Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURED PRIVATE COMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2023/203013
Kind Code:
A1
Abstract:
The invention relates to a method and a device for pairing a terminal (PC1, PC2) provided with a near-field communication module over a private network (RP) having an access point (DM) provided with a near-field communication module. The access point is located in the immediate vicinity of a user (U), the access point (DM) being able to communicate with the terminal: - over a first near-field communication (NFC) channel (IBC) using the electromagnetic wave conduction capacities of the user's body; and: - over a second channel (Wi-Fi) that is separate from the first channel (IBC). The method comprises, at the access point, the steps of: - obtaining (E11) a connection request message (MSG1) over the first channel when the user performs a motion to enter the immediate vicinity of the terminal (PC1); - transmitting (E13) a connection message (MSG2) comprising a network password (PW); - pairing (E13) the terminal over the private network (RP).

Inventors:
LEPETIT OLIVIER (FR)
Application Number:
PCT/EP2023/059983
Publication Date:
October 26, 2023
Filing Date:
April 18, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
H04L9/40; H04B13/00; H04W4/80; H04W12/47; H04W48/14; H04W88/06
Foreign References:
US20190228192A12019-07-25
CN105848090A2016-08-10
US20130273846A12013-10-17
Download PDF:
Claims:
Revendications

1. Procédé d’appairage d’un terminal (PCI, PC2) équipé d’un module en champ proche sur un réseau privé (RP) d’un point d’accès (DM, GW, PA) équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur (U), ledit point d’accès étant apte à communiquer avec le terminal (DM) :

- sur un premier canal (IBC) en champ proche (NF) utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, le procédé comportant, sur le point d’accès, les étapes de :

- obtention (El 1) d'un message de requête (MSG1) de connexion au réseau privé sur le premier canal, lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal (PCI) ;

- transmission (E13) d’un message de connexion (MSG2) comportant un mot de passe (PW) dudit réseau ;

- appairage (El 3) du terminal sur ledit réseau (RP) privé.

2. Procédé de demande d’appairage d’un terminal (PCI, PC2) équipé d’un module en champ proche sur un réseau privé (RP) d’un point d’accès (DM) équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur (U), ledit point d’accès étant apte à communiquer avec le terminal (DM) :

- sur un premier canal (IBC) en champ proche (NF) utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, le procédé comportant, sur le terminal, les étapes de :

- émission sur le premier canal (El) d'un message (MSG1) de requête de connexion au réseau privé lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal (PCI) ;

- réception (E2) d’un message de connexion (MSG2) comportant un mot de passe (PW) dudit réseau ;

- appairage du terminal sur ledit réseau privé (RP).

3. Procédé selon la revendication 1 ou 2, caractérisé en ce que ledit message de connexion (MSG2) est transmis ou reçu sur le canal en champ proche (IBC). Procédé selon la revendication 1 ou 2, caractérisé en ce que ledit message de requête de connexion (MSG1) comprend au moins une donnée d’identification du terminal (DID, @MAC). Procédé selon la revendication 1 ou 2, caractérisé en ce que ledit message de connexion (MSG2) comprend le nom du réseau (SSID). Procédé selon la revendication 1 ou 2, dans lequel ledit message de requête (MSG1) est obtenu ou émis au cours d’une communication de type ISO 14443. Procédé selon la revendication précédente, dans lequel la requête de connexion au réseau privé est indiquée dans un champ du message laissé libre par la norme NFC pour un usage futur ou pour une application propriétaire (AFI, PARAM). Procédé selon la revendication 3, dans lequel ledit message de connexion (MSG2) est transmis ou reçu au cours d’une communication de type ISO 14443. Procédé selon la revendication précédente, dans lequel le mot de passe (PW) est indiqué dans un champ du message laissé libre par la norme NFC pour un usage futur ou pour une application propriétaire (AFI, PARAM). Dispositif d’appairage d’un terminal (PCI, PC2) équipé d’un module en champ proche (NFC/IBC’) sur un réseau privé (RP) d’un point d’accès (DM, GW, AP) équipé d’un module en champ proche (NFC/IBC), ledit point d’accès se trouvant à proximité immédiate d'un utilisateur (U), ledit dispositif étant caractérisé en ce qu’il est configuré pour mettre en œuvre au niveau du point d’accès:

- communiquer avec le point d’accès (DM, GW, AP) sur un premier canal (IBC) en champ proche (NFC) utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur;

- obtenir (El) un message de requête (MSG1) de connexion sur le premier canal lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal (PCI) ;

- transmettre un message de connexion (MSG2) comportant un mot de passe (PW) dudit réseau ;

- appairer le terminal sur ledit réseau privé (RP). Dispositif de demande d’appairage d’un terminal (PCI, PC2) équipé d’un module en champ proche (NFC/IBC’) sur un réseau privé (RP) d’un point d’accès (PA) équipé d’un module en champ proche (NFC/IBC), ledit point d’accès se trouvant à proximité immédiate d'un utilisateur (U), caractérisé en ce qu’il est configuré pour mettre en œuvre au niveau du terminal :

- communiquer avec le point d’accès (PA) sur un premier canal (IBC) en champ proche (NFC) utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur;

- émettre (El) un message (MSG1) de requête de connexion sur le premier canal lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal (PCI, PC2) ;

- recevoir un message de connexion (MSG2) comportant un mot de passe (PW) dudit réseau ;

- appairer le terminal sur ledit réseau privé (RP) Programme comportant des instructions pour la mise en œuvre du procédé d’appairage ou de demande d’appairage selon l’une quelconque des revendications 1 à 9, lorsque ledit programme est exécuté par un processeur.

Description:
DESCRIPTION

Titre de l'invention : Réseau de communication privé sécurisé.

1. Domaine de l'invention

L'invention concerne l’établissement d’un réseau privé de communication en utilisant une technologie en champ proche.

2. Art Antérieur

L’invention vise en particulier l’accès d’un terminal à un réseau sans fils, par exemple Wi-Fi, administré par un point d’accès, par exemple une passerelle domestique ou un téléphone mobile de type « hotspot mobile », dans lequel un téléphone mobile est utilisé comme passerelle de réseau. Aujourd’hui, pour se connecter au point d’accès, l’utilisateur saisit dans le terminal les paramètres d’identification du réseau local, par exemple de type Wifi. En particulier, par un processus dit « d’appairage » préalable, bien connu de l’homme du métier, il saisit ou sélectionne le nom du réseau domestique, tel qu’un SSID (pour « Service Set Identifier »), qui prend souvent la forme d’une chaîne alphanumérique (par exemple : « MOB666 ») et, dans la plupart des cas, une clé, ou mot de passe, d’accès au réseau domestique, tel qu’une clé WEP (pour « Wired Equivalent Privacy ») ou WPA (pour « WiFi Protected Access ») ou PSK (pour Pre- Shared Key). Les utilisateurs des terminaux doivent saisir au minimum le mot de passe du réseau. Une telle saisie est souvent fastidieuse, d’autant plus qu’il est difficile de générer un mot de passe qui soit facile à mémoriser et présente néanmoins un certain niveau de sécurité, en d’autres termes garantit la robustesse du mot de passe utilisé, c’est-à-dire le rend peu vulnérable aux attaques de pirates visant à se l’approprier.

Il existe donc un besoin d’améliorer l’état de la technique.

3. Exposé de l'invention

L'invention vient améliorer l'état de la technique. Elle concerne à cet effet un procédé d’appairage d’un terminal équipé d’un module en champ proche sur un réseau privé d’un point d’accès équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur, ledit point d’accès étant apte à communiquer avec le terminal : - sur un premier canal en champ proche utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, et :

-sur un second canal distinct du premier canal, le procédé comportant, sur le point d’accès positionné à proximité de l’utilisateur, le procédé comportant, sur le point d’accès, les étapes de :

-obtention d'un message de requête de connexion sur le premier canal, lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal ;

- transmission d’un message de connexion comportant un mot de passe dudit réseau ;

- appairage du terminal sur ledit réseau privé.

L’invention permet ainsi de créer un réseau privé, par exemple de type hotspot, en autorisant l’appairage des terminaux avec lesquels l’utilisateur se positionne en champ proche.

Avantageusement, le procédé utilise les capacités de conduction d’onde électromagnétique du corps humain. Ce canal de transmission de données est également connu sous le nom de IBC pour « Intra Body Communication » en anglais. Lorsque l’utilisateur effleure le terminal, une onde porteuse radio, ou signal électromagnétique, est transmise par le terminal à travers le corps de l'utilisateur vers le point d’accès, positionné en proximité de l’utilisateur, et adapté à recevoir un tel signal. Si le point d’accès est un dispositif mobile de type smartphone, l’IBC permet de recevoir des données sur le dispositif mobile de l’utilisateur via son corps tout en permettant à l’utilisateur de garder son dispositif dans sa poche par exemple. Si le point d’accès est un dispositif de type passerelle, l’IBC permet de recevoir des données sur la passerelle via le corps de l’utilisateur simplement en s’en approchant ou en la touchant.

Une fois que le terminal dispose du mot de passe et l’a transmis au point d’accès, un appairage classique peut être effectué pour la mise en communication du terminal et du point d’accès et le rattachement au réseau privé administré par le point d’accès.

Par « IBC » ou communication IBC, on entend une communication en champ proche transitant par le corps de l’utilisateur, compatible avec une communication NFC classique, dans laquelle le terminal qui comporte le dispositif NFC est à proximité physique de son vis-à-vis NFC. Contrairement aux systèmes de transmission par le corps qui utilisent des électrodes, l’utilisation de l’IBC permet de s’en affranchir en utilisant des puces classiques de type NFC et en s’appuyant sur les normes NFC. De surcroît le NFC/IBC n’exige pas un contact physique avec l’utilisateur, mais seulement une proximité (de l’ordre de quelques centimètres) entre le corps de l’utilisateur et le terminal ou le point d’accès.

Par « point d’accès » on entend ici tout élément de routage apte à créer un réseau local, par exemple Wi-Fi : passerelle, terminal mobile positionné en hotspot, routeur, etc., et possédant un module NFC adapté pour recevoir les signaux IBC, appelé par la suite module NFC/IBC.

Par « terminal» on entend un terminal équipé d’un module NFC/IBC. Il peut s’agir par exemple d’un téléphone mobile, d’une tablette, d’un objet connecté, etc.

Par « module de communication en champ proche » ou « module NFC/IBC », on entend un contrôleur, ou composant NFC (CLF pour ContactLess Frontend) constituant un module de communication en champ proche à la manière d'un transpondeur électromagnétique et comprenant des composantes logicielles (firmware, etc.) nécessaires à la mise en œuvre des communications NFC. Un tel composant est associé à une antenne, qui transmet les signaux NF reçus au composant NFC.

Par « réseau privé » on entend ici un réseau de type local, par exemple Wi-Fi, qui permet à des terminaux de dialoguer entre eux et éventuellement avec un réseau large bande, par exemple Internet, via un point d’accès. Ce réseau privé peut se superposer ou non au réseau local ou d’entreprise administré classiquement par le point d’accès. En effet certains points d’accès (par exemple une passerelle de service) peut créer et gérer plusieurs réseaux, par exemple un premier réseau (ledit réseau privé) pour les données sensibles de l’utilisateur, un réseau invité pour les connexions temporaires, un réseau local pour les périphériques du domicile/de l’entreprise, etc.

Selon un autre aspect fonctionnel, l’invention concerne aussi un procédé de demande d’appairage d’un terminal équipé d’un module en champ proche sur un réseau privé d’un point d’accès équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur, ledit point d’accès étant apte à communiquer avec le terminal : - sur un premier canal en champ proche utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, et :

- sur un second canal distinct du premier canal, le procédé comportant, sur le terminal, les étapes de :

- émission sur le premier canal d'un message de requête de connexion lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal ;

- Réception d’un message de connexion comportant un mot de passe dudit réseau ;

- Appairage du terminal sur ledit réseau privé.

Selon des modes particuliers de réalisation de l’invention, les procédés ci-dessus sont caractérisés en ce que :

Ledit message de connexion est transmis ou reçu sur le canal en champ proche.

Avantageusement selon ce mode, le message de connexion contenant le mot de passe est transmis sur le canal IBC. Il n’est transmis que si l’utilisateur est en proximité physique des deux équipements (point d’accès et terminal), ce qui offre un degré de sécurité supplémentaire.

Ledit message de requête de connexion comprend au moins une donnée d’identification du terminal.

Avantageusement selon ce mode, le message de requête contient un identifiant du terminal, comme une adresse, un numéro de série, etc. Cet identifiant facilite l’appairage successif du terminal par le point d’accès. Si le terminal transmet par exemple son adresse IP ou MAC à une passerelle, il lui sera possible d’autoriser ou refuser simplement l’appairage, de l’enregistrer dans la liste des terminaux autorisés à accéder au réseau privé pour une connexion ultérieure, etc.

Ledit message de connexion comprend le nom du réseau.

Avantageusement selon ce mode, le message de connexion contenant le nom du réseau, le terminal n’est pas obligé de procéder préalablement à une phase de découverte. De surcroît, le nom reste secret s’il est transmis sur le canal IBC, ce qui présente un avantage de sécurité.

Ledit message de requête et/ou de connexion est émis ou reçu au cours d’une communication de type ISO 14443. Avantageusement selon ce mode, on réutilise une norme existante et respectée par tous les équipements NFC du marché. Lors d’une communication de type ISO 14443-3, des messages imposés par la norme sont échangés entre deux dispositifs (l’un étant généralement en mode lecteur et l’autre en mode émulation de carte). Si le nouveau message de requête et/ou de connexion respecte le format de messages de la norme NFC (en termes de fréquence, modes de codage, types de trames, contenu des trames, etc.), la compatibilité avec le parc de terminaux et points d’accès existants peut être assurée au mieux.

- La requête de connexion au réseau privé est indiquée dans un champ du message laissé libre par la norme NFC pour un usage futur ou pour une application propriétaire.

- Le mot de passe est indiqué dans un champ du message laissé libre par la norme NFC pour un usage futur ou pour une application propriétaire.

Avantageusement selon ces modes, on réutilise le protocole et format de trames d’une norme NFC existante en utilisant un champ laissé libre, ou un champ déjà défini pour des applications propriétaires, dans une trame, ce qui ne perturbe donc pas le fonctionnement d’un récepteur qui serait uniquement de type NFC.

L’étape d’émission du message de connexion est précédée d’un positionnement du module en champ proche du point d’accès en mode lecteur.

L’étape d’obtention du message de requête est précédée d’un positionnement du module en champ proche du point d’accès en mode d‘émulation de carte.

L’étape d’émission du message de requête est précédée d’un positionnement du module en champ proche du terminal en mode lecteur.

L’étape de réception du message de connexion est précédée d’un positionnement du module en champ proche du terminal en mode d‘émulation de carte.

L’invention concerne également un dispositif d’appairage d’un terminal équipé d’un module en champ proche sur un réseau privé d’un point d’accès équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur, ledit dispositif étant caractérisé en ce qu’il est configuré pour mettre en œuvre au niveau du point d’accès : communiquer avec le point d’accès sur un premier canal en champ proche utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, et sur un second canal distinct du premier canal ; obtenir un message de requête de connexion sur le premier canal lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal ;

- transmettre d’un message de connexion comportant un mot de passe dudit réseau ; appairer le terminal sur ledit réseau administré par le point d’accès.

L’invention concerne encore un dispositif de demande d’appairage d’un terminal équipé d’un module en champ proche sur un réseau privé d’un point d’accès équipé d’un module en champ proche, ledit point d’accès se trouvant à proximité immédiate d'un utilisateur, caractérisé en ce qu’il est configuré pour mettre en œuvre au niveau du terminal :

- communiquer avec le point d’accès sur un premier canal en champ proche utilisant des capacités de conduction d'onde électromagnétique du corps dudit utilisateur, et sur un second canal distinct du premier canal ;

- émettre un message de requête de connexion sur le premier canal lorsque ledit utilisateur effectue un mouvement pour rentrer dans la proximité immédiate du terminal ;

- recevoir un message de connexion comportant un mot de passe dudit réseau ;

- appairer le terminal sur ledit réseau privé.

L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre de l’un des procédés selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque lesdits programmes sont exécutés par un processeur. Les procédés être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle.

Ces programmes peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-devant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD- ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.

Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

4. Liste des figures

D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :

[FIG. 1] La figure 1 illustre un exemple d'environnement de mise en œuvre de l'invention selon un mode particulier de réalisation de l'invention.

[FIG. 2] La figure 2 illustre un exemple d'environnement de mise en œuvre de l'invention selon un autre mode particulier de réalisation de l'invention.

[FIG. 3] La figure 3 représente des étapes du procédé d’appairage sur un réseau privé selon un mode particulier de réalisation de l’invention.

[FIG. 4] La figure 4 représente l’architecture d’un point d’accès selon un mode particulier de réalisation de l’invention.

[FIG. 5] La figure 5 représente l’architecture d’un terminal selon un mode particulier de réalisation de l’invention. [FIG. 6] La figure 6 illustre une trame de requête NFC/IBC selon un mode particulier de réalisation de l’invention

5. Description d'un mode de réalisation de l'invention

Le principe général de l’invention est de créer un réseau privé de communication sécurisé entre au moins deux terminaux. Ce réseau privé peut être un sous-ensemble d’un réseau local déjà existant (par exemple, celui du domicile, administré par la passerelle de service) ou un nouveau réseau privé (par exemple, un réseau invité d’une telle passerelle).

La figure 1 illustre un exemple d'environnement de mise en œuvre de l'invention selon un mode particulier de réalisation.

Selon ce mode de réalisation, le dispositif mobile DM se positionne en point d’accès (technique aussi appelée mode de partage de connexion, ou «tethering » ou hotspot) et autorise la connexion d’un ou plusieurs terminaux (PCI et/ou PC2) au point d’accès via une initialisation en champ proche de type Intra Body Communication (IBC). Par la suite, les terminaux du réseau privé ainsi créé peuvent communiquer et éventuellement avec d’autres terminaux sur un autre réseau (Internet, etc.) via le point d’accès,

Le dispositif mobile (DM) selon l’invention est un dispositif portatif naturellement apte à recevoir des ondes porteuses radio, via une antenne, à travers le corps de l’utilisateur (U). À cette fin, le dispositif mobile (DM) est situé à proximité immédiate de l’utilisateur (U), sans nécessairement être en contact direct avec celui-ci. Par exemple, le dispositif mobile (DM) est placé à l’intérieur d’une poche ou d’un sac porté contre l’utilisateur. Dans ces configurations, on estime que le dispositif mobile (DM) n’est pas éloigné de plus de quelques centimètres du corps de l’utilisateur. La distance est par exemple inférieure à 5 cm. Il s’agit selon cet exemple d’un dispositif mobile équipé d’une antenne NFC (non représentée) adaptée en mode IBC pour recevoir les signaux électriques modulés sous forme d’une onde électromagnétique à travers le corps de l’utilisateur lorsque celui-ci se trouve à proximité immédiate du terminal PC (PCI). Un terminal est un dispositif possédant une connexion Wi-Fi et un module NFC/IBC, comme un ordinateur portable, une tablette, un objet connecté (imprimante, disque dur, décodeur, smartphone, etc.)

Selon le mode particulier de réalisation illustré en figure 1 , des données sont transmises entre le terminal PCI et le dispositif mobile (DM) de l’utilisateur via le canal IBC. Ces données correspondent à des données de connexion permettant au dispositif mobile (DM) d’autoriser le terminal PCI sur un réseau local privé administré par le point d’accès du dispositif mobile.

Lorsque l’utilisateur effleure le PCI avec par exemple sa main, le signal NFC émis par le terminal (PCI) est transmis via le corps de l’utilisateur jusqu’à son dispositif mobile (DM).

À cette fin, selon un exemple, le terminal PCI se positionne en mode lecteur au sens de la norme NFC puis encode une trame de protocole de communication en champ proche NFC, par exemple une trame de type B selon le protocole ISO/CEI 14443-3. La figure 6 illustre un exemple d’une partie d’une telle trame. Pour cela, le PCI génère une trame NFC comportant une demande de connexion indiquant la demande de connexion au réseau privé, par exemple, comme il sera détaillé plus tard, dans un champ « AFI » (identificateur de la famille d’applications) de la trame NFC. Optionnellement, la trame NFC comprend un identifiant du PCI (ID PC1) permettant au dispositif mobile (DM) de le reconnaître et/ou l’enregistrer avant d’établir une communication Wi-Fi avec le PCI pour lui transmettre les codes d’accès à son réseau privé.

Le dispositif mobile DM reçoit le signal NFC/IBC émis par le PCI (transmis via le corps de l’utilisateur), décode la trame NFC/IBC reçue, en extrait la demande de connexion et optionnellement une donnée relative au PCI, selon un exemple l’adresse MAC ou l’adresse IP du PCI.

Le dispositif mobile DM procède alors à l’appairage du PCI sur son réseau Wi-Fi Hotspot, c’est-à-dire qu’il transmet le mot de passe du réseau Wi-Fi hotspot. Optionnellement, il transmet aussi un nom de réseau. De façon connue, dans un réseau Wifi de type « hotspot », le point d’accès et un terminal partagent un secret. Il s’agit, selon la norme IEEE 802.11, d’une clé de sécurité partagée PSK (pour « Pre-Shared Key », en anglais), qui est humainement lisible et comprend entre 8 et 63 caractères au format ASCII. La clé PSK est généralement choisie par l’application du dispositif mobile et tout terminal qui veut s’y connecter doit connaître cette clé. Selon l’art antérieur, l’utilisateur du terminal PCI doit la saisir via une interface du terminal pour que ce dernier puisse établir une connexion avec l’équipement d’accès DM. Le procédé selon l’invention permet de s’en affranchir : l’appairage, initié via IBC, évite à l’utilisateur de rentrer les identifiants du réseau. Il permet par ailleurs de sécuriser le réseau hotspot du dispositif mobile: seuls les terminaux approchés (au sens d’une proximité NFC) par l’utilisateur sont autorisés à se connecter au hospot.

Selon un mode de réalisation, les identifiants du réseau sont transmis en Wi-Fi au terminal.

Selon un autre mode de réalisation, les identifiants du réseau sont transmis en Bluetooth.

Selon un autre mode de réalisation, les identifiants du réseau sont transmis dans une trame NFC/IBC émise par le dispositif mobile DM. Il se positionne en mode lecteur au sens de la norme NFC puis : selon une première variante, l’utilisateur approche son dispositif mobile (DM) du PCI afin de lui transmettre classiquement une trame NFC comprenant les identifiants du réseau ; selon une deuxième variante, l’utilisateur garde son dispositif mobile en poche et la trame est émise au format IBC. Il faut dans ce cas que le PC se positionne en mode « émulation de carte » au sens de la norme NFC et soit capable de recevoir des trames IBC, ce qui suppose une adéquation de sa puissance de réception aux ondes NFC-IBC.

Une fois que le PCI dispose des identifiants du réseau hotspot, il s’y connecte classiquement en Wi-Fi. Le PC2 peut s’appairer de la même manière au hotspot du terminal DM.

La figure 2 illustre un exemple d'environnement de mise en œuvre de l'invention selon un mode particulier de réalisation de l'invention.

Selon ce mode de réalisation, la passerelle de réseau local de l’utilisateur (GW) autorise la connexion du terminal (PCI) à un réseau privé via une initialisation en champ proche de type Intra Body Communication (IBC). Ce réseau privé peut être le réseau local classiquement administré par la passerelle, ou un sous-ensemble de ce réseau local, ou un autre réseau local que la passerelle peut par exemple définir comme un «réseau invité » privé, ne concernant que les terminaux « touchés » par l’utilisateur (au sens d’une proximité NFC) et destinés par exemple à partager des informations sensibles.

L’utilisateur se tient à proximité de ou touche la passerelle équipée d’un module NFC/IBC selon l’invention. Il lui suffit alors de toucher aussi un terminal équipé d’un module correspondant (par exemple, par une prise en main d’un PC portable ou d’une tablette) pour que le terminal soit appairé sur un réseau local du point d’accès de la passerelle.

Selon l’état de l’art, pour accéder à un réseau local, un utilisateur doit se connecter à la passerelle de service à partir du terminal. Pour se connecter à la passerelle, l’utilisateur saisit dans le terminal les paramètres d’identification du réseau local, par exemple de type Wifi. En particulier, par un processus dit « d’appairage » préalable, bien connu de l’homme du métier, il saisit ou sélectionne le nom du réseau local, connu sous l’abréviation SSID (pour « Service Set Identifier »), qui prend souvent la forme d’une chaîne alphanumérique (par exemple : « Livebox_666 ») et, dans la plupart des cas, une clé, ou mot de passe, d’accès au réseau domestique, tel qu’une clé WEP (pour « Wired Equivalent Privacy ») ou WPA (pour « WiFi Protected Access »). La définition d’une clé de sécurisation d’un réseau Wi-Fi impose de générer des clés de sécurité alphanumériques relativement longues, du fait du compromis à réaliser entre la sécurité du réseau et la facilité de mémorisation et/ou partage de la clé. La clé WEP générée pour protéger l’accès au réseau local de l’utilisateur peut se présenter sous la forme connue d’une suite de 26 caractères hexadécimaux (par exemple, « 32F34DA4CFE9EAD355A49EAE17 »). L’utilisateur rechigne bien souvent à utiliser de telles clés, longues et complexes. Selon ce mode de réalisation de l’invention, des données sont transmises entre le terminal PCI et la passerelle de service via le canal IBC. Ces données permettent à la passerelle d’autoriser le terminal PCI sur son réseau privé (principal ou « invité »).

Lorsque l’utilisateur effleure le PCI avec par exemple sa main, le signal NFC émis par le PCI est transmis via le corps de l’utilisateur jusqu’à la passerelle. À cette fin, le PCI encode par exemple, comme décrit précédemment, une trame de protocole de communication en champ proche NFC, après s’être positionné en mode lecteur au sens de la norme NFC. Ce message peut comporter une demande de connexion et/ou un identifiant du PCI (adresse IP ou adresse MAC).

La passerelle reçoit le signal NFC émis par le PCI (transmis via le corps de l’utilisateur), décode la trame NFC reçue, en extrait la demande de connexion et optionnellement un identifiant du PCI . Il faut dans ce cas que la passerelle soit capable de recevoir des trames IBC, ce qui suppose une adéquation de sa puissance de réception des ondes NFC-IBC.

La passerelle transmet le mot de passe et optionnellement le nom du réseau local.

Selon un mode de réalisation, les identifiants du réseau sont transmis en Wi-Fi au terminal.

Selon un autre mode de réalisation, les identifiants du réseau sont transmis en Bluetooth.

Selon un autre mode de réalisation, les identifiants du réseau sont transmis dans une trame NFC/IBC émise par la passerelle. Elle se positionne en mode lecteur au sens de la norme NFC puis : selon une première variante, l’utilisateur approche son terminal de la passerelle afin de lui transmettre classiquement une trame NFC comprenant les identifiants du réseau ; selon une deuxième variante, l’utilisateur garde son terminal à distance de la passerelle et la trame est émise au format IBC. Il faut dans ce cas que le PC soit capable de recevoir des trames IBC, ce qui suppose une adéquation de sa puissance de réception aux ondes NFC-IBC.

Une fois que le PC dispose des identifiants du réseau local (SSID et clé WEP), il n’y connecte classiquement.

La passerelle procède alors à l’appairage du PCI sur son réseau privé, c’est-à-dire qu’elle l’autorise sur le réseau privé défini par le nom et le mot de passe (réseau principal ou invité).

La figure 3 représente des étapes du procédé de création d’un réseau privé selon un mode particulier de réalisation de l’invention tel que décrit à l’appui de la figure 1 ou 2. Dans la suite, le dispositif mobile DM et/ou la passerelle GW sont dénommés « point d’accès » PA. A la fin du procédé, au moins un terminal (PC) est appairé sur le réseau privé du point d’accès. L’appairage, réalisé via IBC, permet de sécuriser le réseau en question : le fait que l’utilisateur « touche » le terminal est en effet un gage de sécurité.

Lors d’une étape EO, le terminal PC se prépare à la connexion. Il allume (ou l’utilisateur le fait pour lui) un canal radio de type Wi-Fi et le cas échéant le module NFC/IBC, si celui-ci n’est pas activé par défaut. Il se positionne de préférence en mode lecteur de carte afin de pouvoir émettre des trames conformes aux normes NFC.

Lors d’une étape El 0, le point d’accès se prépare à la connexion. Il allume le cas échant (ou l’utilisateur le fait pour lui) un canal radio de type Wi-Fi, et se positionne en mode Wi-Fi « hotspot ». Il active le cas échéant le module NFC/IBC, si celui-ci n’est pas activé par défaut. Il se positionne de préférence en mode « émulation de carte » afin de pouvoir recevoir des trames conformes aux normes NFC.

Lors d’une étape El, le terminal prépare puis émet un signal NFC adapté à une transmission via le corps humain, avantageusement de type NFC (c’est à dure à la fréquence duNFC-13,56 Mhz et avec les caractéristiques de la norme NFC). Ce signal comprend un message de requête de type NFC, dans le but d’initier un dialogue entre le terminal et le point d’accès, en mode NFC/IBC, conformément aux normes NFC.

Le corps de l’utilisateur reçoit Fonde et se transforme en antenne, c’est-à-dire qu’il réémet Fonde électromagnétique qui se trouve ainsi diffusée dans tout son corps.

Une donnée (DCX) demandant la connexion au service est insérée dans le signal. Il peut s’agir par exemple d’un code de service correspondant à une demande de connexion au réseau privé du point d’accès. Le nouveau message MSG1 respecte de préférence le format des messages de la norme. Selon un exemple, détaillé ultérieurement à l’appui de la figure 6, il s’agit d’un message de type NFC-B donc les champs sont réutilisés à profit pour indiquer le type de communication requise (demande de connexion au réseau local via IBC) et optionnellement des données du terminal et/ou de manière non exhaustive toute donnée utile à l’appairage comme le nom de réseau privé si le terminal le connaît déjà.

Selon un mode de réalisation, une donnée personnelle DID relative au terminal (adresse, identifiant unique, etc.) est insérée dans le signal. Il peut s’agir par exemple d’un numéro, d’une référence, d’une clé, etc., ou de manière plus générale de n’importe quel signe d’identification qui permet ultérieurement au point d’accès d’accepter et optionnellement de mémoriser ce dispositif. Il peut s’agir par exemple d’un numéro, d’une référence, d’une clé, etc., ou de manière plus générale de n’importe quel signe d’identification qui permet ultérieurement au point d’accès d’accepter ce terminal (par exemple l’adresse MAC du terminal).

Selon un mode de réalisation, le nom du réseau (par exemple SSID.) est inséré dans le signal. Ceci suppose que le terminal ait connaissance du nom, soit parce que le dispositif mobile est positionné en hotspot et donc diffuse son nom sur un canal WiFi, soit parce que le terminal a mémorisé le nom au cours d’une précédente connexion.

Selon une variante, un ensemble de noms connus du terminal est inséré dans le signal (e.g. une liste de SSIDs).

Lors d’une étape El i, le point d’accès reçoit le signal en provenance du corps de l’utilisateur ; à cet effet le point d’accès est positionné (par exemple par l’application) dans un mode de réception de l’onde électromagnétique. Le point d’accès reçoit et démodule le signal reçu. Si le signal comporte une donnée de demande de connexion (DCX), le procédé se poursuit par une étape E12.

Lors de l’étape E12 optionnelle, une donnée personnelle DID relative au terminal (adresse, identifiant unique, etc.) est lue dans le signal. Le point d’accès mémorise cet identifiant, par exemple dans une table en mémoire (M), pour une utilisation ultérieure. Il lit aussi, optionnellement, le nom du réseau si transmis dans le signal.

Lors d’une étape El 3, le dispositif mobile DM prépare un message MSG2 comportant le mot de passe PW du réseau et optionnellement le nom du réseau (si non reçu à l’étape précédente). Selon ce mode de réalisation, ce message MSG2 est transmis dans un signal à travers le corps de l’utilisateur ; à cet effet le point d’accès est positionné dans un mode lecteur. Selon un autre mode de réalisation, ce message est transmis sur un canal Wi-Fi, Bluetooth, etc.

Lors d’une étape E2, le terminal reçoit le message, diffusé selon ce mode de réalisation à travers le corps de l’utilisateur. Il en extrait le mot de passe et optionnellement le nom du réseau (si non connu et transmis à l’étape précédente).

Un canal de communication peut alors être établi classiquement entre le terminal et le point d’accès, au cours des étapes E3 et El 3 : le terminal transmet par exemple au point d’accès le nom et le mot de passe, et le point d’accès accepte la connexion si le nom et le mot de passe sont corrects. À partir de cet instant, le terminal est connecté au réseau privé du point d’accès.

La figure 4 représente l’architecture d’un point d’accès (PA) selon des modes particuliers de réalisation de l’invention. On rappelle que le point d’accès PA peut être un dispositif mobile (DM) positionné en hotspot (Fig. 1), ou une passerelle (GW) de service d’un réseau local (Fig. 2).

Selon un mode particulier de réalisation de l'invention, le point d’accès (PA) a l'architecture classique d'un ordinateur et comprend notamment une mémoire MEM, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d'ordinateur PG stocké en mémoire MEM. Le programme d'ordinateur PG comprend des instructions pour mettre en œuvre les étapes du procédé d’appairage tel que décrit précédemment, selon l’un quelconque de ses modes de réalisation, lorsque le programme est exécuté par le processeur.

A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur.

Un dispositif mobile (DM) comprend en outre un mode de point d’accès ou tethering (TETH), qui lui permet de se transformer en passerelle.

Le point d’accès PA comprend en outre un ensemble de modules COM (modules de routage, etc.) qui lui permettent classiquement de communiquer avec un ou plusieurs terminaux de son réseau local et leur donner accès à un LAN ou un WAN (réseau mobile, Internet, etc.)

Le point d’accès PA comporte encore un certain nombre de modules qui lui permettent de communiquer avec les réseaux locaux et étendus, via différents protocoles sur différents liens physiques ; sur la figure 4, on a ainsi schématisé un module Wi-Fi (WIF) permettant des communications sans fils avec le réseau Internet, le réseau mobile, et/ou le réseau local. Il peut aussi s’agir d’un module Bluetooth, Li-Fi, Ethernet, etc.

Le point d’accès, dispositif mobile ou passerelle, comporte aussi un module applicatif (CONT) chargé du contrôle de la communication IBC/Wi-fi selon des modes de réalisation de l’invention. Le module CONT, qui peut être logiciel et/ou matériel, est notamment capable d’effectuer les actions qui ont été décrites à l’appui des figures précédentes : positionnement du point d’accès dans le mode IBC en émission et/ou réception, en mode lecteur ou émulation den carte NFC, récupération et mémorisation du message (MSG1) comportant la demande de connexion et l’identification du terminal, préparation et transmission des identifiants de connexion (MSG2), connexion effective avec le terminal, etc.

Une partie de la mémoire MEM stocke, entre autres, les paramètres d’identification et d’association des terminaux domestiques au point d’accès (table d’identifiants comprenant les identifiants uniques des terminaux domestiques qui ont déjà été autorisés à accéder au réseau domestique via le point d’accès, éléments de routage, etc.).

Le dispositif PA comprend aussi un module de communication NFC/IBC configuré pour établir des communications sans contact, et en particulier pour émettre un signal destiné à être transmis par le corps de l’utilisateur, et pour recevoir en retour un signal électromagnétique qui a transité et a été réémis par le corps. Ce module comprend classiquement une antenne NFC (ANT) adaptée pour recevoir des signaux sur la voie radio et via le corps de l’utilisateur, de manière à ce qu’un signal électrique modulé transporté par le corps de l’utilisateur soit apte à être reçu par l’antenne NFC quand elle se trouve en proximité avec le corps humain. Par adapté, on entend que l’antenne peut être amplifiée, ou que l’antenne dispose d’un gain suffisamment élevé. Acquérir une telle antenne ou l’amplifier est à la portée de l’homme du métier. Le module NFC/IBC comporte aussi un démodulateur non représenté, destiné à recevoir via l’antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être transmis à l’unité de traitement, un modulateur, un contrôleur et des composantes logicielles (firmware, etc.) nécessaires à la mise en œuvre des communications NFC/IBC.

Il comporte aussi optionnellement un module de communication de type Bluetooth. Il comporte aussi optionnellement un module de communication de type UMTS ou équivalent pour accès au réseau mobile.

Tous les modules communiquent classiquement entre eux via un bus de données (non représenté). La figure 5 représente l’architecture d’un terminal selon des modes particuliers de réalisation de l’invention.

Le terminal (PC) a l'architecture classique d'un ordinateur et comprend notamment une mémoire MEM’, une unité de traitement UT’, équipée par exemple d'un processeur PROC’, et pilotée par le programme d'ordinateur PG’ stocké en mémoire MEM’. Le programme d'ordinateur PG’ comprend des instructions pour mettre en œuvre les étapes du procédé de demande d’appairage tel que décrit précédemment, selon l’un quelconque de ses modes de réalisation, lorsque le programme est exécuté par le processeur.

A l'initialisation, les instructions de code du programme d'ordinateur PG’ sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur.

Il comporte en outre un module COM’ pour communiquer avec un point d’accès ainsi qu’un certain nombre de modules qui lui permettent de communiquer via différents protocoles sur différents liens physiques ; sur la figure 5, on a ainsi schématisé un module Wi-Fi (WIF’) permettant des communications sans fils avec le point d’accès. Il peut aussi s’agir d’un module Bluetooth, Li-Fi, Ethernet, etc.

Le terminal comporte aussi un module applicatif (CONT’) chargé du contrôle de la communication IBC/Wi-fi selon des modes de réalisation de l’invention. Le module CONT’, qui peut être logiciel et/ou matériel, est notamment capable d’effectuer les actions qui ont été décrites à l’appui des figures précédentes : positionnement du terminal dans le mode IBC en émission et/ou réception, en mode lecteur ou émulation den carte NFC, préparation et émission du message (MSG1) comportant la demande de connexion et l’identification du terminal, réception des identifiants de connexion (MSG2), connexion effective avec le point d’accès, etc.

Le terminal PC comprend aussi un module de communication NFC/IBC’ configuré pour établir des communications sans contact, et en particulier pour émettre un signal destiné à être transmis par le corps de l’utilisateur, et pour recevoir en retour un signal électromagnétique qui a transité et a été réémis par le corps. Ce module comprend classiquement une antenne NFC (ANT’) adaptée pour recevoir des signaux sur la voie radio et via le corps humain, de manière à ce qu’un signal électrique modulé transporté par le corps soit apte à être reçu par l’antenne NFC quand elle se trouve en proximité avec le corps de 1’utilisateur. Par adapté, on entend que l’antenne peut être amplifiée, ou que l’antenne dispose d’un gain suffisamment élevé. Acquérir une telle antenne ou l’amplifier est à la portée de l’homme du métier. Le module NFC/IBC’ comporte aussi un démodulateur non représenté, destiné à recevoir via l’antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être transmis à l’unité de traitement, un modulateur, un contrôleur et des composantes logicielles (firmware, etc.) nécessaires à la mise en œuvre des communications NFC/IBC.

Tous les modules communiquent classiquement entre eux via un bus de données (non représenté)

La figure 6 illustre une trame de requête NFC/IBC selon un mode particulier de réalisation de l’invention.

On rappelle que les communications NFC peuvent couvrir deux types d’applications liées à deux modes de fonctionnement différents sur un dispositif NFC :

- Le premier mode, dit mode lecteur, se rapporte à la lecture de données sur des dispositifs de type transpondeurs, ou cartes NFC. Le dispositif dans ce mode est actif. Il transmet des commandes comme il les enverrait à une carte sans contact selon le standard ISO 14443 (ou Felica). Il génère un champ magnétique qui, au contact de l'antenne de la carte passive, induit un courant électrique qui alimente la carte.

- Le second mode, dit mode émulation, met en œuvre une émulation d'un module de communication en champ proche, typiquement pour sécuriser des transactions électroniques entre une application stockée sur le dispositif et une borne externe de lecture, ou terminal lecteur ; dans ce mode, l'équipement NFC du dispositif est utilisé de manière passive. Il simule le comportement qu'aurait une carte sans contact passive. Il est capable de recevoir un message d’initialisation du lecteur.

Les principales étapes d’initialisation de la communication NFC entre un émetteur et une carte sont définies dans la partie 3 de la norme ISO 14443-3. Pour une carte de type B, le terminal lecteur envoie une requête d’identification (appelée “REQB” ou « WUPB ») et attend une réponse (appelée “ATQB”) de la part du terminal mobile. Ce mode de réalisation se propose de réutiliser un tel message protocolaire, de manière à insérer une indication de requête de connexion au réseau (DCX) dans le message de requête (MSG1) et optionnellement un certain nombre de données pour la communication subséquente (identifiant DID du terminal, SSID, etc.).

Comme illustré à la figure 6, et détaillé dans la norme 14443-3 précitée, le message REQB/WUPB normalisé contient :

- un octet de début de trame, S OF ;

- un octet de préfixe d'anticollision APf (de valeur fixe, en hexadécimal 0x5) ;

- un octet dit « AFI » indiquant la famille d'application représentant le type d'application ciblé par le lecteur NFC (toutes applications - code 00, transport, finances, télécommunication, etc.) Seules les cartes de proximité avec des applications du type indiqué par l'AFI sont autorisées à répondre à une commande REQB/WUPB avec un AFI différent de "00". Lorsque AFI est égal à "00", toutes les cartes de proximité doivent traiter REQB/WUPB. Ces règles de codage sont spécifiées dans le tableau 12 de la norme 14443 précité, reproduit ci-dessous ;

- un octet « param » indiquant notamment le type de requête (REQB ou WUPB) ;

- un octet « CRC B » sur deux octets comportant un code permettant de détecter et corriger les erreurs.

[Table 1]

Tableau 12 — Codage de l'AFI

Wl

La Figure 6 illustre une réutilisation possible de ces champs, concernant un mode d’implémentation particulier.

Le message MSG1 de requête de connexion contient, selon cet exemple (MSG1_1), le message de début de trame (SOF) suivi immédiatement des octets de données nécessaires à la requête IBC. Comme le champ AFI est écrasé, le module NFC du point d’accès ne répondra pas à cette requête. Les champs de données peuvent comprendre notamment un identifiant du terminal (DID, par exemple l’adresse MAC du terminal), le nom du réseau (réparti sur deux octets selon l’exemple), etc. Le message contient aussi un octet « CRC IBC » sur deux octets comportant un code permettant de détecter et corriger les erreurs.

Le message MSG1 de requête de connexion contient, selon un second exemple (MSG1_2), un premier octet de préfixe d'anticollision APf, non modifié, puis l’octet « AFI » adapté pour l’IBC tout en conservant une compatibilité avec la norme. En référence au tableau 12 de la norme 14443 précité, reproduit ci- dessus, la valeur 0x0 du premier demi-octet correspond à une sous-famille privative du type précisé dans le second demi-octet. On peut donc utiliser ce second demi-octet pour préciser un type de requête IBC (ici, DCX, la demande de connexion au réseau local, par exemple DCX = ‘ 1’). On notera qu’il est possible, de cette manière, de prévoir plusieurs types de requêtes, variant notamment selon le type de réseau : connexion à un réseau de type Wi-Fi, de type Bluetooth, de type Ethernet, mobile, etc.

Naturellement, ces deux exemples ne sont nullement limitatifs et l’homme du métier pourrait imaginer toute adaptation de ce message ou d'un autre message d'initialisation NFC. Par exemple :

- les valeurs hexadécimales 0x9 à OxF du premier demi-octet du champ AFI sont réservées ; on peut donc sans empiéter sur la norme utiliser une de ces valeurs réservées, par exemple 0x9 pour les applications IBC, de manière générale, le second demi-octet du champ comportant le type d’application IBC ;

- une modification de la valeur du champ SOF permettrait au terminal mobile de détecter immédiatement un message non-NFC ; etc.

Le message de connexion (MSG2) peut utiliser un type de format similaire pour le transport des données transmises du point d’accès au terminal (mot de passe, SSID, etc.) Pour ce faire, le point d’accès devra être positionné en mode lecteur et le terminal en mode émulation de carte.