durée d'initialisation mesurée reçue TVr est sensiblement égale à la durée d'initialisation mesurée localement Tap et qu'elle est reçue de manière unique, le périphérique est alors reconnu comme périphérique demandeur de connexion identifié et la poursuite de la connexion du périphérique T est autorisée, par appel d'une procédure d'appairage permanent. Sinon, la poursuite de la connexion est inhibée au niveau du point d'accès AP.
En ce qui concerne le circuit de pré-initialisation et/ou d'initialisation I4 représenté en figure 3a, on indique que ce dernier peut être constitué par tout élément actionneur permettant d'engendrer un signal de commande locale d'initialisation au niveau du point d'accès AP. En particulier, il peut être constitué par un circuit récepteur d'un signal engendré par un appareil de sélection de commande de télévision par exemple par commande infrarouge ou autre.
Dans un mode de mise en œuvre particulier non limitatif on indique que le circuit de pré-initialisation du point d'accès AP et le circuit d'initialisation constitué par le même circuit I4 sur la figure 3 a du point d'accès AP sont avantageusement constitués par un bouton poussoir ou bouton de commande unique disposé sur le châssis du point d'accès AP.
On comprend, en particulier, que dans le cadre d'une utilisation domestique d'un point d'accès AP constitutif d'une passerelle d'accès en réseau partagé par un réseau WIFI par exemple, l'utilisateur domestique est alors amené à simplement exercer un appui-relâchement pour étape de pré-initialisation du point d'accès AP puis un appui de durée déterminée, laissée à la seule initiative de l'utilisateur, et un relâchement de ce même bouton poussoir pour exécuter l'étape d'initialisation du point d'accès AP. Enfin, dans un mode de mise en œuvre préférentiel non limitatif du point d'accès AP objet de l'invention, ce dernier peut comporter avantageusement, outre l'interface radio habituelle I0, cette interface radio pouvant être constituée par une interface radio à longue portée telle qu'une interface WIFI par exemple, une deuxième interface radio à courte portée portant la référence I5 sur la figure 3 a. L'interface radio courte portée peut être constituée avantageusement par une interface infrarouge, une interface Bluetooth ou autre dont les conditions de diagramme d'émission/réception peuvent alors être adaptées ainsi qu'il sera décrit ultérieurement dans la description.
On comprend, en particulier, que l'interface radio à longue portée et l'interface radio à courte portée peuvent alors être commutées pour la mise en œuvre du processus de contrôle de connexion conforme au procédé objet de la présente invention par l'intermédiaire du module d'appairage point d'accès/périphérique I2 représenté en figure 3 a, pour assurer un appairage temporaire en liaison radio à courte portée, respectivement un appairage permanent en liaison radio en longue portée avec le périphérique T.
Le mode opératoire précité permet alors de sécuriser le processus de connexion par un contrôle effectif non seulement de l'identification du requérant de la connexion mais également par réduction de la portée des transactions, c'est-à-dire des échanges de message entre le point d'accès AP et le périphérique T demandeur de connection, pendant toute la durée du contrôle de la connexion.
Une description fonctionnelle du module d'appairage point d'accès/périphérique I2 intégré au point d'accès AP, objet de l'invention, décrit en figure 3 a sera maintenant donnée en liaison avec la figure 3b. D'une manière générale, on indique que le module d'appairage point d'accès/périphérique I2 est un module constitué par un programme informatique subdivisé le cas échéant en sous-modules.
De manière plus spécifique en référence à la figure 3b on indique que le module d'appairage point d'accès/périphérique I2 réunit un ensemble de fonctions, lesquelles sont supervisées par un organe de gestion non représenté en figure 3b. Cet organe de gestion permet d'articuler l'ensemble des fonctions précitées, c'est-à-dire de lancer les différentes fonctions au moment voulu et en particulier dans le cadre de la phase de pré-initialisation puis d'initialisation du point d'accès AP considéré. Le module d'appairage point d'accès/périphérique I2 comprend les modules ci-après :
- module l2a de stockage/extraction de la base de données. Cette fonction permet aux différentes fonctions constitutives du module d'appairage I2 de stocker ou d'extraire de la base de données I3 des données telles que des identifiants de niveau 2 de périphérique ou des variables relatives à ces derniers ;
- module l2b Supervision/bouton-poussoir. Cette fonction permet de mesurer en particulier le temps d'appui, c'est-à-dire la durée d'initialisation Tap exécuté par l'utilisateur du point d'accès AP sur le bouton-poussoir, c'est-à-dire la durée de la commande locale d'initialisation du point d'accès AP. La fonction précitée est en relation avec la fonction Stockage/extraction de la base de données l2a pour stocker le temps d'appui Tap. Elle est également en relation avec une fonction l2c de gestion de connexion courte portée afin de paramétrer l'interface radio dès le relâchement du bouton poussoir dans le cadre de la phase de pré-initialisation pour le support d'une connexion courte portée. La fonction Supervision/bouton-poussoir est en outre en relation avec une fonction Envoi/réception de données radio 12(1 afin de transmettre au périphérique T par l'intermédiaire de la voie radio en mode courte portée pendant l'appairage provisoire le temps d'appui, c'est-à-dire la durée d'initialisation Tap du point d'accès AP. Enfin, la fonction Supervision/bouton- poussoir l2b permet de déclencher le compteur de temps Pi précédemment mentionné dans la description et servant à protéger le point d'accès AP contre toute tentative d'un utilisateur indélicat ainsi que mentionné précédemment dans la description ;
- module Gestion connexion courte portée l2c. Cette fonction permet d'instaurer un dialogue avec l'infrastructure logicielle de gestion de l'interface du signal de liaison, c'est-à-dire avec l'interface logicielle I j représentée en figure 3 a, afin de paramétrer l'interface de signal de liaison en mode courte portée. Le paramétrage précité varie en fonction de la technologie radio utilisée. Pour une technologie de type IEEE 802.11, ce paramétrage consiste à activer un nom de réseau additionnel, tel que par exemple "Appairage", à fixer une modulation radio haute par exemple à 54 Mb/s et, optionnellement, à baisser la puissance radio d'émission et de réception de l'interface radio à courte portée ;
- module Envoi/réception de données radio l2d- Cette fonction envoie ou reçoit des données vers l'infrastructure logicielle Ii représentée en figure 3 a ;
- module Identification périphérique l2e. Cette fonction est responsable de l'identification du périphérique T demandeur de connexion. Elle assure, en particulier, la réception du temps d'appui du point d'accès, c'est-à-dire la valeur d'initialisation locale Tap du point d'accès AP, provenant de la fonction Supervision bouton-poussoir l2b d'une part, et le temps d'appui périphérique Tχr valeur de la durée d'initialisation du périphérique T provenant de la fonction Envoi/réception de données radio ^d, d'autre part. La fonction Identification périphérique précitée dispose également du taux d'erreur E provenant de la fonction Stockage/extraction de la base de données \%Ά. A partir de ces données, la fonction Identification périphérique l2e est en mesure d'identifier le périphérique et permet alors de stocker dans la base de données I3 de la figure 3 a, le résultat de cette identification. De plus, si le résultat de la comparaison est positif, un identifiant du périphérique T, tel que l'identifiant ou adresse au niveau lien de ce dernier, est également stocké.
Le cas échéant, la fonction précitée permet également de stocker dans la base de données I3 la valeur d'une variable Ch si cette dernière a été transmise par le périphérique T. On précise que la variable Ch précitée indique à quel type d'application le périphérique T accédera, une fois connecté, au point d'accès AP ou le type lui-même du périphérique ;
- module Analyse des clés l2f. Cette fonction collecte les clés de chiffrement provenant de la fonction Envoi/réception données radio l2d puis elle les analyse ainsi qu'il sera décrit ultérieurement dans la description. Si une seule clé de chiffrement est reçue d'un périphérique T identifié, cette clé est stockée dans la base de données I3 par l'intermédiaire de la fonction Stockage/extraction de la base de données l2a ;
- module Choix éléments de configuration l2g. Cette fonction permet d'extraire de la base de données I3, les éléments de configuration et la variable Ch envoyée optionnellement par le périphérique T. Les éléments de configuration permettent alors au périphérique T d'établir une connexion radio longue portée sécurisée par appairage permanent. La notion d'appairage permanent recouvre, bien entendu, la liaison sécurisée précitée à laquelle il est mis fin de la seule volonté de l'utilisateur. La fonction précitée sélectionne optionnellement les éléments de configuration à envoyer au périphérique T en fonction de la valeur de la variable Ch précitée ;
- module Chiffrement l2h- Cette fonction collecte, d'une part, par l'intermédiaire de la fonction Stockage/extraction de la base de données l2a la clé qui permet de chiffrer le message radio pour un périphérique donné et, d'autre, part, par l'intermédiaire de la fonction Choix éléments de configuration l2g, les éléments de configuration à transmettre au périphérique T. La fonction Chiffrement l2h précitée envoie ses données à la fonction Envoi/réception de données radio l2d pour transmission chiffrée des éléments de configuration au périphérique T ; - module Gestion connexion longue portée I2;. Lorsque l'ensemble de la procédure d'identification est terminée, c'est-à-dire conformément au procédé objet de la présente invention telle que représentée en figure 1 par exemple, soit après appel et exécution de l'appairage permanent D et en particulier, d'exécution des étapes U3o, D31 et D32 de la figure 2, la fonction précitée est alors chargée de préparer la connexion longue portée du périphérique T. Dans ce but, elle agit en concertation avec l'infrastructure logicielle de gestion des interfaces radio I 1 de la figure 3 a.
En référence à la figure 3b, on indique que les différents modules référencés à cette figure peuvent être implémentés sous forme de modules logiciels dont les interactions sont représentées sur la figure 3b précitée. Les modules précités sont alors constitués par des modules de produit de programme correspondants ou, le cas échéant, par un produit de programme unique par exemple.
Une description plus détaillée d'un protocole de contrôle d'une connexion demandée par un périphérique, tel que conduit par le module d'appairage point d'accès/périphérique I2 dans la phase de pré-initialisation de ce dernier, sera maintenant donnée en liaison avec la figure 3 c.
Pour procéder à la pré-initialisation du point d'accès AP, un utilisateur exerce un appui sur le bouton-poussoir I4 de la figure 3a. Il peut bien entendu lancer la commande locale correspondante par tout moyen équivalent à ce bouton-poussoir. Cette étape est représentée à l'étape SapOi de la figure 3 c. Dès le relâchement de l'opération de lancement de la commande de préinitialisation précitée, c'est-à-dire dès le relâchement du bouton-poussoir I4 par exemple, une étape de configuration du point d'accès AP pour appairage provisoire est alors exécutée, cette étape étant référencée Sapo2 sur la figure 3 c. En outre, le relâchement du bouton-poussoir I4 provoque le démarrage du compteur de temps de valeur Pi lequel a pour objet de limiter toute tentative de nouvelle réinitialisation ainsi que décrit précédemment dans la description.
Une description plus détaillée des étapes essentielles d'un protocole de contrôle de connexion demandé par un périphérique conduit par le module d'appairage point d'accès/périphérique I2 représenté en figure 3 a, dans la phase d'initialisation de ce dernier sera maintenant donnée en liaison avec la figure 3d.
L'étape de pré-initialisation ayant été exécutée par l'utilisateur, ce dernier est ensuite amené à exécuter l'étape d'initialisation du point d'accès AP conjointement avec le périphérique T qu'il souhaite connecter.
L'étape d'initialisation et le déclenchement de la procédure d'identification sont alors engagés par une étape Sapi déclenchée par un appui et un relâchement du bouton de commande, bouton-poussoir I4 de la figure 3 a, situé sur le point d'accès AP. Le temps d'appui sur le bouton-poussoir du point d'accès, c'est-à-dire la durée d'initialisation Tap du point d'accès AP est comptabilisée par la fonction Supervision du bouton-poussoir l2b, représenté sur la figure 3b. La valeur de cette durée est mémorisée à l'étape Sap2 par la fonction
Stockage/extraction de la base de données l2a de la figure 3b.
Le module appairage point d'accès/périphérique I4 reçoit ensuite l'appairage du périphérique T sur le réseau radio ouvert temporairement pendant l'appairage provisoire, lors de la pré-initialisation du point d'accès AP décrit en figure 3c. L'appairage provisoire précité peut avantageusement de manière optionnelle être exécuté à travers la liaison courte portée mise en place suite au premier appui de l'utilisateur sur le bouton-poussoir I4, lors de l'exécution de l'étape de préinitialisation. A titre d'exemple non limitatif, le réseau d'accès, dans ce cas, est un réseau de type IEEE 802.11 dont la portée est alors réduite en forçant le point d'accès à dialoguer avec un taux de modulation radio choisi le plus haut possible selon les possibilités radio du périphérique à 54Mb/s. A titre d'exemple la puissance d'émission et de réception radio dans cette situation est choisie par exemple égale à 1 milliwatt. Une modulation radio très haute combinée à une puissance d'émission/réception très basse, ainsi que décrit précédemment, permet de limiter l'écoute malveillante et l'espionnage des échanges radio. La portée restreinte du point d'accès AP dans cette situation permet en fait d'augmenter la sécurité et tous les messages radio suivants, jusqu'à l'étape finale précédant la mise en place de la liaison radio longue portée sont échangés grâce à la liaison radio courte portée.
Lorsque le processus de reconnaissance mutuel entre le point d'accès AP et le terminal T est mis en œuvre, ainsi que décrit précédemment dans la description en liaison avec la figure 2, alors en une étape Sap4 le module d'appairage point d'accès/terminal envoie par l'intermédiaire de la fonction Envoi/réception de données radio hd, sur la liaison radio courte portée, la valeur de la durée d'initialisation du point d'accès, valeur Tap, ainsi que de préférence son identifiant au niveau lien, c'est- à-dire son adresse MAC. L'envoi de cette variable peut optionnellement être exécutée à travers un tunnel sécurisé. La variable de durée précitée Tap et l'identifiant de niveau lien peuvent alors être envoyés dans un message de valeur tel que décrit précédemment dans la description par exemple.
A l'étape Sap5 le module d'appairage point d'accès/périphérique attend ensuite la réception de la valeur de durée d'initialisation du périphérique demandeur de connexion c'est-à-dire la durée TT. En l'absence de réception de cette valeur de durée au bout d'une durée Pi déclenchée par le compteur de temps précédemment mentionné dans la description, la procédure d'appairage se termine sur un échec. Cette situation est représentée par la branche NON de réponse au test Sap5 et de retour vers une situation de fin de connexion. De même, sur réception de plusieurs valeurs de durée d'initialisation de périphérique TT au bout de la durée de compteur de temps P1 ainsi que mentionné précédemment dans la description, la procédure d'appairage se termine également par un échec et un retour en fin de connexion.
Au contraire, sur réponse positive au test Saps la valeur d'initialisation du périphérique Tτr étant reçue, la fonction Envoi/réception de données radio l2d transmet à la fonction Identification périphérique l2e la variable de durée d'initialisation Tτr précitée. La fonction Identification périphérique 12e va alors appeler dans la base de données I3 la variable d'erreur E et procède à la vérification d'égalité permettant de vérifier l'identification réussie. Si la relation de comparaison d'égalité est vérifiée ainsi que mentionné précédemment dans la description, la procédure se poursuit en réponse positive au test Sap6. Sinon en l'absence de comparaison réussie et de vérification d'identité, la procédure d'appairage se termine par un échec par un retour à l'étape de fin de connexion. L'étape de comparaison précédente étant vérifiée à la valeur vraie, la fonction Identification périphérique he permet à l'étape suivante Sap7 de stocker dans la base de données I3 l'identifiant au niveau lien du périphérique T. Le périphérique T est alors considéré comme reconnu et identifié comme périphérique ayant demandé la connexion, de la volonté même de l'utilisateur de ce dernier. Lors de la transmission de la valeur de durée d'initialisation du périphérique valeur TT et en présence de la variable Ch, mentionnée précédemment dans la description, cette variable, laquelle peut en outre indiquer le type de périphérique T concerné audiovisuel ou autre, est également consignée dans la base de données I3 avec l'identifiant au niveau lien du périphérique considéré.
L'étape suivante, étape Saps est une étape préconfigurée en temps au cours de laquelle le point d'accès AP collecte, par voie radio, les clés de chiffrement c'est-à- dire les clés publiques RSA qui vont permettre de chiffrer les données de configuration transmises au périphérique T candidat à la connexion. L'étape suivante Sap9, après écoulement du temps préconfiguré précité, consiste à transmettre, par l'intermédiaire de la fonction Envoi/réception de données radio l2a à la fonction d'analyse des clés l2f, la clé publique précitée. La fonction Analyse des clés procède alors à une analyse des clés transmises selon les règles suivantes : a) les clés de chiffrement reçues d'un périphérique non identifié lors de l'étape Sap6 sont ignorées ; b) si au moins deux clés de chiffrement sont reçues d'un périphérique identifié lors de l'étape Sap6, alors les clés de chiffrement sont ignorées et la procédure d'appairage se termine sur un échec. Cette situation est représentée par la branche de réponse négative au test Sap9 de la figure 3d ; c) si une seule clé de chiffrement est reçue d'un périphérique identifié lors de l'étape Sap6, alors la clé de chiffrement est conservée et utilisée lors de l'étape suivante, notée Saplo. Cette situation est représentée sur la figure 3d par la réponse positive au test de l'étape Sap9 ; d) si aucune clé de chiffrement n'est reçue du périphérique identifié, la procédure d'appairage se termine alors sur un échec représenté par la réponse négative au test de l'étape Sap9.
L'étape suivante Sapio est celle dans laquelle la fonction Choix éléments de configuration l2g de la figure 3b permet de rechercher dans la base de données I3 les éléments de configuration possibles, l'identifiant du périphérique T et, lorsque cette dernière est présente, la variable Ch. La variable précitée peut optionnellement permettre de discriminer les éléments de configuration à envoyer au périphérique identifié parmi l'ensemble des éléments de configuration possible. Le point d'accès AP utilise la clé de chiffrement reçue à l'étape Sap9 et l'algorithme de chiffrement associé à celle-ci pour chiffrer les informations de configuration et les envoyer au périphérique T candidat à la connexion.
L'étape Sapi0 est alors suivie d'une étape Sapπ dans laquelle à partir des éléments de configuration choisis et communiqués par la fonction Choix éléments de configuration l2g à la fonction Gestion de connexion longue portée l2j cette dernière permet la mise en place de la configuration radio nécessaire à l'appairage longue portée, c'est-à-dire à l'appairage permanent du périphérique T. Cette opération peut être exécutée par exemple par la mise en place d'un nouveau nom de réseau ou d'une nouvelle clé de sécurité ou encore par vérification de la configuration déjà en place. La fonction Gestion de connexion courte portée I2, permet alors de désinstaller la configuration mise en place et notamment de désactiver le réseau radio temporaire pendant l'appairage provisoire créé lors du premier appui sur le bouton-poussoir I4 du point d'accès AP lors de l'étape de pré-initialisation de ce dernier.
Une description plus détaillée d'un périphérique connectable à un point d'accès en réseau partagé, conforme à l'objet de l'invention, sera maintenant donnée en liaison avec les figures 4a à 4c.
De même que dans le cas d'un point d'accès AP précédemment décrit, le périphérique objet de l'invention, sera décrit dans le cas de l'utilisation d'un signal de liaison constitué par un signal radio de manière non limitative.
En référence à la figure 4a, le périphérique sécurisé connectable à un point d'accès en réseau partagé, objet de l'invention, comporte une interface de signal de liaison 20 laquelle est constituée par une interface radio longue portée par exemple. Il comporte en outre une interface logicielle de gestion d'interface de signal de liaison 2j laquelle est constituée par une infrastructure logicielle de gestion de l'interface radio 2o précitée. Le périphérique objet de l'invention, comporte en outre, ainsi que représenté sur la figure 4a, un module d'appairage périphérique/point d'accès 22 relié à l'interface logicielle de gestion d'interface de signal de liaison 2i et une base de données 23 reliée au module d'appairage périphérique/point d'accès 22. Selon une structure comparable à la base de données du point d'accès AP objet de l'invention, telle que décrite précédemment en liaison avec la figure 3 a, la base de données 23 peut comporter avantageusement d'une part des données temporaires et, d'autre part, des données permanentes ainsi qu'il sera décrit ci-après.
En outre, et selon un aspect remarquable du périphérique connectable à un point d'accès en réseau partagé objet de l'invention, ce dernier comporte un circuit 24 d'initialisation du périphérique par une commande locale de ce périphérique.
Bien entendu, la notion de commande locale correspond à la notion d'une commande exercée localement sur le périphérique à la seule initiative de l'utilisateur demandeur d'une connexion pour ce périphérique. De manière remarquable, le module d'appairage périphérique/point d'accès
22 intégré au périphérique objet de l'invention, permet de mesurer localement et de mémoriser la durée d'initialisation du périphérique par la commande locale puis, suite à un appairage provisoire de ce périphérique et d'un point d'accès AP tel que décrit précédemment dans la description, de recevoir au moins de ce point d'accès une valeur de la durée d'initialisation mémorisée de ce point d'accès par une commande locale d'initialisation et de comparer par comparaison d'égalité la valeur de la durée d'initialisation mesurée reçue correspondant à la valeur de la variable Tapr précédemment décrite dans la description. Si la durée d'initialisation mesurée reçue Tapr est sensiblement égale à la durée d'initialisation mesurée localement du périphérique la durée TT alors le point d'accès AP est reconnu comme point d'accès initialisé pour le périphérique demandeur d'accès, ceci par la volonté exprimée de l'utilisateur du point d'accès AP et du périphérique T considéré. Le module d'appairage périphérique/point d'accès 22 permet alors d'autoriser la poursuite de la connexion du périphérique T demandeur de connexion par appel d'une procédure d'appairage permanent ainsi que décrit précédemment. Sinon, le module d'appairage périphérique/point d'accès 22 permet d'inhiber au niveau du périphérique T la poursuite de la connexion.
D'une manière plus spécifique, on indique relativement au périphérique sécurisé, objet de la présente invention telle que représentée en figure 4a, que l'interface logicielle de gestion d'interface radio 2\ constitutive de l'infrastructure logicielle précitée contient les éléments de programme informatique permettant d'envoyer et recevoir des trames d'une interface radio. Elle permet également de remonter vers le module d'appairage périphérique/point d'accès 22 des informations déterminées ou d'inclure dans les trames radio des informations envoyées par le module d'appairage périphérique précité. Bien entendu, l'interface logicielle ou infrastructure logicielle 2\ permet d'assurer la gestion des messages radio tels que définis précédemment dans la description relativement à la mise en œuvre du procédé objet de la présente invention.
La base de données 23 est structurée de façon qu'une partie de la base de données est volatile et permet au module d'appairage périphérique/point d'accès 22 de stocker et d'extraire des informations dont la nature est temporaire, telles que les identifiants du point d'accès AP, et une deuxième partie non volatile contenant des informations de configuration relatives au module d'appairage périphérique/point d'accès, telles que nom de réseau prédéfini dans le cas de réseaux du type IEEE 802.11 par exemple.
En outre, en référence à la figure 4a, on indique que le circuit 24 d'initialisation peut être constitué par tout circuit récepteur de signal de télécommande, par exemple à partir d'une télécommande quelconque, de manière semblable au circuit d'initialisation du point d'accès AP. Toutefois, dans un mode de mise en œuvre préférentiel, le circuit d'initialisation 24 est avantageusement constitué par un bouton de commande disposé sur le châssis du périphérique T.
Enfin, en référence à la même figure 4a, on indique que le périphérique T, objet de l'invention, outre la première interface radio 2o constituant une interface de signal de liaison à longue portée comporte avantageusement une deuxième interface de signal de liaison 25 à courte portée. La première interface radio 2o et la deuxième interface de radio 25 peuvent alors, selon une caractéristique avantageuse du périphérique objet de la présente invention, être commutés à l'initiative du module d'appairage périphérique/point d'accès 22 pour assurer l'étape d'appairage provisoire en liaison en courte portée respectivement un appairage permanent en liaison en longue portée avec le point d'accès, conformément au procédé objet de la présente invention. Un tel mode opératoire du périphérique T objet de la présente invention sera décrit ultérieurement dans la description.
En ce qui concerne le module d'appairage périphérique/point d'accès 22 on indique que ce dernier est essentiellement de nature logicielle. Les fonctions mises en œuvre par le module précité seront maintenant décrites en liaison avec la figure 4b, laquelle représente un schéma fonctionnel de ce dernier.
L'ensemble des fonctions mises en œuvre par le module d'appairage périphérique/point d'accès 22 sont avantageusement supervisées par un organe de gestion non représenté en figure 4b, lequel permet d'articuler l'ensemble des fonctions précitées, c'est-à-dire de lancer les fonctions selon un protocole défini, lequel sera décrit ultérieurement en liaison avec la figure 4c.
Le module d'appairage périphérique/point d'accès 22 comprend, ainsi que représenté en figure 4b :
- un module Stockage/extraction de la base de données 22a. Cette fonction permet aux différentes fonctions mises en œuvre par le module d'appairage périphérique/point d'accès 22 de stoker ou d'extraire de la base de données 23 des données telles que des identifiants au niveau 2 du point d'accès PA ou de variables utilisées par le périphérique T ;
- module Supervision/bouton-poussoir 22b. Cette fonction permet de mesurer le temps d'appui TT, c'est-à-dire la valeur de la durée d'initialisation du périphérique exécutée par l'utilisateur sur le circuit tel qu'un bouton-poussoir 24. Cette fonction est en relation avec la fonction Stockage/extraction de la base de données 22a pour stocker le temps d'appui Tτ précité. Elle est en outre en relation avec la fonction Gestion connexion courte portée 22c précédemment décrite afin de paramétrer l'interface radio dès le relâchement du bouton de commande 24 par l'utilisateur pour assurer le support d'une connexion courte portée avec le point d'accès AP. La fonction Supervision/bouton-poussoir 22b est également en relation avec une fonction Collecte des variables 22f afin d'envoyer au point d'accès AP, par l'intermédiaire de la voie radio courte portée, par exemple, la durée d'initialisation du périphérique, c'est-à-dire la valeur TT mémorisée localement. En outre, la fonction Supervision/bouton-poussoir 22b permet, de manière avantageuse, de déclencher le compteur de temps P2 précédemment décrit dans la description pour la mise en œuvre du procédé afin de permettre la protection contre toute tentative de connexion non autorisée. - module Gestion connexion courte portée 22c. Cette fonction permet d'instaurer un dialogue avec le module d'infrastructure logicielle de gestion d'interface radio 2\, afin de paramétrer l'interface radio en mode courte portée par exemple. Ce paramétrage varie en fonction de la technologie radio utilisée. Pour une technologie radio de type IEEE 802.11, le paramétrage précité peut consister à se connecter sur un nom de réseau prédéfini, par exemple "Appairage", puis à fixer une modulation radio haute à 54 Mb/s et, optionnellement, à baisser la puissance radio d'émission et de réception de l'interface radio à courte portée 25 ;
- module Envoi/réception de données radio 22cj. Cette fonction permet d'envoyer, respectivement de recevoir, des données vers l'infrastructure logicielle de gestion de l'interface radio 2\ ;
- module Identification point d'accès 22e- Cette fonction permet d'assurer l'identification du point d'accès AP. Elle reçoit, d'une part, le temps d'appui ou durée d'initialisation du périphérique Tj, provenant de la fonction supervision bouton- poussoir 22b, et, d'autre part, le temps d'appui point d'accès, c'est-à-dire la durée d'initialisation du point d'accès transmise Tapr provenant de la fonction Envoi/réception données radio 22d précitée. La fonction Identification point d'accès 22e dispose également avantageusement d'un taux d'erreur D lequel peut être différent du taux d'erreur E appliqué au point d'accès AP et provenant de la fonction Stockage/extraction de la base de données 22a. A partir des données précitées, la fonction Identification point d'accès 22e est en mesure d'identifier le point d'accès AP comme point d'accès pré-initialisé puis initialisé pour la connexion demandée et de stocker ensuite dans la base de données 23, le résultat de l'identification ainsi exécutée. Lorsque, en outre, le résultat l'identification est positif, l'identifiant au niveau lien du point d'accès AP identifié reconnu est également stocké dans la base de données 23 ;
- module Collecte des variables 22f. Cette fonction est en relation avec la fonction Supervision/bouton-poussoir 22b et la fonction Stockage/extraction de la base de données 22a afin de collecter la durée d'initialisation du périphérique temps d'appui du périphérique TT et la valeur de la variable Ch précédemment mentionnée dans la description. Les variables précitées sont ensuite transmises à la fonction Envoi/réception données radio 22d pour transmission vers le point d'accès AP ;
- module Générateur de clés 22g. Cette fonction a pour objet d'engendrer une clé de chiffrement transmise ensuite à la fonction Envoi/réception données radio 22d pour transmission au point d'accès AP. Cette fonction est également chargée d'engendrer une clé de déchiffrement laquelle est stockée dans la base de données 23. On rappelle que lorsque la clé de chiffrement est transmise au point d'accès AP, cette clé de chiffrement est par exemple une clé publique alors que la clé de déchiffrement est au contraire une clé privée, laquelle peut être stockée dans la base de données 23 de manière sécurisée ; - module Déchiffrement information de configuration 22h- Cette fonction est chargée de déchiffrer les éléments de configuration transmis par le point d'accès AP. Dans ce but, la fonction précitée est en relation avec la base de données 23 pour récupérer la clé de déchiffrement précitée. Après déchiffrement, les éléments de configuration précités sont envoyés à une fonction Gestion connexion longue portée 22; ;
- module Gestion connexion longue portée 22j. Cette fonction, lorsque l'ensemble de la procédure d'identification est terminée, a pour objet de préparer la connexion longue portée du périphérique T vers le point d'accès AP à partir des éléments de configuration reçus. Cette fonction opère en liaison avec l'interface ou infrastructure logicielle de gestion des interfaces radio. Une description d'un protocole du mode opératoire d'un périphérique conforme à l'objet de la présente invention, tel que décrit en liaison avec les figures 4a et 4b sera maintenant décrit en liaison avec la figure 4c.
En référence à la figure précitée, la procédure d'identification est déclenchée par un appui puis un relâchement à l'étape ST1 du bouton de commande 24 situé sur le périphérique. Cette première étape correspond au déclenchement de l'initialisation du périphérique T. Le temps d'appui du bouton de commande 24 est comptabilisé par la fonction Supervision du bouton-poussoir 22b de la figure 4b, la valeur de cette durée étant la valeur Tj. Le relâchement du bouton de commande permet en outre au périphérique T de déclencher un compteur de temps, le compteur de temps P2 précédemment décrit dans la description. En particulier, lorsque la reconnaissance mutuelle entre le point d'accès AP et le périphérique T est exécutée, toutes les étapes du procédé et du protocole représenté en figure 4c, jusqu'à l'étape de réception de la valeur de durée d'initialisation du point d'accès, valeur Tapr, doivent être exécutées dans la durée P2 déterminée par le compteur de temps précité.
A l'étape ST2 la durée d'initialisation du périphérique TT est mise en mémoire par la fonction Stockage/extraction de la base de données 22a.
A l'étape suivante ST3, le module d'appairage périphérique/point d'accès 22 met ensuite en place l'appairage provisoire sur un nom de réseau prédéfini avec le point d'accès en lien avec l'infrastructure logicielle de gestion des interfaces radio 2\. De manière optionnelle, cet appairage provisoire peut être exécuté par l'intermédiaire de la liaison radio à courte portée 2$. Dans l'exemple donné précédemment dans la description, le réseau d'accès dans cette situation est un réseau de type IEEE 802.11 dont la portée est réduite en forçant le périphérique à dialoguer avec un taux de modulation radio le plus haut possible selon les possibilités radio, par exemple 54 Mb/s et en utilisant la puissance d'émission et de réception radio la plus basse possible, par exemple 1 mW. Une modulation radio très haute combinée à une puissance d'émission/réception très basse permet de limiter l'espionnage des échanges radio. La portée restreinte permet en fait d'augmenter la sécurité des transactions et tous les messages radio échangés jusqu'à l'étape finale d'initialisation sont échangés grâce à la liaison radio courte portée précitée.
L'étape suivante Sj4 est mise en œuvre par la fonction Collecte des variables 22f laquelle permet la collecte de la variable TT, de l'identification au niveau lien du périphérique T et, optionnellement, de la variable Ch. Ces variables sont alors transmises grâce à la fonction Envoi/réception de données radio sur la liaison radio vers le point d'accès AP. L'envoi de ces variables peut, le cas échéant, être exécuté par l'intermédiaire d'un tunnel sécurisé. Les variables précitées sont alors envoyées dans un message de valeur tel que décrit précédemment dans la description par exemple. Le périphérique T peut, optionnellement, transmettre la variable Ch indiquant à quel type d'application il accède une fois connecté au point d'accès AP, c'est-à-dire le type d'application ou le type de périphérique, tel qu'un périphérique audiovisuel par exemple, qu'il constitue.
L'étape suivante ST5 est une étape dans laquelle le module appairage périphérique/point d'accès 22 attend la réception de la valeur de durée d'initialisation du point d'accès, la valeur Tapr. Sur réponse négative au test de l'étape ST5, c'est-à-dire en l'absence de réception de la valeur de durée précitée au bout de la durée P2, la procédure d'appairage se termine sur un échec par retour à une situation de fin de connexion. En outre, sur réception de plusieurs valeurs d'initialisation de point d'accès Tap au bout de durée P2, la procédure d'appairage se termine également par un retour à une étape de fin de connexion sur un échec.
A l'étape ST6 suivante, sur réception du message de valeur contenant la variable de valeur de durée d'initialisation du point d'accès, variable Tapr, la fonction Envoi/réception données radio 22j, transmet à la fonction Identification point d'accès 22e, la valeur de la variable précitée. La fonction Identification point d'accès 22e, lit dans la base de données la variable d'erreur D et vérifie alors par comparaison d'égalité la relation :
Tapr = TT± D.
Si la relation est vérifiée, la procédure se poursuit sinon, la procédure d'appairage se termine par un échec par un retour à un état de fin de connexion. Ces opérations sont représentées par la réponse positive, respectivement négative, au test ST6 de la figure 4c.
On rappelle, conformément à un aspect remarquable du procédé et du protocole objets de la présente invention, que les valeurs d'erreur E et D appliquées pour les applications de reconnaissance mutuelles du point d'accès AP et du périphérique T peuvent être différentes et que la comparaison d'égalité précitée peut être effectuée en prenant comme référence la valeur de durée d'initialisation locale, c'est-à-dire la valeur Tap de la durée d'initialisation du point d'accès AP, respectivement TT du périphérique T, pour exécuter chaque comparaison au niveau du point d'accès AP, respectivement du périphérique T. Ainsi, par ce mode opératoire, les deux comparaisons sont rendues totalement indépendantes en l'absence de toute affectation de qualité d'appareil maître ou esclave à l'un et/ou l'autre des équipements point d'accès AP ou terminal T.
A l'étape ST7 la relation de comparaison précitée est vérifiée et la fonction Identification/point d'accès 22e permet de stocker dans la base de données 23 l'identifiant au niveau lien du point d'accès AP. Le point d'accès AP est maintenant considéré comme reconnu et identifié comme point d'accès choisi par l'utilisateur du périphérique T demandeur de connexion.
L'étape STS suivante est une étape dans laquelle le périphérique T engendre une clé de chiffrement grâce à la fonction Générateur de clé 22g, la clé de déchiffrement correspondante étant alors mémorisée dans la base de données 23. La clé de chiffrement est envoyée au point d'accès par l'intermédiaire de l'interface radio courte portée 25. La clé engendrée est une clé publique du système RSA par exemple, la clé de déchiffrement stockée étant alors la clé privée associée à cette clé publique et stockée de manière sécurisée.
L'étape suivante Sτ9 est une étape d'attente dans laquelle le périphérique T attend la réception des éléments de configuration relatifs à la connexion longue portée à établir. Sur réponse négative au test de l'étape Sτ9 si les éléments de configuration ne sont pas reçus au bout d'une durée déterminée, la procédure d'appairage se termine sur un échec par retour à une étape de fin de connexion. Au contraire, sur réception des éléments de configuration, c'est-à-dire en réponse positive au test de l'étape Sχ9, les éléments de configuration reçus sont ensuite déchiffrés par la fonction Déchiffrement/information de configuration 22h et envoyés à la fonction Gestion de connexion longue portée 22;. Cette situation est représentée sur réponse positive au test Sχ9 de la figure 4c.
L'étape suivante Sj11 est une étape de mise en place de la connexion longue portée à partir des éléments de configuration et de la fonction Gestion de connexion longue portée 22; précitée. Cette connexion longue portée peut être mise en œuvre sur la base d'un nouveau nom de réseau fourni avec une clé de chiffrement fournie. Suite à l'étape STU, alors la connexion entre le périphérique et le point d'accès AP est poursuivie.
En ce qui concerne l'échange des valeurs de durée d'initialisation entre le périphérique T et le point d'accès AP et réciproquement, on indique que les variables précitées peuvent être transmises dans le cadre de messages radio existants, tels que les champs supplémentaires dans les messages définis par la recommandation
IEEE 802.11, "probe request" et "probe response" par exemple.
Toutefois les valeurs d'initialisation précitées peuvent faire l'objet d'envoi de messages spécifiques, en particulier sous forme d'un message de transmission de valeur d'une durée d'initialisation, entre un point d'accès en réseau partagé et un périphérique candidat à une connexion à ce point d'accès.
Un tel message comporte en particulier, outre un champ d'adresse du destinataire du message, un champ d'adresse de l'émetteur du message et au moins un champ d'identification du message, un champ de valeur de durée d'initialisation de l'émetteur du message. Il peut comporter en outre un champ de l'adresse au niveau lien de l'émetteur du message.
En particulier, la structure de données constitutive d'un tel message est représentée au tableau 1 ci-après. Tableau 1
Figure imgf000038_0001
Le message de valeur ainsi constitué est envoyé par le point d'accès AP à l'étape Sap4 de la figure 3d et un message correspondant de valeur est envoyé à l'étape Sχ4 de la figure 4c avec, optionnellement, son identifiant au niveau lien et la variable Ch.
En outre, l'envoi du message de transmission de valeur précité fait l'objet de l'envoi d'un message d'acquittement d'un tel message de transmission de valeur de durée d'initialisation par l'équipement qui a reçu le message de transmission de valeur de durée d'initialisation.
Un tel message d'acquittement présente une structure de données telle que représentée au tableau 2 suivant.
Tableau 2
Figure imgf000039_0001
L'invention couvre enfin un programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur remarquable en ce que lors de l'exécution par l'ordinateur d'un point d'accès, ce programme d'ordinateur permet la mise en œuvre du procédé, au niveau du point d'accès, ainsi que décrit précédemment dans la description en liaison avec les figures 1 et 2.
On comprend en particulier que le programme d'ordinateur précité est alors implanté sur le point d'accès AP soit sous forme intégrée soit sous forme modulaire pour constituer un module d'appairage point d'accès/périphérique tel que le module I2 de la figure 3 a dans un point d'accès tel que décrit en liaison avec les figures 3 a et 3b et opérant selon les protocoles de pré-initialisation et d'initialisation décrits avec les figures 3 c et 3 d précédemment dans la description.
L'invention couvre également un programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur remarquable en ce que ce programme d'ordinateur, lorsqu'il est exécuté par l'ordinateur d'un périphérique, permet la mise en œuvre du procédé, au niveau de ce périphérique, ainsi que décrit précédemment dans la description en liaison avec la figure 1 et la figure 2.
En particulier on comprend que le programme d'ordinateur précité est implanté soit sous forme intégrée soit sous forme modulaire pour constituer un module d'appairage périphérique/point d'accès 22 tel que décrit en liaison avec la figure 4a dans un périphérique conforme à l'objet de la présente invention tel que décrit précédemment dans la description en liaison avec les figures 4a, 4b et opérant selon le protocole décrit en liaison avec la figure 4c.

Claims

REVENDICATIONS
1. Procédé de contrôle de la connexion d'un premier dispositif et d'un deuxième dispositif, caractérisé en ce que celui-ci consiste au moins à : - exécuter une commande locale d'initialisation pendant une certaine durée sur le premier et le deuxième dispositif; et, suite à un appairage provisoire de ce premier et ce deuxième dispositif,
- échanger les valeurs de durées d'initialisation respectives du premier et du deuxième dispositif ; et, si les durées d'initialisation du premier et du deuxième dispositif diffèrent d'une valeur inférieure à une valeur de seuil,
- poursuivre la connexion ; sinon,
- inhiber la connexion.
2. Procédé selon la revendication 1 , caractérisé en ce que pour le contrôle de la connexion d'un périphérique à un point d'accès en réseau partagé, ledit procédé consiste au moins à :
- pré-initialiser ledit point d'accès par une commande locale de ce point d'accès, l'étape de pré-initialisation permettant au moins de configurer ledit point d'accès pour appairer provisoirement un périphérique ; puis
- initialiser simultanément ledit point d'accès et ledit périphérique par une commande locale sensiblement concomitante en durée dudit point d'accès respectivement dudit périphérique, mesurer localement et mémoriser la durée d'initialisation de chaque commande locale au niveau dudit point d'accès respectivement dudit périphérique ; et, suite à un appairage provisoire dudit point d'accès et dudit périphérique, - transmettre et recevoir, au moins dudit périphérique vers ledit point d'accès, la valeur de la durée d'initialisation mémorisée et comparer par comparaison d'égalité, au moins au niveau dudit point d'accès, la valeur de la durée d'initialisation mesurée localement à la durée d'initialisation reçue ; et, si la durée d'initialisation reçue est sensiblement égale à la durée d'initialisation mesurée localement, ledit périphérique étant admis comme périphérique demandeur de connexion identifié,
- autoriser la poursuite de la connexion dudit périphérique par appel d'une procédure d'appairage permanent ; sinon, - inhiber, au moins au niveau dudit point d'accès, la poursuite de la connexion.
3. Procédé selon la revendication 2, caractérisé en ce que la transmission entre ledit point d'accès et ledit périphérique de la valeur de la durée d'initialisation mesurée localement et mémorisée étant réciproque, l'autorisation de poursuite de la connexion est conditionnelle à l'identification mutuelle du périphérique demandeur d'accès identifié respectivement du point d'accès simultanément initialisé pour ce périphérique demandeur d'accès, par comparaison d'égalité de la valeur de la durée d'initialisation mémorisée localement et de la valeur de la durée d'initialisation reçue.
4. Procédé selon l'une des revendications 2 ou 3, caractérisé en ce que l'étape d'appairage provisoire entre ledit point d'accès et ledit périphérique consiste à réduire la portée en émission/réception d'au moins ledit point d'accès.
5. Procédé selon l'une des revendications 2 à 4, caractérisé en ce que l'étape consistant à autoriser la poursuite de la connexion dudit périphérique est conditionnelle à l'absence, préalablement à l'appel de la procédure d'appairage permanent, d'une nouvelle étape de pré-initialisation et/ou d'initialisation simultanée entre ledit point d'accès et au moins un périphérique.
6. Procédé selon l'une des revendications 2 à 5, caractérisé en ce que l'étape consistant à autoriser la poursuite de la connexion dudit périphérique comporte un critère de rejet de toute nouvelle demande de connexion étrangère à une demande de connexion existante pour un périphérique demandeur de connexion identifié.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que l'étape de transmission entre ledit point d'accès et ledit périphérique et/ou réciproquement est effectuée par transmission d'un message de valeur comportant au raoins ladite valeur de la durée d'initialisation mémorisée et l'identifiant au niveau lien de l'émetteur de ce message, et
- d'un message d'acquittement, ledit message d'acquittement comportant au moins une référence audit message de valeur.
8. Point d'accès à un réseau partagé, par un périphérique comportant une interface de signal de liaison, une interface logicielle de gestion d'interface de signal de liaison, caractérisé en ce que ledit point d'accès comporte au moins :
- un module d'appairage point d'accès/périphérique relié à ladite interface logicielle de gestion d'interface de signal de liaison ; - une base de données reliée audit module d'appairage point d'accès/périphérique et comportant, d'une part, des données temporaires, et, d'autre part, des données permanentes ;
— des moyens de pré-initialisation dudit point d'accès par une commande locale de ce point d'accès, la pré-initialisation permettant au moins de configurer ledit point d'accès pour appairer provisoirement un périphérique ;
— des moyens d'initialisation dudit points d'accès par une commande locale de ce point d'accès, ledit module d'appairage point d'accès/périphérique permettant de mesurer localement et de mémoriser la durée d'initialisation dudit point d'accès par ladite commande locale, et, suite à un appairage provisoire de ce point d'accès et d'un périphérique, recevoir au moins de ce périphérique une valeur de la durée d'initialisation mémorisée de ce périphérique par une commande locale d'initialisation, comparer par comparaison d'égalité la valeur de la durée d'initialisation mesurée localement à la valeur de la durée d'initialisation mesurée reçue, et, si la durée d'initialisation mesurée reçue est sensiblement égale à la durée d'initialisation mesurée localement, ledit périphérique étant reconnu comme périphérique demandeur de connexion identifié, autoriser la poursuite de la connexion dudit périphérique par exécution d'une procédure d'appairage permanent ; sinon, inhiber au niveau dudit point d'accès la poursuite de la connexion.
9. Point d'accès en réseau radio partagé selon la revendication 8, caractérisé en ce que lesdits moyens de pré-initialisation dudit point d'accès et lesdits moyens d'initialisation dudit point d'accès sont constitués par un bouton de commande unique disposé sur le châssis dudit point d'accès, ledit bouton de commande unique délivrant ledit signal de commande locale de pré-initialisation ou d'initialisation à l'initiative d'un utilisateur audit module d'appairage point d'accès/périphérique.
10. Point d'accès selon l'une des revendications 8 ou 9, caractérisé en ce que celui-ci comporte :
- une première interface radio à courte portée ; et
- une deuxième interface radio à longue portée, la première interface radio et la deuxième interface radio étant commutées par l'intermédiaire dudit module d'appairage point d'accès/périphérique pour assurer un appairage temporaire en liaison radio à courte portée respectivement un appairage permanent en liaison radio en longue portée avec ledit périphérique.
11. Périphérique connectable à un point d'accès en réseau partagé, comportant une interface de signal de liaison, une interface logicielle de gestion d'interface de signal de liaison, caractérisé en ce que ledit périphérique comporte au moins :
- un module d'appairage périphérique/point d'accès relié à ladite interface logicielle de gestion d'interface de signal de liaison ; - une base de données reliée audit module d'appairage périphérique/point d'accès et comportant, d'une part, des données temporaires, et, d'autre part, des données permanentes ;
- des moyens d'initialisation dudit périphérique par une commande locale de ce périphérique, ledit module d'appairage périphérique/point d'accès permettant de mesurer localement et de mémoriser la durée d'initialisation dudit périphérique par ladite commande locale, et, suite à un appairage provisoire de ce périphérique et d'un point d'accès, recevoir au moins de ce point d'accès une valeur de la durée d'initialisation mémorisée de ce point d'accès par une commande locale d'initialisation, comparer par comparaison d'égalité la valeur de la durée d'initialisation mesurée reçue, et, si la durée d'initialisation mesurée reçue est sensiblement égale à la durée d'initialisation mesurée localement, ledit point d'accès étant reconnu comme point d'accès initialisé pour ledit périphérique demandeur d'accès, autoriser la poursuite de la connexion dudit périphérique par exécution d'une procédure d'appairage permanent, sinon, inhiber au niveau dudit périphérique la poursuite de la connexion.
12. Périphérique selon la revendication 11, caractérisé en ce que lesdits moyens d'initialisation sont constitués par un bouton de commande disposé sur le châssis dudit périphérique, ledit bouton de commande délivrant ledit signal de commande d'initialisation à l'initiative d'un utilisateur audit module d'appairage périphérique/point d'accès.
13. Périphérique selon l'une des revendications 11 ou 12, caractérisé en ce que celui-ci comporte :
- une première interface de signal de liaison à courte portée ; et
- une deuxième interface de signal de liaison à longue portée, la première et la deuxième interface de signal de liaison étant commutées par l'intermédiaire dudit module d'appairage périphérique/point d'accès pour assurer une étape d'appairage temporaire en liaison en courte portée respectivement un appairage permanent en liaison en longue portée avec ledit point d'accès.
14. Message de transmission de valeur d'une durée d'initialisation entre un point d'accès en réseau partagé et un périphérique candidat à une connexion à ce point d'accès, caractérisé en ce que, outre un champ d'adresse du destinataire du message, un champ d'adresse de l'émetteur du message, celui-ci comporte au moins un champ d'identification du message, un champ de valeur de durée d'initialisation de l'émetteur du message.
15. Message d'acquittement d'un message de transmission de valeur d'une durée d'initialisation selon la revendication 14, caractérisé en ce que, outre un champ d'adresse du destinataire du message, un champ d'adresse de l'émetteur du message celui-ci comporte au moins un champ d'identification du message acquitté.
16. Programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, caractérisé en ce que lors de l'exécution par l'ordinateur d'un point d'accès, celui-ci permet la mise en œuvre du procédé, au niveau du point d'accès, selon l'une des revendications 1 à 7.
17. Programme d'ordinateur selon la revendication 16, caractérisé en ce que ledit programme d'ordinateur est implanté sur le point d'accès soit sous forme intégrée soit sous forme modulaire pour constituer un module d'appairage point d'accès/périphérique dans un point d'accès selon l'une des revendications 8 à 10.
18. Programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, caractérisé en ce que lors de l'exécution par l'ordinateur d'un périphérique, celui-ci permet la mise en œuvre du procédé, au niveau périphérique, selon l'une des revendications 1 à 7.
19. Programme d'ordinateur selon la revendication 18, caractérisé en ce que ledit programme d'ordinateur est implanté soit sous forme intégrée soit sous forme modulaire pour constituer un module d'appairage périphérique/point d'accès dans un périphérique selon l'une des revendications 11 à 13.
PCT/FR2006/001101 2005-05-26 2006-05-16 Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants WO2006125885A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/920,852 US20100024003A1 (en) 2005-05-26 2006-05-16 Method for controlling connection of a peripheral to an access point, corresponding access point and peripheral
EP06755489A EP1884100A1 (fr) 2005-05-26 2006-05-16 Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0505315 2005-05-26
FR0505315 2005-05-26

Publications (1)

Publication Number Publication Date
WO2006125885A1 true WO2006125885A1 (fr) 2006-11-30

Family

ID=35149365

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/001101 WO2006125885A1 (fr) 2005-05-26 2006-05-16 Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants

Country Status (4)

Country Link
US (1) US20100024003A1 (fr)
EP (1) EP1884100A1 (fr)
CN (1) CN101185308A (fr)
WO (1) WO2006125885A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110018754A1 (en) * 2008-03-28 2011-01-27 Akira Tojima Remote operation apparatus, operation target apparatus, method for controlling remote operation apparatus, method for controlling operation target apparatus, and remote operation system
CN103098482A (zh) * 2010-07-26 2013-05-08 纳格拉影像股份有限公司 用于音频/视频接收器/解码器的安全遥控器

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5273053B2 (ja) * 2007-11-07 2013-08-28 日本電気株式会社 ペアリングシステム、ペアリング管理装置、ペアリング方法およびプログラム
US8966601B2 (en) * 2011-09-23 2015-02-24 Hewlett-Packard Development Company, L.P. Connection of peripheral devices to wireless networks
US20130136033A1 (en) * 2011-11-28 2013-05-30 Abhishek Patil One-click connect/disconnect feature for wireless devices forming a mesh network
FR2984654A1 (fr) * 2011-12-16 2013-06-21 St Microelectronics Crolles 2 Appairage de dispositifs sans fil
US8886842B2 (en) * 2012-09-27 2014-11-11 Ncr Corporation System and method of connecting a computer to a peripheral of another computer
KR20140067753A (ko) * 2012-11-27 2014-06-05 삼성전자주식회사 멀티 뷰 디스플레이를 수행하는 디스플레이 장치 및 그 방법
US20140362991A1 (en) * 2013-06-10 2014-12-11 Whirlpool Corporation Method of connecting an appliance to a wifi network
WO2016028304A1 (fr) 2014-08-21 2016-02-25 Hewlett-Packard Development Company, L.P. Demande de justificatif d'identité réseau
CN104618398A (zh) * 2015-03-05 2015-05-13 腾云天宇科技(北京)有限公司 一种无线路由器的机主认证方法、装置及系统
CN105744518B (zh) * 2015-04-24 2019-01-29 维沃移动通信有限公司 一种无线连接认证方法和装置
US9606758B1 (en) * 2015-09-25 2017-03-28 Ncr Corporation System and method of connecting a computer to a printer

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2820266A1 (fr) * 2001-01-26 2002-08-02 Gemplus Card Int Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence
EP1432199A1 (fr) * 2002-12-16 2004-06-23 Mitsubishi Denki Kabushiki Kaisha Appareil et programme pour grouper des dispositifs de transmission

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208954B1 (en) * 1994-09-16 2001-03-27 Wind River Systems, Inc. Method for scheduling event sequences

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2820266A1 (fr) * 2001-01-26 2002-08-02 Gemplus Card Int Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence
EP1432199A1 (fr) * 2002-12-16 2004-06-23 Mitsubishi Denki Kabushiki Kaisha Appareil et programme pour grouper des dispositifs de transmission

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAARTSEN J C: "THE BLUETOOTH RADIO SYSTEM", IEEE PERSONAL COMMUNICATIONS, IEEE COMMUNICATIONS SOCIETY, US, vol. 7, no. 1, February 2000 (2000-02-01), pages 28 - 36, XP000908653, ISSN: 1070-9916 *
TANENBAUM: "Computer networks", 2003, PRENTICE HALL, XP002362000 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110018754A1 (en) * 2008-03-28 2011-01-27 Akira Tojima Remote operation apparatus, operation target apparatus, method for controlling remote operation apparatus, method for controlling operation target apparatus, and remote operation system
CN103098482A (zh) * 2010-07-26 2013-05-08 纳格拉影像股份有限公司 用于音频/视频接收器/解码器的安全遥控器
CN103098482B (zh) * 2010-07-26 2016-02-24 纳格拉影像股份有限公司 用于音频/视频接收器/解码器的安全遥控器

Also Published As

Publication number Publication date
US20100024003A1 (en) 2010-01-28
EP1884100A1 (fr) 2008-02-06
CN101185308A (zh) 2008-05-21

Similar Documents

Publication Publication Date Title
EP1884100A1 (fr) Procede de controle de la connexion d'un peripherique a un point d'acces, point d'acces et peripherique correspondants
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
FR2869134A1 (fr) Procede de transmission d'informations entre objets bidirectionnels
EP1628501A1 (fr) Système et procédé d'accès sécurisé de terminaux visiteurs à un réseau de type IP
WO2015082607A1 (fr) Capteur de mesure, installation de mesure comprenant un tel capteur et un serveur, procédé d'échange de données et produit programme d'ordinateur associés
EP3552327B1 (fr) Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio
EP3917191A1 (fr) Procédé de fourniture de preuve de présence
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
WO2018211180A1 (fr) Procede pour connecter des equipements au reseau internet
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP1358748B1 (fr) Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP2911365B1 (fr) Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation
WO2022008806A1 (fr) Procédé et système de communication sans fil
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
FR3058023B1 (fr) Procede d'appairage aupres d'une passerelle
FR3043291A1 (fr) Communication entre deux elements de securite inseres dans deux objets communicants
EP1723788B1 (fr) Procédé de gestion du traitement de données à accès conditionnel par au moins deux décodeurs
EP3925253A1 (fr) Récupération de clé réseau, envoi de clé réseau, gestion de récupération de clé réseau, terminal, serveur de médiation et point d'accès les mettant en ?uvre
WO2006051197A1 (fr) Procédé d'autorisation d'accès d'un terminal client d'un réseau nominal à un réseau de communication différent du réseau nominal, système, serveur d'authentification et programme informatique correspondants
FR3100407A1 (fr) Procédé pour activer des droits d’accès à un service auquel a souscrit un abonné
FR2924294A1 (fr) Procede de transmission et systeme de telecommunications
FR2825213A1 (fr) Systeme d'authentification d'un utilisateur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006755489

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11920852

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200680018366.5

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2006755489

Country of ref document: EP