WO2021255363A1 - Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement - Google Patents

Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement Download PDF

Info

Publication number
WO2021255363A1
WO2021255363A1 PCT/FR2021/051022 FR2021051022W WO2021255363A1 WO 2021255363 A1 WO2021255363 A1 WO 2021255363A1 FR 2021051022 W FR2021051022 W FR 2021051022W WO 2021255363 A1 WO2021255363 A1 WO 2021255363A1
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
pairing request
pairing
certificate
management device
Prior art date
Application number
PCT/FR2021/051022
Other languages
English (en)
Inventor
David ARMAND
Fabrice Fontaine
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Priority to CN202180057587.8A priority Critical patent/CN116057606A/zh
Priority to EP21739162.2A priority patent/EP4169009A1/fr
Priority to US18/002,352 priority patent/US20230239145A1/en
Publication of WO2021255363A1 publication Critical patent/WO2021255363A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the pairing request is refused if the first device does not have the private key associated with the certificate (for example if the management device sends random data to the first device so that it encrypts it with the private key associated with the certificate. certificate then that the decryption of the encrypted data sent back fails using the public key contained in the certificate sent previously), or if the certification authority has not been previously declared as valid or if the fingerprint received has been previously received in association with a certificate different from said certificate received in the pairing request.
  • the lighting modification module is configured to modify the lighting of at least one light source of the management device, to visually indicate whether the pairing request has been accepted or refused
  • the first device 10 is a mobile telephone terminal of the "Smartphone" type.
  • the other items of equipment 11, 12, 13 are in this example a surveillance camera 11, a laptop computer 12 and an access gateway 13 and are respectively connected to the light source 30 via wire links CL3, CL2, CL1.
  • the first device 10 is a mobile telephone terminal and the second device 13 is an access gateway 13.
  • the CERT certificate was generated beforehand for this first device by a certification authority, in association with a public key K2.
  • This public key K2 is contained in the CERT certificate and is used to decrypt the data encrypted with the private key K1.
  • a public key and a private key are associated with the CERT certificate.
  • the data representative of the DATJD identity further comprises a PUF fingerprint uniquely identifying the first device 10.
  • the PUF footprint can be defined as a series of data that uniquely identifies the first device. This fingerprint is generated E0 by the first device prior to the transmission of a pairing request. It is identical for each generation and remains constant over time.
  • the verification E20 comprises checking whether the first device 10 has the private key K1 associated with the CERT certificate, if the certification authority which issued the CERT certificate is present in a list of trusted certification authorities , check (not shown), if the first device associated with the certificate received CERT is authorized to implement a pairing and if the PUF imprint was previously received in association with a certificate different from the certificate received CERT in the pairing request R1 (checks E21, E22, E23 and E24).
  • FIG. 4b is a functional representation of a device 30 for managing a pairing request according to one embodiment.
  • These modules include in particular: a reception module 31 configured to receive, via the optical communication channel C01, a pairing request comprising data representative of the identity of the first device 10,

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procédé de gestion d'une demande d'appairage d'un premier équipement (10) à un deuxième équipement (13), est mis en œuvre par un dispositif de gestion (30) d'une demande d'appairage configuré pour communiquer avec le premier équipement (10) via un canal de communication optique. Le procédé de gestion comporte : - la réception (E10) via ledit canal de communication optique, d'une requête d'appairage (R1) comprenant de données représentatives de l'identité (DAT_ID) du premier équipement (10), - l'autorisation ou le refus (E30) de la demande d'appairage en fonction du résultat de d'au moins une vérification (E20) mise en œuvre sur les données représentatives de l'identité (DAT_ID) du premier équipement (10), et - si la demande d'appairage est autorisée, transmission via ledit canal de communication optique, d'une clé de sécurité au premier équipement (10)

Description

Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
La présente invention concerne un procédé de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.
Elle concerne en outre un dispositif de gestion d’une demande d’appairage mettant en oeuvre le procédé précité.
L’invention s’applique en particulier à des équipements communiquant au moyen d’ondes radioélectriques, dans un contexte professionnel, par exemple dans des salles de réunion ou des bureaux, mais aussi dans un contexte domestique.
Afin de sécuriser les communications entre deux équipements communiquant selon une technologie sans fils, il est nécessaire de mettre en oeuvre une phase d’appairage pendant laquelle des données sont échangées entre les équipements afin de déterminer une clé de sécurité. Cette clé de sécurité sera utilisée lors des communications entre les équipements.
La phase d’appairage entre deux équipements peut être initiée de différentes manières. Par exemple, la phase d’appairage peut être démarrée par une action de l’utilisateur tel que l’appui sur un bouton, la mise sous tension de l’équipement, ou la saisie d’un code PIN.
Pendant cette phase d’appairage les équipements sont vulnérables à des attaques qui compromettent la sécurité des échanges ultérieurs entre les équipements. Par exemple, un tiers peut observer les échanges entre les deux équipements et générer la clé de sécurité qui sera utilisé dans les échanges ultérieurs entre les équipements. Dans un autre exemple, un équipement tiers opéré par un utilisateur malicieux peut s’appairer à un point d’accès, sans qu’un équipement légitime s’en aperçoive. Aussi, un équipement cherchant à s’appairer à son point d’accès, peut se connecter à un point d’accès malicieux sans que l’utilisateur de l’équipement en soit averti.
La présente invention propose d’améliorer cette situation en sécurisant les demandes d’appairage entre les équipements. A cet effet, l’invention vise, selon un premier aspect, un procédé de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement, mis en oeuvre par un dispositif de gestion d’une demande d’appairage configuré pour communiquer avec le premier équipement via un canal de communication optique. Le procédé de gestion comporte :
- la réception via le canal de communication optique, d’une requête d’appairage comprenant des données représentatives de l’identité du premier équipement,
- l’autorisation ou le refus de la demande d’appairage en fonction du résultat d’au moins une vérification mise en oeuvre sur les données représentatives de l’identité du premier équipement, et
- si la demande d’appairage est autorisée, transmission via le canal de communication optique, d’une clé de sécurité au premier équipement.
Le premier équipement et le dispositif de gestion établissant un canal de communication optique, les messages échangés entre eux sont difficilement interceptés par un tiers.
En effet, un canal de communication optique est créé lorsqu’un photorécepteur reçoit un signal en provenance d’une source lumineuse. Pour que le canal de communication optique soit créé, le photorécepteur doit être situé dans la zone d’éclairage de la source lumineuse. Aucun obstacle, tel un mur, doit être situé entre la source lumineuse et le photorécepteur. Si un obstacle est présent entre la source lumineuse et le photorécepteur, le canal de communication optique ne peut pas être établi.
Ainsi, pour que le canal de communication optique bidirectionnel soit établi entre le premier équipement et le dispositif de gestion, un photorécepteur embarqué dans le dispositif de gestion d’une demande d’appairage doit être dans la zone d’éclairage d’une source lumineuse embarquée dans premier équipement et un photorécepteur embarqué dans le premier équipement doit être dans la zone d’éclairage d’une source lumineuse embarquée dans le dispositif de gestion.
Par conséquent, les échanges entre le dispositif de gestion d’une demande d’appairage et le premier équipement sont difficilement observables par un tiers. En outre, les appairages résultant d’actes malveillants sont limités. Autrement dit, il y a de faibles chances pour qu’un tiers malveillant intercepte des messages échangés entre le premier équipement et le dispositif de gestion, pour qu’il réussisse un appairage avec le deuxième équipement ou pour qu’il se fasse passer pour le premier équipement.
Par conséquent, la communication entre le dispositif de gestion d’une demande d’appairage et le premier équipement est sécurisée, et notamment par rapport aux communications effectuées via des ondes radioélectriques, ce type d’ondes étant omnidirectionnelles.
Si la demande d’appairage est refusée, l’appairage n’est pas mis en oeuvre.
Si la demande d’appairage est autorisée, l’appairage est mis en oeuvre. Lors de l’appairage, le dispositif de gestion adresse au premier équipement des clés de sécurité associées au deuxième équipement. Ces clés de sécurité seront utilisées pour le chiffrement et l’authentification des communications ultérieures entre le premier équipement et le deuxième équipement.
Dans un mode de réalisation, le dispositif de gestion a une liste, par exemple enregistrée en mémoire, avec des clés de sécurité des équipements auquel il est relié, en particulier du deuxième équipement.
Dans un autre mode de réalisation, le premier équipement et le deuxième équipement échangent via ledit dispositif de gestion, les clés de sécurité. Autrement dit, le dispositif de gestion reçoit du deuxième équipement, la clé de sécurité à transmettre au premier équipement.
Dans un mode de réalisation, le dispositif de gestion est configuré pour communiquer avec le deuxième équipement via un canal de communication filaire.
Ainsi, les échanges entre le dispositif de gestion et le deuxième équipement sont sécurisés. En outre, contrairement aux communications mises en oeuvre via au canal de communication optique, le positionnement relatif du dispositif de gestion et du deuxième équipement n’a pas de contraintes, et leur installation est flexible. Par exemple, le dispositif de gestion et le deuxième équipement peuvent être positionnés dans des pièces différentes. En outre, le dispositif de gestion et le deuxième équipement peuvent être situés à distance. Par conséquent, le premier équipement et le premier équipement peuvent être situés à distance, l’appairage entre eux étant mis en oeuvre de manière sécurisée via le dispositif de gestion.
Dans un autre mode de réalisation, le dispositif de gestion est configuré pour communiquer avec le deuxième équipement via un canal de communication optique.
Ce mode de réalisation a l’avantage d’éviter d’installation de fils tout en garantissant des communications sécurisées entre le dispositif de gestion et le deuxième équipement.
Selon une caractéristique, les données représentatives de l’identité du premier équipement comportent un certificat associé au premier équipement.
Ainsi, la requête d’appairage comporte le certificat associé au premier équipement.
Selon une autre caractéristique, les données représentatives de l’identité du premier équipement comportent en outre une suite de données représentatives d’une empreinte identifiant de manière unique ledit premier équipement.
Ainsi, la requête d’appairage comporte une empreinte identifiant de manière unique le premier équipement, en plus du certificat.
Dans d’autres modes de réalisation, la requête d’appairage comporte soit le certificat, soit l’empreinte identifiant le premier équipement.
Selon une caractéristique, le procédé de gestion comporte l’enregistrement du certificat reçu en association avec l’empreinte reçue.
Par exemple, le certificat et l’empreinte sont enregistrés dans une base de données. Cette base de données peut être dans le dispositif de gestion ou reliée au dispositif de gestion.
Selon une caractéristique, la suite de données représentative de l’empreinte est générée par le premier équipement, préalablement à la transmission de la requête d’appairage au dispositif de gestion. L’empreinte (et la suite de données représentative de l’empreinte) peut être générée à chaque fois qu’une requête d’appairage va être adressée au dispositif de gestion. Cette empreinte représentant de manière unique le premier équipement est identique à chaque génération et reste constant dans le temps.
Par exemple, l’empreinte générée est une empreinte optique, la génération de l’empreinte comportant l’éclairage d’une surface transparente située dans le premier équipement, l’empreinte correspondant à une image unique générée par l’éclairage de ladite surface.
Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier la possession d’une clé privée associée au certificat, par le premier équipement.
La demande d’appairage est autorisée si le premier équipement possède ladite clé privée. Ainsi, la demande d’appairage du premier équipement est autorisé, si le premier équipement a une preuve de la possession de la clé privée associée audit certificat.
Selon une caractéristique, la vérification de la possession de la clé privée comporte :
- transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage,
- recevoir, du premier équipement, une seconde donnée correspondant à la première donnée chiffrée,
- déchiffrer la seconde donnée avec une clé publique contenue dans le certificat reçu, et
- si la seconde donnée déchiffrée correspond à la première donnée générée, déterminer que le premier équipement possède la clé privée.
Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier si le certificat reçu a été émis par une autorité de certification prédéterminée.
La demande d’appairage est autorisée si le résultat de la vérification est positif
Par exemple, l’autorité de certification prédéterminée appartient à une liste d’autorités de certification de confiance stockée dans le dispositif de gestion. Selon une caractéristique, ladite au moins une vérification des données identifiant le premier équipement comporte vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en oeuvre un appairage.
En pratique, la vérification comporte consulter, dans une base de données, de données associées au certificat, et déterminer en fonction des données associées au certificat, si le premier équipement associé au certificat est autorisé pour un appairage via le dispositif de gestion.
Selon une caractéristique, ladite au moins une vérification comporte vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
En fonction du résultat des vérifications précitées, le dispositif de gestion détermine si la demande d’appairage peut être autorisée ou doit être refusée. Selon des modes de réalisation, une ou plusieurs des vérifications présentées ci-dessus sont mises en oeuvre.
Par exemple, la demande d’appairage est refusée si le premier équipement ne possède pas la clé privée associé au certificat (par exemple si le dispositif de gestion envoie une donnée aléatoire au premier équipement afin qu’il la chiffre avec la clé privée associée au certificat puis que le déchiffrement de la donnée chiffrée envoyée en retour échoue en utilisant la clé publique contenue dans le certificat envoyé précédemment), ou si l’autorité de certification n’a pas été déclarée préalablement comme étant valable ou si l’empreinte reçue a été précédemment reçue en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Selon des modes de réalisation, la demande d’appairage est autorisée si le premier équipement possède la clé privée associé au certificat (par exemple si la donnée aléatoire chiffrée dans la réponse du premier équipement au challenge adressé par le dispositif de gestion) peut être déchiffrée avec la clé publique du certificat, et/ou si l’autorité de certification a été déclarée préalablement comme étant valable et/ou si l’empreinte reçue n’a pas été précédemment reçue en association avec un certificat différent du certificat reçu dans la requête d’appairage. Selon une caractéristique, le procédé de gestion comporte la détermination d’une zone où le premier équipement se situe, et la modification de l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé.
Par exemple, si la demande d’appairage est autorisée, les sources lumineuses du dispositif de gestion sont configurées pour éclairer la zone où se situe le premier équipement.
Ainsi, un équipement faisant une demande d’appairage peut être identifié visuellement.
Selon une caractéristique, le procédé de gestion comporte la modification de l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour indiquer visuellement si la demande d’appairage a été autorisée ou refusée.
Par exemple, des couleurs différentes peuvent être sélectionnées pour la lumière émise par au moins une source lumineuse du dispositif de gestion pour indiquer si la demande d’appairage a été autorisée ou refusée.
Selon une caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la réception d’une donnée d’identité identifiant l’utilisateur du premier équipement et la vérification de l’identité de l’utilisateur en fonction de ladite donnée d’identité reçue.
Cette caractéristique ajoute de la sécurité dans les échanges entre les équipements.
Selon une caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Ainsi, une fois que l’appairage du premier équipement au deuxième équipement est mis en oeuvre, il est possible d’appairer le premier équipement à d’autres équipements reliés au dispositif de gestion via une liaison filaire.
Selon une autre caractéristique, si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion optique au dispositif de gestion.
Ainsi, une fois que l’appairage du premier équipement au deuxième équipement est mis en oeuvre, il est possible d’appairer le premier équipement à d’autres équipements reliés au dispositif de gestion via un canal de communication optique.
La présente invention concerne, selon un deuxième aspect, un dispositif de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement. Le dispositif de gestion est configuré pour communiquer avec le premier équipement via un canal de communication optique, et comporte :
- un module de réception configuré pour recevoir via le canal de communication optique, une requête d’appairage comprenant des données représentatives de l’identité du premier équipement,
- un module d’autorisation configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification mise en oeuvre sur les données représentatives de l’identité du premier équipement, et
- un module de transmission configuré pour transmettre, via le canal de communication optique, une clé de sécurité au premier équipement, si la demande d’appairage est autorisée.
Selon un mode de réalisation, le module de transmission est configuré en outre pour transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage.
Selon une caractéristique, le dispositif de gestion comporte un module de vérification configuré pour vérifier si le premier équipement possède la clé privée associé au certificat.
Selon un mode de réalisation, le module de vérification est configuré pour :
- recevoir, du premier équipement, une seconde donnée correspondant à la première donnée chiffrée, - déchiffrer la seconde donnée avec une clé publique contenue dans le certificat reçu, et
- déterminer que le premier équipement possède la clé privée, si la seconde donnée déchiffrée correspond à la première donnée générée.
Selon une caractéristique, le module de vérification est en outre configuré pour vérifier si le certificat reçu a été émis par une autorité de certification prédéterminée.
Selon une caractéristique, le module de vérification est configuré en outre pour vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en oeuvre un appairage.
Par exemple, le module de vérification est configuré pour consulter, dans une base de données, de données associées audit certificat, et déterminer en fonction des données associées audit certificat, si le certificat est autorisé pour un appairage via ledit dispositif de gestion.
Selon une caractéristique, le module de vérification est configuré pour vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Selon une caractéristique, le dispositif de gestion comporte en outre un module de détermination configuré pour déterminer une zone où le premier équipement se situe, et un module de modification de l’éclairage configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé.
Selon une caractéristique, le module de modification de l’éclairage est configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour indiquer visuellement si la demande d’appairage a été acceptée ou refusée
Selon une caractéristique, le dispositif de gestion comporte en outre, un deuxième module de vérification configuré pour vérifier l’identité de l’utilisateur du premier équipement.
Selon une caractéristique, le dispositif de gestion comporte en outre un module de transmission configuré pour la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Les caractéristiques du procédé de gestion et du dispositif de gestion ci-dessous peuvent être prises isolément ou en combinaison les unes avec les autres.
La présente invention concerne, selon un troisième aspect, une passerelle comportant un dispositif de gestion conforme à l’invention.
La présente invention concerne, selon un quatrième aspect, un programme d’ordinateur apte à être mis en oeuvre sur un dispositif de gestion, le programme comprenant des instructions de code pour la mise en oeuvre des étapes du procédé de gestion conforme à l’invention, lorsqu’il est exécuté par un processeur.
La présente invention concerne, selon un cinquième aspect, un support d’informations lisible par un processeur dans un dispositif de gestion, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code pour la mise en oeuvre des étapes du procédé de gestion conforme à l’invention, lorsqu’il est exécuté par le processeur.
Le dispositif de gestion, la passerelle, le programme d’ordinateur et le support d’informations présentent des caractéristiques et avantages analogues à ceux décrits précédemment en relation avec le procédé de gestion.
D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après. Aux dessins annexés, donnés à titre d'exemples non limitatifs :
- la figure 1 illustre schématiquement le contexte de l’invention,
- la figure 2 est un schéma représentant le premier équipement, le deuxième équipement et un dispositif de gestion conforme à un mode de réalisation de l’invention,
- la figure 3 illustre des étapes du procédé de gestion conforme à un mode de réalisation de l’invention,
- la figure 4a illustre une architecture matérielle pouvant mettre en oeuvre le procédé de gestion conforme à l’invention, et - la figure 4b est une représentation fonctionnelle d’un dispositif de gestion conforme à un mode de réalisation de l’invention.
La figure 1 représente un ensemble d’équipements 10-13 configurés pour mettre en oeuvre des communications par ondes radioélectriques. Ces équipements 10-13 peuvent former un réseau de local 100 ou réseau de type LAN (pour « Local Area Network »), tel qu’un réseau résidentiel ou un réseau d’entreprise. Un des équipements est une passerelle d’accès 13 permettant l’accès des équipements 11-12 du réseau local 100 à un réseau de communications étendu 200 ou réseau de type WAN (pour « Wide Area Network »), tel qu’internet.
Dans l’exemple représenté, le réseau local 100 est formé par un terminal de téléphonie mobile 10, une caméra de surveillance 11 , un ordinateur portable 12 et une passerelle d’accès 13. D’autres équipements (non représentés) peuvent faire partie du réseau local 100, tel qu’une tablette, qu’une imprimante, une enceinte audio, un décodeur de télévision, un téléviseur, une console de jeux, un appareil électroménager, un capteur (de température, de luminosité, d’humidité, etc) ou tout autre objet connecté, c’est-à-dire tout objet étant configuré pour émettre ou recevoir des informations via un réseau de communication.
Ces équipements peuvent communiquer entre eux au moyen des ondes radioélectriques, via le réseau local 100 ou via des échanges bidirectionnels.
Les équipements 10-13 utilisent par exemple le protocole IP (pour « Internet Protocol ») pour communiquer entre eux et pour communiquer avec le réseau étendu 200. Ils peuvent aussi communiquer entre eux selon des normes de communication sans fils tel que WiFi, Bluetooth ou autres.
La passerelle d’accès 13 est configurée pour permettre aux équipements 10-12 l’émission de requêtes à destination d’un serveur 20 dans le réseau étendu 200 et la réception en retour des réponses provenant du serveur 20. A titre illustratif, le serveur 20 est un serveur mettant à disposition des contenus, tel que des contenus audio ou vidéo, des messages électroniques ou des sites Web. Au moins un des équipements 10-13 est configuré pour établir un canal de communication optique C01 avec une source lumineuse 30.
Une seule source lumineuse 30 est représentée à la figure 1. Bien entendu, le nombre de sources lumineuses peut être différent.
En particulier, comme représenté à la figure 2, le premier équipement 10 comporte un émetteur optique et un photorécepteur.
Dans l’exemple représenté, le premier équipement 10 est un terminal de téléphonie mobile du type « Smartphone ». Les autres équipements 11 , 12, 13, sont dans cet exemple une caméra de surveillance 11 , un ordinateur portable 12 et une passerelle d’accès 13 et sont respectivement reliés à la source lumineuse 30 via des liaisons filaires CL3, CL2, CL1 .
Dans un autre mode de réalisation non illustré, l’ensemble des équipements est lié à la source lumineuse via de moyens optiques. Dans ce mode de réalisation, chaque équipement communique avec le dispositif de gestion via un canal de communication optique.
La figure 2 représente schématiquement un premier équipement 10, un deuxième équipement 13 et une source lumineuse 30.
Dans l’exemple décrit, le premier équipement 10 est un terminal de téléphonie mobile et le deuxième équipement 13 une passerelle d’accès 13.
Bien entendu, l’invention ne se limite pas à ces équipements mais s’applique à d’autres équipements comme indiqué ci-dessous.
La source lumineuse 30 est par exemple une lampe à diodes électroluminescentes (LED) ou une lumière assurant un éclairage localisé, connu comme « spot lumineux ». La source lumineuse 30 est configurée, en plus de pour émettre de la lumière dans le but premier d’éclairer, pour émettre de l’information au moyen de la lumière. Dans un mode de réalisation, la source lumineuse 30 est configurée pour émettre de l’information selon la technologie Li-Fi (pour « Light Fidelity ») ou des technologies équivalentes. Selon la technologie Li-Fi, les données sont codées et émises selon une modulation de l’amplitude du signal lumineux.
La source lumineuse 30 peut comprendre plusieurs diodes électroluminescentes ou LED. Selon des modes de réalisation, les diodes électroluminescentes peuvent présenter la même couleur ou des couleurs différentes. Les couleurs des diodes électroluminescentes peuvent être utilisées pour l’information visuelle des utilisateurs des équipements. Par exemple, comme il sera décrit ci-dessous, les diodes d’une couleur peuvent émettre de la lumière pendant la mise en oeuvre d’une demande d’appairage, ou lors de la réussite ou l’échec d’une demande d’appairage, etc.
Dans un mode de réalisation, les diodes électroluminescentes forment un émetteur optique EO_30. En outre, la source lumineuse 30 comporte un récepteur optique ou photorécepteur RO_30 pour recevoir des signaux lumineux en provenance de sources lumineuses des équipements 10-13. Le photorécepteur RO_30 est configuré pour démoduler le signal reçu et obtenir les données qui ont été émises. Pour que le photorécepteur RO reçoive des données, il doit être situé dans la zone d’éclairage de la source lumineuse émettant les données.
La source lumineuse 30 comporte en outre un module de contrôle CTRL_30 comportant de circuits électroniques configurés pour mettre en oeuvre le procédé de gestion d’une demande d’appairage selon l’invention. Ce procédé sera décrit ci-dessous en référence à la figure 3. Ainsi, la source lumineuse 30 forme un dispositif de gestion d’une demande d’appairage. Ce dispositif de gestion 30 peut être intégré dans un équipement, par exemple la passerelle d’accès 13 ou outre, où peut être indépendant des équipements 10-13 comme représenté à la figure 1 où le dispositif de gestion est un spot lumineux.
Dans le mode de réalisation représenté, les termes dispositif de gestion, source lumineuse et spot lumineux correspondent à un même dispositif 30.
Dans le mode de réalisation représenté, le deuxième équipement 13 est relié au spot lumineux 30 au moyen d’une connexion filaire. Par exemple, cette connexion filaire est de type Ethernet ou CPL (pour « Courant Porteurs en Ligne »).
Le premier équipement 10 comporte un module d’émission optique ou émetteur optique EO_10, et un module de réception optique, récepteur optique ou photorécepteur RO_10. On notera que pour que le premier équipement 10 et le spot lumineux 30 puissent établir un canal de communication C01 , le photorécepteur RO_30 du spot lumineux 30 doit être situé dans la zone d’éclairage de l’émetteur optique EO_10 du premier équipement 10 et le photorécepteur RO_10 du premier équipement 10 doit être dans la zone d’éclairage de l’émetteur optique EO_30 du spot lumineux 30.
On entend par zone d’éclairage d’un émetteur optique comme la zone recevant les faisceaux lumineux émis par l’émetteur optique, ou la zone dans laquelle un récepteur optique peut recevoir les faisceaux lumineux émis par l’émetteur optique.
Le premier équipement comporte en outre un émetteur et un récepteur radio E/R_R_10 permettant la communication radio (ou communication au moyen d’ondes radioélectriques) avec d’autres équipements 11 -13, et dans ce mode de réalisation représenté, avec le deuxième équipement 13.
Le deuxième équipement 13 comporte aussi un émetteur et un récepteur radio E/R_R_13 permettant la communication radio (ou communication au moyen d’ondes radioélectriques) avec d’autres équipements 10-12, et dans ce mode de réalisation représenté, avec le premier équipement 10.
On notera que les équipements 10, 13 et le spot lumineux 30 sont dotés d’interfaces de communication (non illustrées) configurées pour la mise en oeuvre des communications précitées. Ainsi, dans le mode de réalisation décrit, le premier équipement 10 comporte une première interface adaptée à la mise en oeuvre de communications optiques et une deuxième interface adaptée à la mise en oeuvre de communications radio. Le spot lumineux 30 comporte une première interface adaptée à la mise en oeuvre de communications optiques et une deuxième interface adaptée à la mise en oeuvre de communications filaires. Le deuxième équipement 20 comporte une première interface adaptée à la mise en oeuvre de communications filaires et une deuxième interface adaptée à la mise en oeuvre de communications radio. En outre, le deuxième équipement 20 comporte une troisième interface adaptée à la mise en oeuvre de communications avec le réseau de communications étendu 200. En particulier, cette troisième interface permet aux dispositifs 10-12 du réseau local 100 d’émettre des requêtes vers des serveurs 40 dans le réseau étendu et de recevoir des réponses.
La figure 3 illustre des étapes du procédé de gestion d’une demande d’appairage du premier équipement 10 au deuxième équipement 13, selon un mode de réalisation. Le procédé de gestion est mis en oeuvre par le dispositif de gestion 30, le dispositif de gestion étant dans un mode de réalisation un spot lumineux.
Lorsque le premier équipement 10 demande l’appairage au deuxième équipement 13, le dispositif de gestion 30 reçoit E10 une requête d’appairage en provenance du premier équipement 10.
Dans un mode de réalisation, la requête d’appairage R1 est reçue par le dispositif de gestion 30 via un canal de communication optique C01 (figures 1 et 2).
La requête d’appairage comporte des données représentatives de l’identité DATJD du premier équipement 10.
Les données représentatives de l’identité DATJD du premier équipement 10 permettent d’identifier de manière unique ce premier équipement 10.
Dans un mode de réalisation, les données représentatives de l’identité du premier équipement 10 comportent un certificat CERT associé au premier équipement 10.
Le certificat CERT a été généré préalablement pour ce premier équipement par une autorité de certification, en association avec une clé publique K2. Cette clé publique K2 est contenue dans le certificat CERT et permet de déchiffrer les données chiffrées avec la clé privée K1 . Ainsi, une clé publique et une clé privée sont associées au certificat CERT.
Selon un mode de réalisation, le dispositif de gestion 30 comporte un liste d’autorités de certification de confiance, dont fait partie l’autorité de certification ayant généré le certificat CERT associé au premier équipement 10.
Cette liste d’autorités de certification peut être mise à jour.
Les certificats et les algorithmes de chiffrement sont connus de l’homme du métier et ne seront pas décrit ici. Ainsi, dans un mode de réalisation, la requête d’appairage R1 adressée au dispositif de gestion 30 comporte le certificat CERT associé au premier équipement.
Dans un mode de réalisation, les données représentatives de l’identité DATJD comportent en outre une empreinte PUF identifiant de manière unique le premier équipement 10.
Ainsi, dans ce mode de réalisation, la requête d’appairage R1 comporte le certificat CERT et l’empreinte PUF identifiant de manière unique le premier équipement 10.
L’empreinte PUF peut être définie comme une suite de données identifiant de manière unique le premier équipement. Cette empreinte est générée E0 par le premier équipement préalablement à la transmission d’une requête d’appairage. Elle est identique à chaque génération et reste constante dans le temps.
Dans un mode de réalisation, l’empreinte associée au premier équipement 10 est généré selon une fonction physique inclonable ou PUF (pour « Physical Unclonable Function » en terminologie anglo-saxonne). Les composants électroniques sont tous différents de par leur structure physique. Lors de la fabrication des composants électroniques des variations physiques se produisent, ces variations permettent de différencier des composants électroniques par ailleurs identiques et fabriqués en même temps par des procédés de fabrication identiques.
Une fonction physique inclonable ou PUF peut être définie comme une entité physique dans un composant électronique. La fonction physique inclonable ou PUF est utilisée pour la génération de l’empreinte de type PUF.
Dans un mode de réalisation, l’empreinte est générée au moyen d’une fonction physique inclonable ou PUF optique présente dans le premier équipement 10. Une PUF optique est formée par un matériau transparent dopé avec des particules diffusant la lumière. Lorsque la lumière traverse cette surface transparente, une image est générée par éclairage de cette surface. Cette surface étant unique (ou inclonable), l’image générée est unique pour chaque PUF optique et par conséquent pour chaque équipement. La suite de données représentative de l’image générée forme l’empreinte PUF.
Les PUF optiques et la génération d’une empreinte de ce type sont connues de l’homme du métier et ne seront pas décrites en détail ici.
De manière connue, les PUF optiques sont situées en aval de l’émetteur optique. Ainsi, l’image générée est liée aux imperfections de la lentille optique de l’émetteur optique.
Selon un mode de réalisation, l’empreinte PUF est générée à chaque fois que le premier équipement 10 met en oeuvre une transmission. Ainsi, l’empreinte PUF est générée à chaque fois qu’une requête d’appairage FÎ1 va être adressée au dispositif de gestion 30.
Selon une autre mode de réalisation, l’empreinte PUF peut être seulement générée lors de la première demande d’appairage d’un équipement. Dans ce mode de réalisation, le dispositif de gestion enregistre en mémoire l’empreinte associé à l’équipement pour la mise en oeuvre des vérifications nécessaires lors d’appairages ultérieures.
Lorsque le dispositif de gestion reçoit E10 une requête d’appairage, il extrait les données identifiant le premier équipement 10. Dans ce mode de réalisation, le dispositif de gestion 30 extrait le certificat CERT et l’empreinte PUF identifiant de manière unique le premier équipement 10.
Dans d’autres modes de réalisation, la requête d’appairage reçue comporte seulement l’un des données précitées identifiant le premier équipement.
Dans un mode de réalisation, le dispositif de gestion 30 enregistre le certificat CERT reçu en association avec l’empreinte PUF reçue.
Par exemple, le certificat et l’empreinte sont enregistrés dans la mémoire du dispositif de gestion 30 ou dans une base de données reliée au dispositif de gestion 30. Par exemple, la base de données peut se trouver dans un serveur 20 relié au dispositif de gestion 30 via le deuxième équipement 13. Dans un autre mode de réalisation, le serveur peut être relié directement au dispositif de gestion ou via un autre équipement que le deuxième équipement. Le dispositif de gestion 30 recevant la requête d’appairage R1 met un oeuvre une vérification E20 des données identifiant le premier équipement 10.
La vérification mise en oeuvre est différente en fonction de modes de réalisation.
En fonction de modes de réalisation, la vérification E30 peut comporter :
- vérifier E21 si le premier équipement 10 possède la clé privée K1 associée au certificat CERT,
- vérifier E22 si l’autorité de certification ayant émis le certificat CERT est présent dans une liste d’autorités de certification de confiance enregistrée dans le dispositif de gestion,
- vérifier E23 si le premier équipement associé au certificat reçu CERT est autorisé à mettre en oeuvre un appairage, et
- vérifier E24 si l’empreinte PUF a été reçue précédemment en association avec un certificat différent du certificat reçu CERT dans la requête d’appairage R1 .
La vérification E20 comporte au moins une des opérations de vérifications E21 , E22, E23, E34 citées ci-dessous. En outre, toutes les combinaisons peuvent être possibles.
Dans le mode de réalisation décrit, la vérification E20 comporte vérifier si le premier équipement 10 possède la clé privée K1 associée au certificat CERT, si l’autorité de certification ayant émis le certificat CERT est présent dans une liste d’autorités de certification de confiance, vérifier (non illustré), si le premier équipement associé au certificat reçu CERT est autorisé à mettre en oeuvre un appairage et si l’empreinte PUF a été reçue précédemment en association avec un certificat différent du certificat reçu CERT dans la requête d’appairage R1 (vérifications E21 , E22,E23 et E24).
Les vérifications consistant à vérifier si le dispositif associé au certificat reçu CERT est autorisé à mettre en oeuvre un appairage ou si l’empreinte PUF a été reçue précédemment en association avec un certificat différent peuvent être mises en oeuvre par consultation dans une base de données, de données associées au certificat CERT. En fonction des données associées au certificat CERT, il peut être déterminé si le certificat CERT est autorisé pour un appairage via le dispositif de gestion 30.
La base de données peut être la même base de données dans laquelle sont enregistrés, en association, les certificats CERT et les empreintes PUF reçus, ou une base de données différente.
A titre d’exemple nullement limitatif, les données associées au certificat comportent l’autorité de certification émettrice du certificat, un numéro de série contenu dans le certificat, le nom de l’utilisateur du premier équipement ainsi qu’un identifiant du dispositif de gestion. Ainsi, il peut être vérifié si un utilisateur du premier terminal est autorisé à effectuer un appairage via le dispositif de gestion. L’identifiant du dispositif de gestion peut être un identifiant d’une salle de réunion dans laquelle est placé le dispositif de gestion.
En fonction du résultat de la vérification E20, le dispositif de gestion 30 détermine E30 si la demande d’appairage est autorisée ou refusée.
Dans le mode de réalisation représenté, si le premier équipement 10 possède la clé privée associée au certificat CERT inclus dans la requête d’appairage R1 , si l’autorité de certification a été déclarée préalablement comme étant valable, si le certificat CERT peut être utilisé pour l’appairage et si l’empreinte reçue n’a pas été précédemment reçue en association avec un certificat différent du certificat reçu dans la requête d’appairage, la demande d’appairage est autorisée E30.
Si le résultat d’une des vérifications E21 , E22, E23, E24 est négatif, c'est-à-dire si le premier équipement 10 possède la clé privée K1 associée au certificat CERT inclus dans la requête d’appairage R1 , ou si l’autorité de certification n’a pas été déclarée préalablement comme étant valable, ou si le certificat CERT peut être utilisé pour l’appairage, ou si l’empreinte reçue a été précédemment reçue en association avec un certificat différent dudit certificat reçu dans la requête d’appairage, la demande d’appairage est refusée E30.
Dans un mode de réalisation, la vérification E21 de la possession de la clé privée est mise en oeuvre de la manière suivante.
Le dispositif de gestion 30, à réception de la requête d’appairage R1 , génère de manière aléatoire une donnée et la transmet au premier équipement 10. Le première équipement 10 chiffre cette donnée et la transmet au dispositif de gestion 30. Pour vérifier si le premier équipement 10 possède la clé privée associé au certificat CERT reçu dans la requête d’appairage R1 , le dispositif de gestion 30 déchiffre la donnée reçue en utilisant la clé publique associée au certificat CERT, cette clé publique étant contenue dans le certificat CERT. Si la donnée obtenue correspond à la donnée qu’il avait préalablement générée et adressée au premier équipement 10, le dispositif de gestion détermine que le premier équipement possède la clé privée. Si au contraire, la donnée obtenue ne correspond pas à la donnée qu’il avait préalablement générée et adressée au premier équipement 10, le dispositif de gestion détermine que le premier équipement ne possède pas la clé privée.
Le dispositif de gestion 30 adresse une réponse E40, via le canal de communication optique C01 , au premier équipement 10 l’informant de l’autorisation ou du refus de la demande d’appairage. Ensuite, le dispositif de gestion 30 envoi E50 au premier équipement 10 des données d’identification du deuxième équipement 20, par exemple du type SSID (pour « Service Set Identifier ») ou une clé de sécurité. Ces données d’identification du deuxième équipement 13 permettent la sécurisation des communications entre le premier équipement 10 et le deuxième équipement 13 une fois l’appairage mis en oeuvre.
A titre d’exemple nullement limitatif, le dispositif de gestion 30 peut adresser une clé de type WPA (pour « Wi-Fi Protected Access ») de la passerelle 13 (deuxième équipement).
Dans un exemple dans lequel le dispositif de gestion et le deuxième équipement sont intégrés dans un même dispositif, le dispositif de gestion peut adresser au premier équipement une clé de sécurité associé au dispositif de gestion, par exemple la clé du spot lumineux.
Une fois que le premier équipement 10 a les données d’identification du deuxième équipement 13, il peut établir une connexion avec le deuxième équipement 13 et lui adresser ses propres données d’identification.
Dans un mode de réalisation, les échanges entre le premier équipement 10 et le dispositif de gestion 30 sont mis en oeuvre selon un protocole de type Diffie-Hellman. En particulier, le premier équipement 10 et le dispositif de gestion 30 utilisent le protocole Diffie-Hellman pour calculer une clé, nommée clé de session. Cette clé de session est utilisée pour les échanges entre le premier équipement 10 et le dispositif de gestion 30. Dans ce mode de réalisation, le premier équipement 10 adresse au dispositif de gestion 30, la requête d’appairage R1 chiffrée avec la clé de session calculée. En outre, le dispositif de gestion 30 adresse au premier équipement 10, les données d’identification du deuxième équipement 13 chiffrées avec la clé de session.
En outre, les échanges entre premier équipement 10 et le dispositif de gestion 30 nécessaires pour vérifier la possession de la clé privée K1 associé au certificat CERT par le premier équipement 10, sont mis en oeuvre en utilisant la clé de session calculée.
Dans certains modes de réalisation, le dispositif de gestion comporte en mémoire les données d’identification des équipements auquel il est relié. Dans d’autres modes de réalisation, les données d’identification sont obtenues par le dispositif de gestion pendant la mise en oeuvre du procédé de gestion d’une demande d’appairage pour pouvoir faire l’échange des données d’identification entre le premier équipement et le deuxième équipement.
Ensuite, le premier équipement 10 et le deuxième équipement peuvent communiquer via un canal de communication radio CR1 .
Dans certains modes de réalisation, lorsque la demande d’appairage est validée, une vérification d’une donnée d’identité identifiant l’utilisateur du premier équipement 10 est mise en oeuvre.
Cette caractéristique ajoute de la sécurité dans les échanges entre les équipements.
Le premier équipement et le deuxième équipement peuvent communiquer en outre via le canal de communication optique établi entre le premier équipement et le dispositif de gestion et le canal de communication filaire entre le dispositif de gestion et le deuxième équipement. Le dispositif de gestion fonctionne comme intermédiaire entre le premier équipement et le deuxième équipement. Ainsi, ces canaux de communication ayant été utilisés précédemment pendant la phase d’appairage, continuent d’être utilisés ultérieurement pendant des phases de communication. L’utilisation de ces canaux de communication peut être très utile, par exemple pour les communications dans des environnements ou les communications par voie radio doivent être évitées, par exemple dans des hôpitaux, des crèches ou autres. Dans le mode de réalisation illustré, une fois l’appairage du premier équipement avec le deuxième équipement mis en oeuvre, le premier équipement 10 peut soit communiquer avec le deuxième équipement via le canal de communication radio CR1 , soit par l’intermédiaire du dispositif de gestion 30, c’est-à-dire via le canal de communication optique C01 et le canal de communication filaire CL1 .
Le dispositif de gestion 30 peut déterminer E100 la zone où le premier équipement se situe. Cette information est déterminée par le photorécepteur RO_30 du dispositif de gestion. En fonction de cette information, l’éclairage d’au moins une source lumineuse du dispositif de gestion (ou spot lumineux) 30 est modifié E101 pour identifier visuellement la zone où le premier équipement 10 est situé.
Par exemple, un premier groupe de sources de lumière ou LED peut s’éclairer et un deuxième groupe de sources de lumière ou LED peut s’éteindre de façon à éclairer uniquement la zone où se trouve le premier équipement 10.
Ainsi, un équipement initiant un appairage peut être repéré visuellement. Grâce à cette caractéristique un utilisateur non autorisé peut être repéré facilement.
Dans certains modes de réalisation, la couleur de la lumière émise par le spot lumineux peut changer en fonction du résultat de la vérification E20. Cette caractéristique permet d’indiquer visuellement si la demande d’appairage a été acceptée ou refusée.
Par exemple, des couleurs différentes peuvent être sélectionnées pour la lumière émise par au moins une source lumineuse du dispositif de gestion 30 pour indiquer si la demande d’appairage a été acceptée ou refusée.
Dans un mode de réalisation, lorsque la demande d’appairage est validée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement 11 , 12 relié par une connexion filaire au dispositif de gestion 30.
Par exemple, le dispositif de gestion 30 comporte une liste des équipements 11 -13 auxquels il est relié. Une fois que la demande d’appairage du premier équipement 10 est validée, l’utilisateur du premier équipement 10 peut sélectionner dans la liste au moins un deuxième équipement pour initier une demande d’appairage.
Cette nouvelle demande d’appairage peut ne pas nécessiter la mise en oeuvre des vérifications mise en oeuvre précédemment, par exemple si la nouvelle demande d’appairage est transmisse dans une même session. Dans ce cas, l’appairage avec le reste d’équipements est ainsi mis en oeuvre rapidement.
Selon une variante, une fois l’appairage au deuxième équipement 13 demandé par le premier équipement 10 autorisé, l’appairage avec le reste d’équipements 11 , 12 reliés au dispositif de gestion 30 est mis en oeuvre automatiquement.
Ceci permet un appairage efficace et sécuritaire avec plusieurs équipements.
La figure 4a illustre schématiquement une architecture matérielle d’un dispositif de gestion 30 pouvant mettre en oeuvre le procédé de gestion conforme à l’invention.
Le dispositif de gestion 30 comporte un récepteur optique ou photorécepteur RO_30, un émetteur optique EO_30 et un module de contrôle CTRL_30. Ce module de contrôle CTRL_30 comprend un bus de communication 300 auquel sont reliées :
- une unité de traitement 301 , nommée sur la figure CPU (pour « Central Processing Unit ») et pouvant comporter un ou plusieurs processeurs ;
- une mémoire non volatile 302, par exemple ROM (pour « Read Only Memory »), EEPROM (pour « Electrically Erasable Read Only Memory ») ou une mémoire Flash;
- une mémoire vive 303 ou RAM (pour « Random Access Memory ») ;
- une interface 304 d’entrée/sortie, nommée sur la figure I/O (pour « Input/Output »), par exemple des touches ou boutons, un écran, un clavier, une souris ou un autre dispositif de pointage tel qu’un écran tactile ou une télécommande permettant à un utilisateur d’interagir avec dispositif de gestion 30 via une interface graphique ou interface homme-machine ; et
- des interfaces de communication 305, nommées COM sur la figure, adaptées à échanger des données par exemple avec le premier équipement 10, avec le deuxième équipement 13, ou avec une base de données DB via un réseau de communication 100, 200. Ces interfaces de communication 305 sont en particulier configurées pour établir de canaux de communication optiques C01 , de canaux de communication radio CR1 ou de canaux de communication filaires CL1 , CL2, CL3.
La mémoire vive 303 comprend des registres adaptés à l'enregistrement des variables et paramètres créés et modifiés au cours de l'exécution d'un programme informatique comprenant des instructions pour la mise en oeuvre du procédé de gestion selon l'invention. Les codes d'instructions du programme stocké en mémoire non-volatile 302 sont chargés en mémoire RAM 303 en vue d'être exécutés par l'unité de traitement CPU 301 .
La mémoire non-volatile 302 est par exemple une mémoire réinscriptible de type EEPROM ou mémoire Flash pouvant constituer un support au sens de l'invention, c'est-à-dire pouvant comprendre un programme informatique comprenant des instructions pour la mise en oeuvre du procédé de gestion selon l'invention. La mémoire réinscriptible peut comprendre par exemple une base de données dans laquelle des certificats CERT sont enregistrés en association avec des empreintes PUF, ou comportant un liste d’équipement reliés au dispositif de gestion 30, ou une liste d’autorités de certification autorisés. Cette base de données peut être mis à jour à fur et à mesure que des requêtes d’appairage sont reçues.
Ce programme définit, par le biais de ses instructions, des modules fonctionnels du dispositif de gestion 30 qui sont mise en oeuvre et/ou commandent les éléments matériels décrits précédemment. La figure 4b est une représentation fonctionnelle d’un dispositif de gestion 30 d’une requête d’appairage conforme à un mode de réalisation.
Ces modules comprennent notamment : - un module de réception 31 configuré pour recevoir via le canal de communication optique C01 , une requête d’appairage comprenant des données représentatives de l’identité du premier équipement 10,
- un module d’autorisation 32 configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification E20 mise en oeuvre sur les données représentatives de l’identité du premier équipement 10, et
- un module de transmission 33 configuré pour transmettre, via le canal de communication optique C01 une clé de sécurité au premier équipement 10, si la demande d’appairage est autorisée.
Dans un mode de réalisation, le module de transmission 33 est configuré en outre pour transmettre au premier équipement une première donnée générée aléatoirement à réception de la requête d’appairage R1 .
Selon de modes de réalisation, le dispositif de gestion comporte un le module de vérification 34 configuré pour :
- vérifier si le premier équipement possède la clé privée associé au certificat, par exemple en vérifiant si une donnée chiffrée reçue peut être déchiffrée avec une clé publique contenue dans le certificat.
- vérifier si le certificat a été émis par une autorité de certification prédéterminée,
- vérifier si le premier équipement associé au certificat reçu est autorisé à mettre en oeuvre un appairage, ou
- vérifier si l’empreinte a été reçue précédemment en association avec un certificat différent dudit certificat reçu dans la requête d’appairage.
Le dispositif de gestion 30 peut comprendre en outre, en fonction de modes de réalisation :
- un module de détermination 35 configuré pour déterminer une zone où le premier équipement se situe, et un module de modification de l’éclairage configuré pour modifier l’éclairage d’au moins une source lumineuse du dispositif de gestion, pour identifier visuellement ladite zone où le premier équipement est situé, et/ou - un deuxième module de vérification 36 configuré pour l’identité de l’utilisateur en fonction de ladite donnée d’identité reçue, et/ou
- un module de transmission 37 configuré pour la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire au dispositif de gestion.
Les modules et moyens précités sont pilotés par le processeur de l'unité de traitement 301. Ils peuvent prendre la forme d’un programme exécutable par un processeur, ou une forme matérielle (ou « hardware »), telle un circuit intégré spécialisé (connu en terminologie anglo-saxonne connu comme ASIC pour « Application-Specific Integrated Circuit »), un système sur puce (connu en terminologie anglo-saxonne comme SoC pour « System On Chip »), ou un composant électronique de type circuit logique programmable, tel qu’un composant de type FPGA (pour « Field-Programmable Gâte Array »).
Le premier équipement 10 comprend également un bus de communication auquel sont reliées une unité de traitement ou microprocesseur, une mémoire non volatile, une mémoire vive ou RAM, et une interface de communication adaptée notamment à échanger des données avec le dispositif de gestion 30. Le premier équipement 10 peut par exemple adresser au dispositif de gestion 30 une requête d’appairage avec un deuxième équipement 13. En outre, le premier équipement 10 peut recevoir des messages en provenance du dispositif de gestion 30 par exemple pour lui informer si la demande d’appairage est accepté ou refusée ou lui adresser des clés cryptographiques.
Dans certains modes de réalisation, le dispositif de gestion 30 est intégré dans le deuxième équipement 13, ce deuxième équipement étant à titre d’exemple nullement limitatif, une passerelle d’accès.

Claims

REVENDICATIONS
1. Procédé de gestion d’une demande d’appairage d’un premier équipement (10) à un deuxième équipement (13), caractérisé en ce qu’il est mis en oeuvre par un dispositif de gestion (30) d’une demande d’appairage configuré pour communiquer avec le premier équipement (10) via un canal de communication optique (C01 ), ledit procédé de gestion comportant :
- la réception (E10) via ledit canal de communication optique (C01 ), d’une requête d’appairage (R1 ) comprenant de données représentatives de l’identité (DATJD) du premier équipement (10),
- l’autorisation ou le refus (E30) de la demande d’appairage en fonction du résultat de d’au moins une vérification (E20) mise en oeuvre sur les données représentatives de l’identité (DATJD) du premier équipement (10), et
- si la demande d’appairage est autorisée, transmission (E50) via ledit canal de communication optique (C01 ), d’une clé de sécurité au premier équipement (10).
2. Procédé de gestion conforme à la revendication 1 , dans lequel lesdites données représentatives de l’identité (DATJD) du premier équipement (10) comportent un certificat (CERT) associé au premier équipement (10).
3. Procédé de gestion conforme à la revendication 2, dans lequel lesdites données représentatives de l’identité (DATJD) du premier équipement (10) comportent une suite de données représentatives d’une empreinte (PUF) identifiant de manière unique ledit premier équipement (10).
4. Procédé de gestion conforme à la revendication 3, dans lequel ladite suite de données est générée par ledit premier équipement (10) préalablement à la transmission de ladite requête d’appairage (R1 ) audit dispositif de gestion (30).
5. Procédé de gestion conforme à la revendication 2, dans lequel ladite au moins une vérification (E20) desdites données représentatives de l’identité (DATJD) du premier équipement (10) comporte vérifier (E21 ) si le premier équipement possède la clé privée associée audit certificat (CERT).
6. Procédé de gestion conforme à la revendication 2, dans lequel ladite au moins une vérification (E20) desdites données représentatives de l’identité (DATJD) du premier équipement (10) comporte vérifier si ledit certificat a été émis par une autorité de certification prédéterminée.
7. Procédé de gestion conforme à la revendication 2, dans lequel la vérification (E20) desdites données représentatives de l’identité (DATJD) du premier équipement (10) comporte vérifier (E22) si le premier équipement (10) associé au certificat (CERT) reçu est autorisé à mettre en oeuvre un appairage.
8. Procédé de gestion conforme à la revendication 3, dans lequel la vérification (E20) desdites données représentatives de l’identité (DATJD) du premier équipement (10) comporte vérifier (E24) si ladite suite de données représentatives d’une empreinte (PUF) a été reçue précédemment en association avec un certificat différent dudit certificat (CERT) reçu dans ladite requête d’appairage (R1).
9. Procédé de gestion conforme à la revendication 1 , comportant la détermination d’une zone où se situe le premier équipement (10), et la modification de l’éclairage d’au moins une source lumineuse dudit dispositif de gestion (30), pour identifier visuellement ladite zone où le premier équipement est situé.
10. Procédé de gestion conforme à la revendication 1 , dans lequel si la demande d’appairage est autorisée, le procédé de gestion comporte en outre la transmission d’au moins une deuxième requête d’appairage vers un troisième équipement relié par une connexion filaire (CL2, CL3) au dispositif de gestion (30).
11. Dispositif de gestion d’une demande d’appairage d’un premier équipement à un deuxième équipement, le dispositif de gestion (30) étant configuré pour communiquer avec ledit premier équipement (10) via un canal de communication optique (C01), et comporte :
- un module de réception (31) configuré pour recevoir via le canal de communication optique (C01), une requête d’appairage (R1) comprenant des données représentatives de l’identité (DATJD) du premier équipement (10), - un module d’autorisation (32) configuré pour autoriser ou refuser la demande d’appairage en fonction du résultat de ladite au moins une vérification (E20) mise en oeuvre sur les données représentatives de l’identité (DATJD) du premier équipement (10), et
- un module de transmission (33), via ledit canal de communication optique (C01) configuré pour transmettre (E50) une clé de sécurité au premier équipement (10), si la demande d’appairage est autorisée.
12. Programme d’ordinateur apte à être mis en oeuvre sur un dispositif de gestion, le programme comprenant des instructions de code pour la mise en oeuvre des étapes du procédé de gestion conforme à l’une des revendications 1 à 10, lorsqu’il est exécuté par un processeur.
13. Support d’informations lisible par un processeur dans un dispositif de gestion, sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code pour la mise en oeuvre des étapes du procédé de gestion conforme à l’une des revendications 1 à 10, lorsqu’il est exécuté par le processeur.
PCT/FR2021/051022 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement WO2021255363A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202180057587.8A CN116057606A (zh) 2020-06-19 2021-06-07 用于管理第一装置与第二装置的配对请求的方法和装置
EP21739162.2A EP4169009A1 (fr) 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement
US18/002,352 US20230239145A1 (en) 2020-06-19 2021-06-07 Method and device for managing a pairing request of a first device with a second device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2006407 2020-06-19
FR2006407A FR3111498A1 (fr) 2020-06-19 2020-06-19 Procédé et dispositif de gestion d’une demande d’appairage d’un premier équipement avec un deuxième équipement.

Publications (1)

Publication Number Publication Date
WO2021255363A1 true WO2021255363A1 (fr) 2021-12-23

Family

ID=72709517

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2021/051022 WO2021255363A1 (fr) 2020-06-19 2021-06-07 Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement

Country Status (5)

Country Link
US (1) US20230239145A1 (fr)
EP (1) EP4169009A1 (fr)
CN (1) CN116057606A (fr)
FR (1) FR3111498A1 (fr)
WO (1) WO2021255363A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2018934A1 (fr) * 2007-07-26 2009-01-28 Renishaw plc Dispositif de mesure doté d'un module d'authentification
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10122756B1 (en) * 2017-11-16 2018-11-06 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2018934A1 (fr) * 2007-07-26 2009-01-28 Renishaw plc Dispositif de mesure doté d'un module d'authentification
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10122756B1 (en) * 2017-11-16 2018-11-06 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device

Also Published As

Publication number Publication date
CN116057606A (zh) 2023-05-02
US20230239145A1 (en) 2023-07-27
FR3111498A1 (fr) 2021-12-17
EP4169009A1 (fr) 2023-04-26

Similar Documents

Publication Publication Date Title
EP1395019B1 (fr) Méthode et appareil pour fournir des informations d'authentification destinées à une communication de groupe sécurisée
FR3036913A1 (fr) Procede de controle d'acces a un service
EP3476097A1 (fr) Technique de téléchargement d'un profil d'accès à un réseau
KR20100027155A (ko) 네트워크 인증 정보를 제공하기 위한 보안 관리자 장치 및 방법
WO2006056669A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
EP2822285B1 (fr) Appariement de dispositifs au travers de réseaux distincts
EP1714510A1 (fr) Emission de cle publique par un terminal mobile
EP1784016A1 (fr) Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
WO2016087754A1 (fr) Procede mis en œuvre dans un document d'identite et document d'identite associe
FR3111203A1 (fr) Dispositif informatique et procédé pour l’authentification d’un utilisateur
FR3081654A1 (fr) Procede, dispositif et serveur de distribution securisee d'une configuration a un terminal
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
US20180359248A1 (en) Electronic apparatus, control method thereof, and system
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
EP4169009A1 (fr) Procédé et dispositif de gestion d'une demande d'appairage d'un premier équipement avec un deuxième équipement
EP3381212B1 (fr) Technique de controle d'acces a un reseau d'acces radio
EP3465602A1 (fr) Procédé pour renseigner des informations personnelles d'un utilisateur demandées par un service en ligne donné
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
EP3829101A1 (fr) Procede de securisation de flux de donnees entre un equipement de communication et un terminal distant, equipement mettant en oeuvre le procede
FR2813151A1 (fr) Communication securisee dans un equipement d'automatisme
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
FR3038414A1 (fr) Procede et systeme de controle d'acces a un service via un media mobile.
EP4380100A1 (fr) Système intégrant une délégation de gestion de clés publiques en mode dégradé fondé sur un mécanisme de confiance
EP4156606A1 (fr) Procédé de gestion d'un utilisateur intervenant dans une communication de groupe
FR3018021A1 (fr) Procede et systeme de securisation de transactions offertes par une pluralite de services entre un appareil mobile d'un utilisateur et un point d'acceptation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21739162

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021739162

Country of ref document: EP

Effective date: 20230119