FR3050091A1 - METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY - Google Patents

METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY Download PDF

Info

Publication number
FR3050091A1
FR3050091A1 FR1653149A FR1653149A FR3050091A1 FR 3050091 A1 FR3050091 A1 FR 3050091A1 FR 1653149 A FR1653149 A FR 1653149A FR 1653149 A FR1653149 A FR 1653149A FR 3050091 A1 FR3050091 A1 FR 3050091A1
Authority
FR
France
Prior art keywords
user
connected equipment
unique identifier
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1653149A
Other languages
French (fr)
Other versions
FR3050091B1 (en
Inventor
Adnene Khalfa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistiki
Original Assignee
Wistiki
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistiki filed Critical Wistiki
Priority to FR1653149A priority Critical patent/FR3050091B1/en
Priority to PCT/FR2017/050621 priority patent/WO2017174888A1/en
Publication of FR3050091A1 publication Critical patent/FR3050091A1/en
Application granted granted Critical
Publication of FR3050091B1 publication Critical patent/FR3050091B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur Ui disposant d'au moins un équipement connecté ECji (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique IUP1 et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur Ui dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur IU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur.A method of pairing between a connected device and a community consisting of at least one user Ui having at least one connected equipment ECji (Ui) comprising: a) a first step of configuring said connected device, consisting of recording in a memory with a single registration at least a first unique identifier IUP1 and to record said unique identifier in a database of a server b) a second step of appropriation by a user Ui of said device, consisting in performing a matching with a connected device of a user and to transmit at least one pairing information and a unique identifier of the user IU to said server, and to reconcile said pairing information with the unique identifier of the connected equipment previously recorded on said server.

Description

PROCEDE D'APPARIEMENT ENTRE UN PERIPHERIQUE CONNECTE ET UNEMETHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A

COMMUNAUTECOMMUNITY

Domaine de 1'inventionField of the invention

La présente invention concerne le domaine des objets connectés et à la personnalisation de tels objets pour permettre une exploitation par un utilisateur ou une communauté d'utilisateurs limitée, de manière sécurisée.The present invention relates to the field of connected objects and to the customization of such objects to enable exploitation by a user or a limited community of users, in a secure manner.

En particulier, la présente invention concerne le domaine des traceurs permettant de localiser un objet ou un animal à partir d'un équipement connecté.In particular, the present invention relates to the field of tracers for locating an object or an animal from a connected equipment.

Etat de la techniqueState of the art

On connait dans l'état de la technique la demande de brevet américain US 20140220894 décrivant un procédé d'appariement entre des appareils Bluetooth. Dans une forme de réalisation, l'appariement concerne un serveur Bluetooth et deux clients Bluetooth. Le procédé permet au premier client Bluetooth d'échanger ses informations d'appariement avec le serveur Bluetooth et avec le second client Bluetooth. Par conséquent, le serveur Bluetooth peut utiliser les informations d'appariement interchangées pour se connecter rapidement avec le second client Bluetooth.It is known in the state of the art the US patent application US 20140220894 describing a method of pairing between Bluetooth devices. In one embodiment, the pairing relates to a Bluetooth server and two Bluetooth clients. The method allows the first Bluetooth client to exchange its pairing information with the Bluetooth server and with the second Bluetooth client. Therefore, the Bluetooth server can use the interchanged pairing information to quickly connect with the second Bluetooth client.

La demande de brevet internationale WO 2015102890 décrit une méthode d'appariement d'un appareil via un serveur cloud. Ce procédé comprend l'envoi d'un signal initial à partir d'un premier dispositif à un second dispositif. Le procédé comprend l'envoi d'une notification à partir du premier dispositif d'un ensemble de capacités de communication du premier dispositif. Le procédé comprend également la réception d'une indication d'une capacité de communication commune entre les premier et second dispositifs. Le procédé comprend de créer une association du premier dispositif et le second dispositif en utilisant la capacité de communication commune en réponse à l'indication reçue. Les systèmes et supports lisibles par machine sont également fournis.International patent application WO 2015102890 describes a method of pairing a device via a cloud server. This method includes sending an initial signal from a first device to a second device. The method includes sending a notification from the first device of a set of communication capabilities of the first device. The method also includes receiving an indication of a common communication capability between the first and second devices. The method includes creating an association of the first device and the second device using the common communication capability in response to the received indication. Machine readable systems and media are also provided.

La demande de brevet européen EP 1511235 décrit une solution permettant l'utilisation d'un dispositif portable personnel sur un réseau comprenant des terminaux de communication sans fil. Le procédé prévoit l'attribution d'une adresse unique à un profil personnalisé. Cette adresse unique sera utilisée pour une procédure d'appariement entre un terminal du réseau et un dispositif portable personnel. Après un couplage réussi, une telle initialisation sera affectée audit profil personnalisé. Ce dernier sera utilisé pour la communication sans fil future entre ledit dispositif portable personnel et un terminal.European Patent Application EP 1511235 discloses a solution for using a personal portable device on a network comprising wireless communication terminals. The method provides for assigning a unique address to a custom profile. This unique address will be used for a pairing procedure between a network terminal and a personal portable device. After successful pairing, such initialization will be assigned to said custom profile. The latter will be used for future wireless communication between said personal portable device and a terminal.

Inconvénients de l'art antérieurDisadvantages of prior art

Les solutions de l'art antérieur ne sont pas satisfaisantes car l'appariement nécessite l'échange d'une clé qui ne peut être utilisée qu'avec un seul équipement. Cette clé ne peut pas être utilisée par plusieurs utilisateurs ni par plusieurs équipements.The solutions of the prior art are not satisfactory because the pairing requires the exchange of a key that can be used with only one device. This key can not be used by multiple users or devices.

Par ailleurs, elles ne permettent pas de transférer l'information d'appairage d'un utilisateur à un autre, ni d'un équipement à un autre.Moreover, they do not allow to transfer the pairing information from one user to another, or from one device to another.

Les solutions de l'art antérieur conduisent à des pertes d'appariement en cas de défaillance de l'équipement de l'utilisateur, et ne permettent pas de restaurer 1'appariement.Solutions of the prior art lead to loss of matching in the event of failure of the equipment of the user, and do not allow to restore the pairing.

Solution apportée par l'inventionSolution provided by the invention

La présente invention concerne selon son acception la plus générale un procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECji (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique lUPi et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur lU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur. L'invention concerne plus particulièrement un procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (U^) comportant : a) une première étape de configuration dudit périphérique, consistant à enregistrer dans une mémoire à inscription unique : - un premier identifiant unique lUPi - un second identifiant unique lUPj - une clé privée et à enregistrer dans une base de données d'un serveur lesdits premier lUPi et second lUPj identifiants et ladite clé privée b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant - à activer l'émetteur dudit périphérique s'il est dans un état inactif, et à commander le calcul par le microprocesseur dudit périphérique d'une clé d'authenticité CAP par une fonction cryptographique FC à partir dudit second identifiant unique lUPj et de ladite clé privée PKj-eoo/ à transmettre cette clé d'authenticité CAP dans le signal émis par le périphérique à commander l'exécution d'une application installée sur un équipement connecté ECj^ (U^) par la saisie d'un identifiant de l'utilisateur (U^) [son adresse mail], - à commander la recherche d'un signal émis par un périphérique, ledit signal contenant l'information numérique correspondant à ladite clé d'authenticité CAP ainsi que ledit premier identifiant unique lUP^ et un indicateur sur l'état du périphérique non encore approprié et établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^^) comportant la lecture par ledit équipement connecté ECj^ (υ^) de l'identifiant unique transmise par ledit signal, et à procéder aux échanges suivants : génération par ledit périphérique d'une clé privée aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - lecture par ledit équipement connecté ECj^ (U^) de ladite clé privée aléatoire ΡΚ^^^ΐι - enregistrement dans une mémoire non volatile dudit équipement connecté ECj^ (υ^) d'un couple formé par ledit premier identifiant unique lUPi et ladite clé privée aléatoire commander l'émission par ledit équipement connecté ECji (υ^) d'un signal contenant ladite clé privée aléatoire - commander la comparaison, par un microcontrôleur dudit périphérique, de ladite clé privée aléatoire transmise par l'équipement connecté ECji (υ^) avec ladite clé privée aléatoire ΡΚ^^^,ΐι enregistrée dans la mémoire volatile dudit périphérique si la vérification est négative, commander l'interruption de l'émission par le périphérique et si la vérification est positive, enregistrement de ladite clé privée aléatoire ΡΚ^„^^ enregistrée dans une mémoire non volatile du périphérique et émission par le périphérique d'un signal d'acquittement - la transmission à un serveur par l'équipement connecté ECj^ (υ^) une information numérique comprenant ledit premier identifiant unique lUP^, ladite clé privée aléatoire ladite clé d'authenticité CAP et ledit identifiant de 1'utilisateur (), l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé PK^eco du second identifiant unique lUPj associés audit premier identifiant unique lUP^ et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification positive, l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (Ui) en association avec ledit premier identifiant unique lUP^ - en cas de vérification négative, l'abandon de la procédure.The present invention relates in its most general sense to a method of pairing between a connected device and a community consisting of at least one user having at least one connected equipment ECji (Ui) comprising: a) a first configuration step said connected device, consisting of recording in a single-entry memory at least a first unique identifier lUPi and recording said unique identifier in a database of a server b) a second step of appropriation by a user of said device, consisting of performing a pairing with a connected equipment of a user and transmitting at least one pairing information and a unique identifier of the user lU to said server, and reconciling said pairing information with the unique identifier connected equipment previously recorded on said server. The invention relates more particularly to a method of pairing between a connected device and a community consisting of at least one user having at least one connected equipment ECj ^ (U ^) comprising: a) a first step of configuring said peripheral , consisting in recording in a single-entry memory: - a first unique identifier lUPi - a second unique identifier lUPj - a private key and to be stored in a database of a server said first lUPi and second lUPj identifiers and said private key b) a second step of appropriation by a user of said device, of - activating the transmitter of said device if it is in an inactive state, and controlling the calculation by the microprocessor of said peripheral of a CAP authenticity key by a cryptographic function FC from said second unique identifier lUPj and from said private key PKj-eoo / to transmit this key of authenticity CAP in the signal sent by the device to command the execution of an application installed on a connected equipment ECj ^ (U ^) by entering a user identifier (U ^) [his email address], controlling the search for a signal transmitted by a peripheral, said signal containing the digital information corresponding to said authenticity key CAP as well as said first unique identifier UP and a device status indicator not yet appropriate and establishing a communication between said peripheral device and a connected equipment ECj ^ (U ^^) comprising the reading by said connected equipment ECj ^ (υ ^) of the unique identifier transmitted by said signal, and to proceed to the following exchanges: generation by said peripheral of a random private key [128 bit key] and recording in a volatile memory of said device - reading by said connected equipment ECj ^ (U ^) of said random private key ΡΚ ^ ^ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - d' ) a signal containing said random private key - controlling the comparison, by a microcontroller of said peripheral, of said random private key transmitted by the connected equipment ECji (υ ^) with said random private key ΡΚ ^^^, ΐι registered in the volatile memory of said device if the verification is negative, control the interruption of transmission by the device and if the verification is positive, recording of said random private key ΡΚ ^ "^^ stored in a nonvolatile memory of the device and transmission by the peripheral of an acknowledgment signal - transmission to a server by the connected equipment ECj ^ (υ ^) digital information c omprenant said first unique identifier lUP ^, said random private key said authenticity key CAP and said user identifier (), the execution on the server of a processing consisting of reading in the database of the PK key ^ eco of the second unique identifier lUPj associated with said first unique identifier lUP ^ and the execution of said cryptographic function FC applied to the key and the second unique identifier lUPj, and the comparison of this processing with the authenticity key CAP transmitted - in positive verification case, the registration in said database of the user identifier (Ui) in association with said first unique identifier lUP ^ - in case of negative verification, the abandonment of the procedure.

Avantageusement, le procédé comporte une étape de modification de l'indicateur d'état du périphérique pour passer d'un état « non encore approprié » à un état « approprié ».Advantageously, the method comprises a step of modifying the device status indicator from a "not yet appropriate" state to an "appropriate" state.

De préférence, le procédé comporte les étapes suivantes : a) activation par l'utilisateur d'une application installée sur l'équipement connecté par la saisie de son identifiant lU, ladite application commandant l'ouverture d'une session de communication avec le serveur, et 1 ' interrogation de la base de données pour lire la liste des périphériques appariés avec ledit identifiant UI, et enregistrer dans une mémoire non volatile dudit équipement des clés PKauth des premiers identifiants uniques lUPi de chacun desdits périphériques associés b) commander une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant l'un desdits premiers identifiants lUP^ préalablement enregistrés dans la mémoire de l'équipement lors de 1 ' étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - C2) lecture par ledit équipement connecté ECj^ (Ui) dudit jeton - C3) lecture dans la mémoire non volatile dudit équipement connecté ECj^ (υ^) la clé ΡΚ^^^,ΐι associée audit périphérique et à l'utiliser pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables ΡΚ^^^,ΐι - C4 ) commander l'émission par ledit équipement connecté ECj^ (υ^) d'un signal contenant ledit challenge numérique CN^ut C5 ) commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNaut transmis par l'équipement connecté ECj^ (υ^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables ΡΚ^„^^ enregistrée dans la mémoire du périphérique lors de la procédure d'appariement et enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique - et si la vérification est positive, activation des fonctionnalités du périphérique et envoie d'un signal d'acquittement. L'invention concerne également un procédé de suppression de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé susvisé caractérisé en ce qu'il comporte les étapes suivantes : a) commande par le serveur de l'ouverture d'une session de communication avec l'équipement connecté d'un utilisateur et transmission de l'identifiant unique lUPi d'un périphérique à réinitialiser b) commande d'une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant ledit premier identifiant lUPi préalablement transmis par le serveur lors de l'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 12 8 bits] et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECj^ (UJ dudit jeton TOK,,,,Preferably, the method comprises the following steps: a) activation by the user of an application installed on the connected equipment by the input of its identifier LU, said application controlling the opening of a communication session with the server and querying the database to read the list of devices paired with said UI, and store in a non-volatile memory of said equipment PKauth keys of the first unique identifiers lUPi of each of said associated devices b) control a step of search by the connected equipment of signals transmitted by at least one device comprising one of said first identifiers LUP ^ previously stored in the memory of the equipment during step a) c) in the event of detection of said signal of a such device, establish a communication between said device, and a connected equipment ECj ^ (U ^) and proceed to the following exchanges ants: - Cl) generation by said device of a random token [128-bit key] and recording in a volatile memory of said peripheral - C2) reading by said connected equipment ECj ^ (Ui) of said token - C3) reading in the memory nonvolatile of said connected equipment ECj ^ (υ ^) the key ΡΚ ^^^, ΐι associated with said peripheral and using it to calculate a numerical challenge [cipher] by application of said cryptographic function FC from the variables ΡΚ ^^^ , ΐι - C4) controlling the transmission by said connected equipment ECj ^ (υ ^) of a signal containing said digital challenge CN ^ ut C5) controlling the comparison, by a microcontroller of said peripheral, of said numerical challenge CNaut transmitted by the connected equipment ECj ^ (υ ^) with the result of a processing by said cryptographic function FC from the variables ΡΚ ^ "^^ stored in the device memory during the matching procedure and stored in the volatile memory during the generation step C1 if the verification is negative, control the interruption of the transmission by the device - and if the verification is positive, activation of the functionalities of the device and sends a signal d 'acquittal. The invention also relates to a method for eliminating the appropriation of a connected equipment of a user and a paired device according to the aforementioned method characterized in that it comprises the following steps: a) control by the server of the opening a communication session with the connected equipment of a user and transmission of the unique identifier lUPi of a device to be reset b) command of a step of searching by the connected equipment of signals emitted by at least one a device comprising said first identifier lUPi previously transmitted by the server during step a) c) in case of detection of said signal of such a device, establish a communication between said peripheral, and a connected equipment ECj ^ (U ^) and to carry out the following exchanges: - Cl) generation by said device of a random token [key of 12 8 bits] and recording in a volatile memory of said peripheral ique - C2) reading by said connected equipment ECj ^ (UJ of said token TOK ,,,,

- C3) transmission par l'équipement connecté au serveur du jeton de l'identifiant unique UIPi et de ladite clé d'authenticité CAP l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé et du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification négative, l'abandon de la procédure - en cas de vérification positive, utiliser ladite clé pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables et reçu lors de l'étape précédente et la transmission du challenge numérique ainsi calculé à l'équipement connecté commander l'émission par ledit équipement connecté ECji (U^) d'un signal contenant ledit challenge numérique CN^-eco - commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique du périphérique et le jeton enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique si la vérification est positive commande de l'effacement de la clé privée ΡΚ^^^,ΐι enregistrée dans la mémoire non volatile du périphérique et modification de l'indicateur d'état en « non approprié », et envoi d'un signal d'acquittement à l'équipement connecté - envoi par l'équipement connecté d'une instruction de suppression dans la base de donnée du serveur des informations relatives à l'appropriation du périphérique considéré. L'invention concerne aussi un procédé de partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé d'appariement susvisé caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de partage de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur - l'envoi par le serveur à au moins un équipement connecté de l'utilisateur de la clé d'authentification ainsi que l'identifiant unique lUPi - l'engagement par l'équipement de l'utilisateur d'un procédé d'établissement d'une communication entre équipement connecté précité. L'invention concerne encore un procédé de suppression du partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé précité, comportant les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de suppression de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique partagé précédemment avec un utilisateur L'invention concerne aussi le transfert de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé d'appariement susvisé caractérisé en ce qu'il comporte le remplacement dans la base de données du serveur de l'identifiant de l'utilisateur dans l'information d'appariement par l'identifiant de l'utilisateur U. L'invention concerne également un périphérique connecté pour la mise en œuvre d'un procédé précité caractérisé en ce qu'il comporte : une mémoire à inscription unique pour l'enregistrement d'au moins un identifiant unique - une mémoire volatile pour l'enregistrement des jetons et des clés privées provisoires, - une mémoire non volatile pour l'enregistrement d'au moins un clé privée - un processeur pour la réalisation de calculs - un module de communication sans fil. L'invention concerne également un serveur pour la mise en œuvre d'un procédé précité caractérisé en ce qu'il comporte une base de données contenant les enregistrements des identifiants uniques des utilisateurs lU, les identifiants uniques des équipements connectés et les identifiants uniques des périphériques et les clés privés etC3) transmission by the equipment connected to the server of the token of the unique identifier UIPi and of said authenticity key CAP the execution on the server of a processing consisting of reading in the database of the key and the second unique identifier lUPj associated with said first unique identifier lUPi and the execution of said cryptographic function FC applied to the key and the second unique identifier lUPj, and the comparison of this processing with the authenticity key CAP transmitted - in case of negative verification , aborting the procedure - in case of positive verification, use said key to compute a digital challenge [cipher] by applying said cryptographic function FC from the variables and received in the previous step and the transmission of the digital challenge thus calculated to the connected equipment control the transmission by said connected equipment ECji (U ^) of a signal containing said digital challenge CN ^ -eco controlling the comparison, by a microcontroller of said peripheral device, of said digital challenge transmitted by the connected equipment ECj (U) with the result of a processing by said cryptographic function FC from the variables stored in the single-entry memory of device and the token stored in the volatile memory during the generation step Cl if the verification is negative, control the interruption of the transmission by the device if the verification is positive command of the erasure of the private key ΡΚ ^ ^^, ΐι stored in the non-volatile memory of the device and change the status indicator to "not appropriate", and send an acknowledgment signal to the connected equipment - sending by the connected equipment to a delete instruction in the database of the server information about the appropriation of the considered device. The invention also relates to a method of sharing the appropriation of a connected equipment of a user and a paired device according to the aforementioned matching method, characterized in that it comprises the following steps: sending to the server by the equipment of a user of an instruction for sharing the authentication key and the unique identifier lUPi of the device to be shared with a user - the sending by the server to at least one connected equipment of the user of the authentication key and the unique identifier lUPi - the commitment by the equipment of the user of a method of establishing a communication between connected equipment aforementioned. The invention also relates to a method of eliminating the sharing of the appropriation of a connected equipment of a user and a paired device according to the aforementioned method, comprising the following steps: the sending to the server by the equipment of a user of an instruction to delete the authentication key and the unique identifier lUPi of the device previously shared with a user The invention also relates to the transfer of the appropriation of a connected equipment of a user and a device paired according to the aforementioned matching method characterized in that it comprises the replacement in the database of the server of the identifier of the user in the matching information by the identifier of the user U. L The invention also relates to a device connected for the implementation of a method, characterized in that it comprises: a single-entry memory for recording at least one unique identifier - a volatile memory for the recording of tokens and temporary private keys, - a non-volatile memory for the recording of at least one private key - a processor for performing calculations - a wireless communication module. The invention also relates to a server for the implementation of a aforementioned method characterized in that it comprises a database containing the records of the unique identifiers of the users LU, the unique identifiers of the connected equipment and the unique identifiers of the peripherals. and the private keys and

Description détaillée d'un exemple non limitatif de réalisationDetailed description of a nonlimiting example of embodiment

La présentation invention sera mieux comprise à la lecture de la description qui suit se référant aux dessins annexés où : - la figure 1 représente une vue schématique de l'architecture matérielle du système - la figure 2 représente une vue schématique de l'architecture matérielle d'un périphérique connecté - la figure 3 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure d'appariement - la figure 4 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure d'appropriation - la figure 5 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure de restauration.The invention will be better understood on reading the description which follows with reference to the accompanying drawings, in which: FIG. 1 represents a schematic view of the hardware architecture of the system; FIG. 2 represents a schematic view of the hardware architecture of FIG. connected device - Figure 3 shows a schematic view of the functional architecture of the system for the matching procedure - Figure 4 shows a schematic view of the functional architecture of the system for the appropriation procedure - Figure 5 represents a schematic view of the functional architecture of the system for the restoration procedure.

Description de l'architecture matérielleDescription of the hardware architecture

Le système comprend des périphériques (1), des équipements connectés (2) et un serveur (3).The system includes peripherals (1), connected equipment (2) and a server (3).

Le périphérique (1) dans l'exemple non limitatif décrit comprend des moyens de communication Bluetooth ainsi qu'un circuit électronique décrit plus en détail dans ce qui suit. L'équipement connecté (2) est par exemple un téléphone cellulaire ou une tablette comportant un moyen de communication bluetooth ainsi que des moyens de communication Internet pour établir une session sécurisée avec un serveur (3).The device (1) in the nonlimiting example described comprises Bluetooth communication means and an electronic circuit described in more detail in the following. The connected equipment (2) is for example a cellular telephone or a tablet comprising a bluetooth communication means as well as Internet communication means for establishing a secure session with a server (3).

Le serveur (3) exploite une base de données pour l'enregistrement et la lecture de données qui seront présentés dans la suite.The server (3) operates a database for recording and reading data which will be presented later.

Description de l'architecture matérielle du périphériqueDescription of the hardware architecture of the device

Pour une application de localiseur, le périphérique comprend un processeur (10), un module Bluetooth (11) ainsi que trois types de mémoires : - une mémoire (20) à inscription unique - une mémoire (21) volatile - une mémoire (22) non volatile.For a locator application, the device comprises a processor (10), a Bluetooth module (11) as well as three types of memories: - a memory (20) with a single inscription - a memory (21) volatile - a memory (22) nonvolatile.

La mémoire (20) à inscription unique contient l'enregistrement d'un ou plusieurs identifiants uniques inscrit au moment de la fabrication du périphérique.The single-record memory (20) contains the record of one or more unique identifiers registered at the time of manufacture of the device.

Le périphérique (1) comprend aussi un générateur sonore (23) de type buzzer ainsi qu'une alimentation électrique (24) et un contacteur (25).The peripheral (1) also comprises a sound generator (23) of the buzzer type as well as a power supply (24) and a contactor (25).

Le processeur (10) comporte une mémoire interne dans laquelle est enregistré le code exécutable de la fonction cryptographique, ainsi de la fonction de génération des clés et jetons et la fonction de vérification des clés et jetons.The processor (10) has an internal memory in which is stored the executable code of the cryptographic function, and the function of generating keys and tokens and the verification function keys and tokens.

Description de l'architecture fonctionnelle de la procédure d'appropriationDescription of the functional architecture of the appropriation procedure

Lors de la fabrication du périphérique ( 1 ), la mémoire à inscription unique (20) est chargée avec trois données numériques correspondant à : - un premier identifiant unique lUP^ qui est généré par le fabricant du périphérique. Cet identifiant unique est ensuite utilisé pour calculer l'adresse Mac (Media Access Controll), correspondant à adresse physique - un second identifiant unique lUPj appelé MSN (Manufacturing serial number) généré par le fabricant. - une clé privée de chiffrement par exemple une clé 128 bits.During the manufacture of the device (1), the one-time memory (20) is loaded with three digital data corresponding to: - a first unique identifier lUP ^ which is generated by the manufacturer of the device. This unique identifier is then used to calculate the Media Access Controll (MAC) address, corresponding to physical address - a second unique identifier lUPj called the manufacturer generated serial number (MSN). a private encryption key, for example a 128-bit key.

Le fabricant enregistre également au moment de la fabrication du périphérique ces trois données numériques dans une base de données (4) d'un serveur (3).The manufacturer also records at the time of manufacture of the device these three digital data in a database (4) of a server (3).

Cette base (4) comporte donc pour chaque périphérique un triplet de données formés par son premier identifiant unique lUP^ et son second identifiant unique lUPj et la clé privée secrète PK^eco qui a été générée aléatoirement par le fabricant, pour le périphérique considéré.This base (4) therefore comprises for each device a triplet of data formed by its first unique identifier lUP ^ and its second unique identifier lUPj and the secret private key PK ^ eco that has been generated randomly by the manufacturer, for the device in question.

Le serveur construit également une table d'indexation de l'ensemble des triplets, en fonction notamment du premier identifiant unique lUP^The server also builds an indexing table of the set of triplets, in particular according to the first unique identifier lUP ^

Lors de la première utilisation du périphérique ( 1 ), un utilisateur qui a acquis le périphérique commence à activer le périphérique (1) à l'aide du contacteur (24) qui commande l'alimentation du processeur (10). L'utilisateur active également un équipement connecté (2) sur lequel il a préalablement installé une application de gestion du périphérique.When using the device (1) for the first time, a user who has acquired the device starts to activate the device (1) using the contactor (24) which controls the power supply of the processor (10). The user also activates a connected equipment (2) on which he has previously installed a device management application.

Cette activation comprend une étape d'identification et la saisie d'un mot de passe.This activation includes an identification step and the entry of a password.

Lors de la première utilisation de cette application, l'utilisateur enregistre son adresse de messagerie ainsi qu'un mot de passe choisi par lui pour assurer la sécurité de l'utilisation de l'application et lier l'exécution de cette application à un utilisateur unique possédant à la fois l'identifiant utilisateur UI et le mot de passe secret.When using this application for the first time, the user registers his e-mail address and a password chosen by him to ensure the security of the use of the application and to link the execution of this application to a user. unique with both the UI user ID and the secret password.

Procédure d'appropriation d'un périphérique (1) par un utilisateurHow to take ownership of a device (1) by a user

Pour pouvoir utiliser un périphérique (1) « orphelin », l'invention prévoit une étape d'appropriation par un utilisateur dudit périphérique ( 1 ) . Un périphérique (1) est dans un état « orphelin » lorsqu'il n'a pas encore été affecté à un utilisateur. Dans ce cas, un indicateur, par exemple un drapeau numérique, est placé dans un état spécifique, dans la mémoire non volatile (22).In order to be able to use an "orphan" device (1), the invention provides for a step of appropriation by a user of said device (1). A device (1) is in an "orphan" state when it has not yet been assigned to a user. In this case, an indicator, for example a digital flag, is placed in a specific state, in the nonvolatile memory (22).

Cette étape consiste à activer l'émetteur (11) du périphérique (1) s'il est dans un état inactif.This step consists in activating the transmitter (11) of the device (1) if it is in an inactive state.

Le périphérique ( 1 ) peut comporter un interrupteur commandant l'alimentation ou la déconnexion de l'alimentation physiquement. Il peut aussi comporter un circuit de veille, réveillant périodiquement le processeur et le module Bluetooth et le désactivant au bout d'un intervalle de temps prédéterminé en l'absence de réception. L'activation du périphérique (1) par l'utilisateur déclenche le calcul par le microprocesseur (10) du périphérique d'une clé d'authenticité CAP. Cette clé est calculée par une fonction cryptographique FC dont le code informatique est enregistré dans la mémoire interne du processeur (10).The device (1) may comprise a switch controlling the power supply or the disconnection of the power supply physically. It can also include a standby circuit, periodically waking the processor and the Bluetooth module and deactivating it after a predetermined time interval in the absence of reception. The activation of the device (1) by the user triggers the calculation by the microprocessor (10) of the device of an authenticity key CAP. This key is calculated by a cryptographic function FC whose computer code is stored in the internal memory of the processor (10).

Le périphérique (1) passe alors e mode d'émission, où le module (11) émet un signal transportant : - une information correspondant au statut « orphelin » ou « approprié » - l'identifiant unique UP^ - la clé d'authenticité CAP.The device (1) then passes transmission mode, where the module (11) sends a signal carrying: - information corresponding to the status "orphan" or "appropriate" - the unique identifier UP ^ - the key authenticity CAP.

Lorsque ce statut est « orphelin », l'application de l'équipement (2) procède à une recherche (100) du signal correspondant à un périphérique orphelin.When this status is "orphaned", the application of the equipment (2) performs a search (100) of the signal corresponding to an orphan device.

Lorsqu'elle détecte dans le signal reçu un tel état, elle commande la connexion (101) avec le périphérique orphelin détecté.When it detects such a state in the received signal, it controls the connection (101) with the detected orphan device.

Le périphérique ( 1 ) génère alors une clé et l'enregistre dans sa mémoire volatile (21) dans une opération (102) et transmet (103) un signal d'acquittement de la connexion. L'application de l'équipement (2) commande alors la lecture (104) de cette clé qui vient d'être générée aléatoirement. Cette clé est transmise (105) à l'application et enregistré dans une mémoire locale (106) de l'équipement (2), conjointement avec le premier identifiant unique du périphérique. Elle envoie un message (107) contenant la clé PKauth pour confirmer la bonne réception et l'enregistrement local.The device (1) then generates a key and saves it in its volatile memory (21) in an operation (102) and transmits (103) an acknowledgment signal of the connection. The application of the equipment (2) then controls the reading (104) of this key which has just been generated randomly. This key is transmitted (105) to the application and stored in a local memory (106) of the equipment (2) together with the first unique identifier of the device. It sends a message (107) containing the PKauth key to confirm good reception and local registration.

Le microprocesseur (10) commande alors un traitement de vérification (108) par la la comparaison, de la clé privée aléatoire ΡΚ^„^^ transmise par l'équipement connecté ECji (Ui) avec la clé privée aléatoire PK^^^^ enregistrée dans la mémoire volatile (21) du périphérique (1).The microprocessor (10) then controls a verification processing (108) by the comparison, of the random private key ΡΚ ^ "^^ transmitted by the connected equipment ECji (Ui) with the random private key PK ^^^^ recorded in the volatile memory (21) of the peripheral (1).

Si la vérification est positive (109), le processeur (10) commande l'enregistrement de la clé privée aléatoire PK^^^^ dans la mémoire non volatile (22) du périphérique ainsi que la modification du drapeau de « orphelin » à « approprié ».If the check is positive (109), the processor (10) controls the registration of the random private key PK ^^^^ in the nonvolatile memory (22) of the device as well as the modification of the flag of "orphan" to " appropriate ".

Il commande ensuite (110) l'émission par le d'un signal d'acquittement. L'application de l'équipement (2) commande ensuite (111) la transmission au serveur (3) des informations numériques comprenant le premier identifiant unique ΐυΡχ, la clé privée aléatoire ΡΚ^„, la clé d'authenticité CAP et l'identifiant de l'utilisateur (υ^).It then controls (110) the transmission by the of an acknowledgment signal. The application of the equipment (2) then controls (111) the transmission to the server (3) of the digital information comprising the first unique identifier ΐυΡχ, the random private key ΡΚ ^ ", the authenticity key CAP and the identifier of the user (υ ^).

Le serveur (3) déclenche alors un traitement (112) consistant à lire dans la base de données (4) à partir du premier identifiant unique les informations associées correspondant à la clé PKj-eoo au second identifiant unique lUPj associés au premier identifiant unique lUP^. Ces informations sont renvoyés (113) au serveur (3) qui commande alors l'exécution (114) de la fonction cryptographique FC appliquée à la clé PK^eoo du second identifiant unique lUPj, et la comparaison (115) de ce traitement avec la clé d'authenticité CAP transmise.The server (3) then triggers a processing (112) of reading in the database (4) from the first unique identifier the associated information corresponding to the PKj-eoo key to the second unique identifier lUPj associated with the first unique identifier LUP ^. This information is returned (113) to the server (3) which then controls the execution (114) of the cryptographic function FC applied to the key PK ^ eoo of the second unique identifier lUPj, and the comparison (115) of this processing with the CAP authenticity key transmitted.

En cas de vérification positive, le serveur commande (116) l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (U^) en association avec ledit premier identifiant unique ΐυΡχ et la clé ΡΚ^^^.In case of positive verification, the server controls (116) the registration in said database of the user identifier (U ^) in association with said first unique identifier ΐυΡχ and the key ΡΚ ^^^.

La base de données (4) renvoie (117) au serveur (3) un message d'acquittement. Le serveur (3) envoie ensuite un message d'acquittement (118) à l'équipement (2) de l'utilisateur confirmant le bon enregistrement des données.The database (4) returns (117) to the server (3) an acknowledgment message. The server (3) then sends an acknowledgment message (118) to the equipment (2) of the user confirming the correct recording of the data.

En cas de vérification (115) négative, le serveur commande l'abandon de la procédure.If the check (115) is negative, the server commands the procedure to be aborted.

Si la vérification (108) initiale par le périphérique (1) est négative, le périphérique (1) commande l'interruption de l'émission et vide la mémoire volatile (21).If the initial verification (108) by the peripheral (1) is negative, the peripheral (1) controls the interruption of the emission and empties the volatile memory (21).

Procédure d'établissement d'une comitiunication (2) A partir du moment où l'état du périphérique (1) est « approprié » et non pas « orphelin », il reste activé en permanence et émet périodiquement un signal transportant : - une information correspondant au statut « approprié » - l'identifiant unique υρ^ - la clé d'authenticité CAP.Procedure for setting up a communication (2) From the moment the state of the device (1) is "appropriate" and not "orphan", it remains permanently activated and periodically transmits a signal carrying: - information corresponding to the "appropriate" status - the unique identifier υρ ^ - the CAP authenticity key.

Lorsque ce statut est « approprié », l'application de l'équipement (2) procède à une recherche (200) du signal correspondant à un périphérique approprié, dont l'identifiant unique υΐ^ appartient à la liste des identifiants uniques enregistrés localement sur l'équipement (2) de l'utilisateur. Cette vérification est commandée par l'application de l'équipement (2).When this status is "appropriate", the application of the equipment (2) performs a search (200) of the signal corresponding to an appropriate device, whose unique identifier υΐ ^ belongs to the list of unique identifiers registered locally on the equipment (2) of the user. This verification is controlled by the application of the equipment (2).

Lorsque la vérification valide le fait que le périphérique en émission est approprié par l'utilisateur, l'équipement (2) initie une connexion (201) et le périphérique (1) génère (202) un jeton aléatoire enregistré dans la mémoire volatile (21) et envoie un message d'acquittement (203) à l'équipement (2). L'application commande alors la lecture (204) du jeton aléatoire TOK^^^.. Le périphérique transmet alors (205) le jeton aléatoire TOK^^^. et l'application procède à un traitement (206) de cryptage de la clé ΡΚ^^^,ΐι enregistrée localement sur l'équipement (2) avec ce jeton aléatoire TOK^^^. par une fonction cryptographique FC.When the verification validates that the transmitting device is appropriate by the user, the device (2) initiates a connection (201) and the device (1) generates (202) a random token stored in the volatile memory (21). ) and sends an acknowledgment message (203) to the equipment (2). The application then controls the reading (204) of the random token TOK ^^^. The device then transmits (205) the random token TOK ^^^. and the application proceeds to an encryption processing (206) of the key ΡΚ ^^^, ΐι registered locally on the equipment (2) with this random token TOK ^^^. by a cryptographic function FC.

Le résultat de ce traitement est envoyé (207) au périphérique (1) et ce dernier procède (208) au même traitement cryptographique appliqué : - au jeton aléatoire enregistré dans sa mémoire volatile (21) - à la clé enregistrée dans sa mémoire non volatile (22).The result of this processing is sent (207) to the peripheral (1) and the latter proceeds (208) to the same applied cryptographic treatment: - to the random token stored in its volatile memory (21) - to the key stored in its non-volatile memory (22).

Le processeur (10) du périphérique (1) commande alors une comparaison (209) entre le résultat du traitement cryptographique (208) et le résultat du traitement cryptographique réalisé par le périphérique et transmis lors de la transmission (207).The processor (10) of the device (1) then controls a comparison (209) between the result of the cryptographic processing (208) and the result of the cryptographic processing performed by the device and transmitted during the transmission (207).

Si les deux résultats sont identiques, le périphérique maintient (211) la communication et active (210) ses services. Sinon, il coupe la communication.If the two results are identical, the device maintains (211) the communication and activates (210) its services. Otherwise, it cuts the communication.

Procédure de restauration par un utilisateurRestore procedure by a user

Cette procédure est initiée par le serveur (3) qui transmet (300) à l'équipement (2) un message contenant l'identifiant unique du périphérique (1). L'application de l'équipement (2) commande (301) la recherche de signal pour identifier le périphérique (1) et lire les informations transmises par les périphériques se trouvant dans la zone de réception. Lorsque la lecture du signal transmis comporte l'identifiant unique recherché, l'application commande la connexion (302) avec ce périphérique (1) qui doit être dans l'état «approprié » avec un équipement (2) quelconque.This procedure is initiated by the server (3) which transmits (300) to the equipment (2) a message containing the unique identifier of the device (1). The application of the equipment (2) controls (301) the signal search to identify the device (1) and read the information transmitted by the devices in the receiving area. When the reading of the transmitted signal comprises the desired unique identifier, the application controls the connection (302) with this peripheral (1) which must be in the "appropriate" state with any equipment (2).

Le périphérique (1) génère alors (303) un jeton aléatoire [clé de 128 bits] et l'enregistre dans sa mémoire volatile (21). Il envoie un message d'acquittement (304). L'équipement connecté (2) procède à la lecture (305) de ce jeton et reçoit (306) le jeton numérique. L'application commande alors (307) au serveur (3) ce jeton l'identifiant unique UIPj, et la clé d'authenticité CAP.The device (1) then generates (303) a random token [128-bit key] and saves it in its volatile memory (21). It sends an acknowledgment message (304). The connected equipment (2) reads (305) this token and receives (306) the digital token. The application then orders (307) to the server (3) this token the unique identifier UIPj, and the authenticity key CAP.

Le serveur (3) appelle (308) les informations correspondant enregistrées dans la base de données (4), qui renvoie (309) les informations associés comprenant la clé et le second identifiant unique lUPj associés audit premier identifiant unique lUPiThe server (3) calls (308) the corresponding information stored in the database (4), which returns (309) associated information including the key and the second unique identifier lUPj associated with said first unique identifier lUPi

Le serveur (3) commande (310) l'exécution de la fonction cryptographique FC appliquée à la clé et au second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise.The server (3) controls (310) the execution of the cryptographic function FC applied to the key and the second unique identifier lUPj, and the comparison of this processing with the authenticity key CAP transmitted.

En cas de vérification négative, le serveur (3) commande l'abandon de la procédure.In case of negative verification, the server (3) commands the abort of the procedure.

En cas de vérification positive (311), le serveur (3) utilise la clé pour calculer un challenge numérique [cipher] par application de la fonction cryptographique FC à partir des variables et reçues lors de l'étape précédente. Il transmet (312) le challenge numérique ainsi calculé à l'équipement connecté (2). L'équipement (2) commande (313) l'émission d'un signal contenant ledit challenge numérique au périphérique (1).In case of positive verification (311), the server (3) uses the key to calculate a digital challenge [cipher] by application of the cryptographic function FC from the variables and received in the previous step. It transmits (312) the numerical challenge thus calculated to the connected equipment (2). The equipment (2) controls (313) the transmission of a signal containing said digital challenge to the device (1).

Le processeur (10) du périphérique procède à la comparaison (314) du challenge numérique transmis par l'équipement connecté (2) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique (20) du périphérique et le jeton enregistrée dans la mémoire volatile (21) lors de l'étape de génération. si la vérification est négative, le processeur (10) commande l'interruption de l'émission par le périphérique.The processor (10) of the device performs the comparison (314) of the digital challenge transmitted by the connected equipment (2) with the result of a processing by said cryptographic function FC from the variables stored in the one-time memory ( 20) of the device and the token stored in the volatile memory (21) during the generation step. if the check is negative, the processor (10) controls the interruption of transmission by the device.

Si la vérification est positive, le processeur (10) commande (315) l'effacement de la clé privée enregistrée dans la mémoire non volatile (22) du périphérique et la modification de l'indicateur d'état en « non approprié ». Il envoie (316) ensuite un signal d'acquittement à l'équipement connecté (2). L'équipement connecté (2) envoie (317) ensuite au serveur une instruction de suppression dans la base de donnée (4) du serveur (3) des informations relatives à l'appropriation du périphérique (1) considéré. Le serveur (3) procède alors à la suppression (318) de ces données sur la base de données (4) et envoie un acquittement (319) de la base de données (4) vers le serveur (3), et le serveur (3) envoie un acquittement (320) de la base de données (4) vers le l'équipement connecté (2).If the check is positive, the processor (10) controls (315) the deletion of the private key stored in the non-volatile memory (22) of the device and the change of the status flag to "not appropriate". It then sends (316) an acknowledgment signal to the connected equipment (2). The connected equipment (2) then sends (317) to the server a deletion instruction in the database (4) of the server (3) information relating to the appropriation of the device (1) considered. The server (3) then deletes (318) these data from the database (4) and sends an acknowledgment (319) of the database (4) to the server (3), and the server ( 3) sends an acknowledgment (320) of the database (4) to the connected equipment (2).

Claims (7)

Revendications 1 — Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique lUPi et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur lU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur.Claims 1 - Method for pairing between a connected device and a community consisting of at least one user having at least one connected equipment ECj ^ (Ui) comprising: a) a first step of configuring said connected device, consisting of recording in a single-entry memory at least a first unique identifier lUPi and registering said unique identifier in a database of a server b) a second step of appropriation by a user of said device, consisting in performing a matching with a connected equipment of a user and to transmit at least one pairing information as well as a unique identifier of the user lU to said server, and to reconcile said pairing information with the unique identifier of the previously registered connected equipment on said server. 2 — Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (Ui) selon la revendication 1 caractérisé en ce qu'il comporte : a) une première étape de configuration dudit périphérique, consistant à enregistrer dans une mémoire à inscription unique : - un premier identifiant unique lUPi - un second identifiant unique lUPj - une clé privée et à enregistrer dans une base de données d'un serveur lesdits premier lUPi et second lUPj identifiants et ladite clé privée b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant - à activer l'émetteur dudit périphérique s'il est dans un état inactif, et à commander le calcul par le microprocesseur dudit périphérique d'une clé d'authenticité CAP par une fonction cryptographique FC à partir dudit second identifiant unique lUPj et de ladite clé privée PKj-eoo/ à transmettre cette clé d'authenticité CAP dans le signal émis par le périphérique à commander l'exécution d'une application installée sur un équipement connecté ECj^ (U^) par la saisie d'un identifiant de l'utilisateur (U^) [son adresse mail], - à commander la recherche d'un signal émis par un périphérique, ledit signal contenant l'information numérique correspondant à ladite clé d'authenticité CAP ainsi que ledit premier identifiant unique lUP^ et un indicateur sur l'état du périphérique non encore approprié et établir une communication entre ledit périphérique, et un équipement connecté ECj^ (υ^) comportant la lecture par ledit équipement connecté ECj^ (υ^) de l'identifiant unique transmise par ledit signal, et à procéder aux échanges suivants : génération par ledit périphérique d'une clé privée aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - lecture par ledit équipement connecté ECj^ (U^) de ladite clé privée aléatoire PK^^ - enregistrement dans une mémoire non volatile dudit équipement connecté ECj^ (υ^) d'un couple formé par ledit premier identifiant unique lUPi et ladite clé privée aléatoire commander l'émission par ledit équipement connecté ECji (υ^) d'un signal contenant ladite clé privée aléatoire ΡΚ^^^ΐι - commander la comparaison, par un microcontrôleur dudit périphérique, de ladite clé privée aléatoire transmise par l'équipement connecté ECji (υ^) avec ladite clé privée aléatoire ΡΚ^^^,ΐι enregistrée dans la mémoire volatile dudit périphérique si la vérification est négative, commander l'interruption de l'émission par le périphérique et si la vérification est positive, enregistrement de ladite clé privée aléatoire ΡΚ^„^^ enregistrée dans une mémoire non volatile du périphérique et émission par le périphérique d'un signal d'acquittement - la transmission à un serveur par l'équipement connecté ECj^ (υ^) une information numérique comprenant ledit premier identifiant unique lUP^, ladite clé privée aléatoire ladite clé d'authenticité CAP et ledit identifiant de 1'utilisateur (), l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé PK^eco du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification positive, l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (U^) en association avec ledit premier identifiant unique lUPi - en cas de vérification négative, l'abandon de la procédure.2 - A method of pairing between a connected device and a community consisting of at least one user having at least one connected equipment ECj ^ (Ui) according to claim 1 characterized in that it comprises: a) a first step configuration of said device, consisting in recording in a single-entry memory: - a first unique identifier lUPi - a second unique identifier lUPj - a private key and to be stored in a database of a server said first lUPi and second lUPj identifiers and said private key b) a second step of appropriation by a user of said peripheral, consisting of - activating the transmitter of said peripheral if it is in an inactive state, and controlling the calculation by the microprocessor of said peripheral of a key of authenticity CAP by a cryptographic function FC from said second unique identifier lUPj and said private key PKj-eoo / to transmit this key of authenticity CAP in the signal emitted by the device to command the execution of an application installed on a connected equipment ECj ^ (U ^) by the input of a user identifier (U ^) [his address mail], - to order the search for a signal sent by a peripheral, said signal containing the digital information corresponding to said authenticity key CAP as well as said first unique identifier lUP ^ and an indicator on the state of the peripheral no still appropriate and establish a communication between said device, and a connected equipment ECj ^ (υ ^) comprising the reading by said connected equipment ECj ^ (υ ^) of the unique identifier transmitted by said signal, and to carry out the following exchanges: generation by said peripheral of a random private key [128 bit key] and recording in a volatile memory of said peripheral - reading by said connected equipment ECj ^ (U ^) of said private key e random PK ^^ - recording in a non-volatile memory of said connected equipment ECj ^ (υ ^) of a pair formed by said first unique identifier lUPi and said random private key to control transmission by said connected equipment ECji (υ ^) a signal containing said random private key ΡΚ ^^^ ΐι - control the comparison, by a microcontroller of said peripheral, of said random private key transmitted by the connected equipment ECji (υ ^) with said random private key ΡΚ ^^^ , ΐι stored in the volatile memory of said device if the verification is negative, control the interruption of transmission by the device and if the verification is positive, recording of said random private key ΡΚ ^ "^^ stored in a non-volatile memory of the device and transmission by the peripheral of an acknowledgment signal - transmission to a server by the connected equipment ECj ^ (υ ^) information numerically comprising said first unique identifier lUP ^, said random private key said authenticity key CAP and said user identifier (), execution on the server of a processing consisting of reading in the database of the key PK ^ eco of the second unique identifier lUPj associated with said first unique identifier lUPi and the execution of said cryptographic function FC applied to the key and the second unique identifier lUPj, and the comparison of this processing with the authenticity key CAP transmitted - in positive verification case, the registration in said database of the user identifier (U ^) in association with said first unique identifier lUPi - in case of negative verification, the abandonment of the procedure. 3 — Procédé d'appariement entre un périphérique connecté [bluetooth] et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECji (Ui) selon la revendication précédente caractérisé en ce qu'il comporte une étape de modification de l'indicateur d'état du périphérique pour passer d'un état « non encore approprié » à un état « approprié ».3 - Method of pairing between a connected device [bluetooth] and a community consisting of at least one user having at least one connected equipment ECji (Ui) according to the preceding claim characterized in that it comprises a modification step the device status indicator to change from an "unsuitable" state to an "appropriate" state. 4 — Procédé d'établissement d'une communication entre équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes ; a) activation par l'utilisateur d'une application installée sur l'équipement connecté par la saisie de son identifiant lU, ladite application commandant l'ouverture d'une session de communication avec le serveur, et l'interrogation de la base de données pour lire la liste des périphériques appariés avec ledit identifiant Ul, et enregistrer dans une mémoire non volatile dudit équipement des clés PK^^th et des premiers identifiants uniques lUP^ de chacun desdits périphériques associés b) commander une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant l'un desdits premiers identifiants lUP^ préalablement enregistrés dans la mémoire de l'équipement lors de 1'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (υ^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 128 bits) et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECjj^ (Ui) dudit jeton - C3) lecture dans la mémoire non volatile dudit équipement connecté ECj^ (U^) la clé associée audit périphérique et à l'utiliser pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables et - C4 ) commander l'émission par ledit équipement connecté ECj^ (υ^) d'un signal contenant ledit challenge numérique CN^^^ C5) commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNaut transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables ΡΚ^„^^ enregistrée dans la mémoire du périphérique lors de la procédure d'appariement et enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique - et si la vérification est positive, activation des fonctionnalités du périphérique et envoie d'un signal d'acquittement.4 - Method for establishing a communication between a user's connected equipment and a paired device according to the method according to claim 1, 2 or 3 characterized in that it comprises the following steps; a) activation by the user of an application installed on the connected equipment by the input of its identifier LU, said application controlling the opening of a communication session with the server, and the interrogation of the database to read the list of devices paired with said identifier U1, and to store in a non-volatile memory of said equipment keys PK ^^ th and first identifiers lUP ^ unique of each of said associated devices b) control a step of search by the equipment connected signal issued by at least one device having one of said first identifiers lUP ^ previously stored in the memory of the equipment in step a) c) when detecting said signal of such a device, establish a communication between said peripheral device and a connected equipment ECj ^ (υ ^) and to carry out the following exchanges: - Cl) generation by said device of a token a random (key of 128 bits) and recording in a volatile memory of said peripheral - C2) reading by said connected equipment ECjj ^ (Ui) of said token - C3) reading in the non-volatile memory of said connected equipment ECj ^ (U ^) the key associated with said peripheral and using it to calculate a numerical challenge [cipher] by applying said cryptographic function FC from the variables and - C4) controlling the transmission by said connected equipment ECj ^ (υ ^) of a signal containing said numerical challenge CN ^^^ C5) controlling the comparison, by a microcontroller of said peripheral, of said numerical challenge CNaut transmitted by the connected equipment ECj ^ (U ^) with the result of a processing by said cryptographic function FC from the variables ΡΚ ^ "^^ stored in the device memory during the pairing procedure and stored in the volatile memory during the generation step C1 if the verification ion is negative, cause the device to interrupt transmission - and if verification is positive, enable device functionality and send an acknowledgment signal. 5 — Procédé de suppression de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : a) commande par le serveur de l'ouverture d'une session de communication avec l'équipement connecté d'un utilisateur et transmission de l'identifiant unique lUPi d'un périphérique à réinitialiser b) commande d'une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant ledit premier identifiant lUPi préalablement transmis par le serveur lors de l'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 12 8 bits) et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECj^ (UJ dudit jeton TOK,,,, - C3) transmission par l'équipement connecté au serveur du jeton de l'identifiant unique UIPj, et de ladite clé d'authenticité CAP l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé et du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification négative, l'abandon de la procédure - en cas de vérification positive, utiliser ladite clé PK^eco pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables PK^eco TOK^^oo teçu lors de l'étape précédente et la transmission du challenge numérique CNj-eoo ainsi calculé à l'équipement connecté commander l'émission par ledit équipement connecté ECj^ (U^) d'un signal contenant ledit challenge numérique CN^eco - commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNj-eoo transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique du périphérique et le jeton enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique si la vérification est positive commande de l'effacement de la clé privée enregistrée dans la mémoire non volatile du périphérique et modification de l'indicateur d'état en « non approprié », et envoi d'un signal d'acquittement à l'équipement connecté - envoi par l'équipement connecté d'une instruction de suppression dans la base de donnée du serveur des informations relatives à l'appropriation du périphérique considéré.5 - Method for eliminating the appropriation of a connected equipment of a user and a paired device according to the method according to claim 1, 2 or 3 characterized in that it comprises the following steps: a) control by the server for opening a communication session with the connected equipment of a user and transmission of the unique identifier lUPi of a device to be reset b) command of a search step by the connected signal equipment transmitted by at least one device comprising said first identifier lUPi previously transmitted by the server during step a) c) in case of detection of said signal of such a device, establishing a communication between said device, and a connected equipment ECj ^ (U ^) and to carry out the following exchanges: - Cl) generation by said device of a random token [key of 12 8 bits) and recording in a volatile memory of said peripheral rique - C2) reading by said connected equipment ECj ^ (UJ of said TOK token ,,,, - C3) transmission by the equipment connected to the server of the token of the unique identifier UIPj, and of said authenticity key CAP the performing on the server a process of reading in the database of the key and the second unique identifier lUPj associated with said first unique identifier lUPi and the execution of said cryptographic function FC applied to the key and the second unique identifier lUPj , and the comparison of this treatment with the authenticity key CAP transmitted - in case of negative verification, the abandonment of the procedure - in case of positive verification, use said key PK ^ eco to calculate a numerical challenge [cipher] by application of said cryptographic function FC from the PK ^ eco TOK variables ^^ oo tasted in the previous step and the transmission of numerical challenge CNj-eoo thus calculated to the connected equipment commander the transmission by said connected equipment ECj ^ (U ^) of a signal containing said digital challenge CN ^ eco - controlling the comparison, by a microcontroller of said peripheral, of said digital challenge CNj-eoo transmitted by the connected equipment ECj ^ ( U ^) with the result of a processing by said cryptographic function FC from the variables stored in the single-entry memory of the device and the token stored in the volatile memory during the generation step C1 if the verification is negative, order the interruption of the transmission by the device if the verification is positive command deletion of the private key stored in the non-volatile memory of the device and change the status indicator to "not appropriate", and sending of an acknowledgment signal to the connected equipment - sending by the connected equipment a deletion instruction in the database of the information server. on the appropriation of the considered device. 6 — Procédé de partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de partage de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur - l'envoi par le serveur à au moins un équipement connecté de l'utilisateur de la clé d'authentification ainsi que l'identifiant unique lUPi - l'engagement par l'équipement de l'utilisateur d'un procédé d'établissement d'une communication entre équipement connecté conforme à la revendication 4.6 - Method of sharing the appropriation of a connected equipment of a user and a paired device according to the method according to claim 1, 2 or 3 characterized in that it comprises the following steps: sending to the server by the equipment of a user of an instruction for sharing the authentication key and the unique identifier lUPi of the device to be shared with a user - the sending by the server to at least one connected equipment of the user of the authentication key and the unique identifier lUPi - the commitment by the equipment of the user of a method of establishing a communication between connected equipment according to claim 4. 7 — Procédé de suppression du partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de suppression de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur 8 — Procédé de suppression du transfert de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte le remplacement dans la base de données du serveur de l'identifiant de l'utilisateur dans l'information d'appariement par l'identifiant de l'utilisateur 9 — Périphérique connecté pour la mise en œuvre d'un procédé conforme à l'une au moins des revendications précédentes caractérisé en ce qu'il comporte : une mémoire à inscription unique pour l'enregistrement d'au moins un identifiant unique - une mémoire volatile pour l'enregistrement des jetons et des clés privées provisoires, - une mémoire non volatile pour l'enregistrement d'au moins un clé privée - un processeur pour la réalisation de calculs - un module de communication sans fil. 10 — Serveur pour la mise en œuvre d'un procédé conforme à l'une au moins des revendications précédentes caractérisé en ce qu'il comporte une base de données contenant les enregistrements des identifiants uniques des utilisateurs lU, les identifiants uniques des équipements connectés et les identifiants uniques des périphériques et les clés privés et7 - A method of eliminating the sharing of the appropriation of a connected equipment of a user and a paired device according to the method according to claim 1, 2 or 3 characterized in that it comprises the following steps: sending to the server by the equipment of a user of an instruction to delete the authentication key and the unique identifier lUPi of the device to be shared with a user 8 - Method of removing the transfer of the appropriation of a user connected equipment of a user and a paired device according to the method according to claim 1, 2 or 3 characterized in that it comprises the replacement in the database of the server of the identifier of the user in the information of pairing by the identifier of the user 9 - Device connected for the implementation of a method according to at least one of the preceding claims characterized in that it compor te: a single-entry memory for the recording of at least one unique identifier - a volatile memory for the recording of tokens and temporary private keys, - a non-volatile memory for the recording of at least one private key - a processor for performing calculations - a wireless communication module. 10 - Server for implementing a method according to at least one of the preceding claims, characterized in that it comprises a database containing the records of the unique identifiers of the users lU, the unique identifiers of the connected equipment and unique device identifiers and private keys and
FR1653149A 2016-04-08 2016-04-08 METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY Expired - Fee Related FR3050091B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1653149A FR3050091B1 (en) 2016-04-08 2016-04-08 METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY
PCT/FR2017/050621 WO2017174888A1 (en) 2016-04-08 2017-03-17 Method for pairing between a connected peripheral device and a community

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1653149 2016-04-08
FR1653149A FR3050091B1 (en) 2016-04-08 2016-04-08 METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY

Publications (2)

Publication Number Publication Date
FR3050091A1 true FR3050091A1 (en) 2017-10-13
FR3050091B1 FR3050091B1 (en) 2018-04-06

Family

ID=56557719

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1653149A Expired - Fee Related FR3050091B1 (en) 2016-04-08 2016-04-08 METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY

Country Status (2)

Country Link
FR (1) FR3050091B1 (en)
WO (1) WO2017174888A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113907715B (en) * 2021-10-11 2022-10-18 创启科技(广州)有限公司 One-to-one communication method for body fat scale

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560447A1 (en) * 2004-01-27 2005-08-03 Research In Motion Limited Method and device for updating non-volatile memory items on a wireless device by checking and comparing a unique identifier item stored in said memory with a software identifier
EP2386975A2 (en) * 2010-05-10 2011-11-16 Comcast Cable Communications, LLC Intelligent remote control
US20150189006A1 (en) * 2013-12-30 2015-07-02 Google Inc. Device pairing via a cloud server
WO2015154179A1 (en) * 2014-04-07 2015-10-15 Kaba Ilco Inc. Temporarily pairing a mobile device with a peripheral device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1511235A1 (en) 2003-08-28 2005-03-02 Alcatel Distributed pairing between different terminals
TWI521905B (en) 2013-02-01 2016-02-11 寶貝安科技股份有限公司 Exchange method of pairing information for bluetooth devices and pairing switching method of bluetooth devices applying the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560447A1 (en) * 2004-01-27 2005-08-03 Research In Motion Limited Method and device for updating non-volatile memory items on a wireless device by checking and comparing a unique identifier item stored in said memory with a software identifier
EP2386975A2 (en) * 2010-05-10 2011-11-16 Comcast Cable Communications, LLC Intelligent remote control
US20150189006A1 (en) * 2013-12-30 2015-07-02 Google Inc. Device pairing via a cloud server
WO2015154179A1 (en) * 2014-04-07 2015-10-15 Kaba Ilco Inc. Temporarily pairing a mobile device with a peripheral device

Also Published As

Publication number Publication date
WO2017174888A1 (en) 2017-10-12
FR3050091B1 (en) 2018-04-06

Similar Documents

Publication Publication Date Title
EP1344375B1 (en) Method for protecting mobile devices against theft, corresponding device and installation
RU2576586C2 (en) Authentication method
US10645557B2 (en) Transferable ownership tokens for discrete, identifiable devices
US20090183266A1 (en) Method and a system for recovering a lost or stolen electronic device
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
EP2199966A1 (en) Method for securing transactions, corresponding transaction device, banking server, mobile terminal and computer program products
WO2002102018A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
RU2596587C2 (en) Mobile communication device
EP1851901A1 (en) Method for fast pre-authentication by distance recognition
EP3991381A1 (en) Method and system for generating encryption keys for transaction or connection data
FR3050091A1 (en) METHOD OF MATCHING BETWEEN A CONNECTED DEVICE AND A COMMUNITY
EP3987416A1 (en) Method and device for authenticating a user using the conductivity of the human body
WO2018211180A1 (en) Method for connecting equipment to the internet network
WO2002067212A1 (en) Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method
US20140344330A1 (en) System for a Monitored and Reconstructible Personal Rendezvous Session
WO2018029564A1 (en) System and method for authentication of a user of an application system by a central server, without using a password
EP4198792B1 (en) Nfc transaction
EP3868069B1 (en) Method and device for protecting data entered by means of a non-secure user interface
FR3025391A1 (en) METHOD AND SYSTEM FOR MANAGING THE PAIRING OF COMMUNICATING ELEMENTS
CN115941842A (en) Mobile phone safety realization method based on synchronous quick setting
JP2021174146A (en) Information processing apparatus and program
FR3135585A1 (en) Router
FR3007600A1 (en) METHOD FOR AUTHENTICATING A USER TO ACCESS A SET OF SERVICES PROVIDED ON A PRIVATE COMMUNICATION NETWORK
FR3051091A1 (en) AUTHENTICATION METHOD FOR AUTHORIZING ACCESS TO A WEB SITE OR ACCESSING DIGITAL DATA

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171013

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20221205