FR3050091A1 - Procede d'appariement entre un peripherique connecte et une communaute - Google Patents

Procede d'appariement entre un peripherique connecte et une communaute Download PDF

Info

Publication number
FR3050091A1
FR3050091A1 FR1653149A FR1653149A FR3050091A1 FR 3050091 A1 FR3050091 A1 FR 3050091A1 FR 1653149 A FR1653149 A FR 1653149A FR 1653149 A FR1653149 A FR 1653149A FR 3050091 A1 FR3050091 A1 FR 3050091A1
Authority
FR
France
Prior art keywords
user
connected equipment
unique identifier
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1653149A
Other languages
English (en)
Other versions
FR3050091B1 (fr
Inventor
Adnene Khalfa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistiki
Original Assignee
Wistiki
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistiki filed Critical Wistiki
Priority to FR1653149A priority Critical patent/FR3050091B1/fr
Priority to PCT/FR2017/050621 priority patent/WO2017174888A1/fr
Publication of FR3050091A1 publication Critical patent/FR3050091A1/fr
Application granted granted Critical
Publication of FR3050091B1 publication Critical patent/FR3050091B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur Ui disposant d'au moins un équipement connecté ECji (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique IUP1 et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur Ui dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur IU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur.

Description

PROCEDE D'APPARIEMENT ENTRE UN PERIPHERIQUE CONNECTE ET UNE
COMMUNAUTE
Domaine de 1'invention
La présente invention concerne le domaine des objets connectés et à la personnalisation de tels objets pour permettre une exploitation par un utilisateur ou une communauté d'utilisateurs limitée, de manière sécurisée.
En particulier, la présente invention concerne le domaine des traceurs permettant de localiser un objet ou un animal à partir d'un équipement connecté.
Etat de la technique
On connait dans l'état de la technique la demande de brevet américain US 20140220894 décrivant un procédé d'appariement entre des appareils Bluetooth. Dans une forme de réalisation, l'appariement concerne un serveur Bluetooth et deux clients Bluetooth. Le procédé permet au premier client Bluetooth d'échanger ses informations d'appariement avec le serveur Bluetooth et avec le second client Bluetooth. Par conséquent, le serveur Bluetooth peut utiliser les informations d'appariement interchangées pour se connecter rapidement avec le second client Bluetooth.
La demande de brevet internationale WO 2015102890 décrit une méthode d'appariement d'un appareil via un serveur cloud. Ce procédé comprend l'envoi d'un signal initial à partir d'un premier dispositif à un second dispositif. Le procédé comprend l'envoi d'une notification à partir du premier dispositif d'un ensemble de capacités de communication du premier dispositif. Le procédé comprend également la réception d'une indication d'une capacité de communication commune entre les premier et second dispositifs. Le procédé comprend de créer une association du premier dispositif et le second dispositif en utilisant la capacité de communication commune en réponse à l'indication reçue. Les systèmes et supports lisibles par machine sont également fournis.
La demande de brevet européen EP 1511235 décrit une solution permettant l'utilisation d'un dispositif portable personnel sur un réseau comprenant des terminaux de communication sans fil. Le procédé prévoit l'attribution d'une adresse unique à un profil personnalisé. Cette adresse unique sera utilisée pour une procédure d'appariement entre un terminal du réseau et un dispositif portable personnel. Après un couplage réussi, une telle initialisation sera affectée audit profil personnalisé. Ce dernier sera utilisé pour la communication sans fil future entre ledit dispositif portable personnel et un terminal.
Inconvénients de l'art antérieur
Les solutions de l'art antérieur ne sont pas satisfaisantes car l'appariement nécessite l'échange d'une clé qui ne peut être utilisée qu'avec un seul équipement. Cette clé ne peut pas être utilisée par plusieurs utilisateurs ni par plusieurs équipements.
Par ailleurs, elles ne permettent pas de transférer l'information d'appairage d'un utilisateur à un autre, ni d'un équipement à un autre.
Les solutions de l'art antérieur conduisent à des pertes d'appariement en cas de défaillance de l'équipement de l'utilisateur, et ne permettent pas de restaurer 1'appariement.
Solution apportée par l'invention
La présente invention concerne selon son acception la plus générale un procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECji (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique lUPi et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur lU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur. L'invention concerne plus particulièrement un procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (U^) comportant : a) une première étape de configuration dudit périphérique, consistant à enregistrer dans une mémoire à inscription unique : - un premier identifiant unique lUPi - un second identifiant unique lUPj - une clé privée et à enregistrer dans une base de données d'un serveur lesdits premier lUPi et second lUPj identifiants et ladite clé privée b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant - à activer l'émetteur dudit périphérique s'il est dans un état inactif, et à commander le calcul par le microprocesseur dudit périphérique d'une clé d'authenticité CAP par une fonction cryptographique FC à partir dudit second identifiant unique lUPj et de ladite clé privée PKj-eoo/ à transmettre cette clé d'authenticité CAP dans le signal émis par le périphérique à commander l'exécution d'une application installée sur un équipement connecté ECj^ (U^) par la saisie d'un identifiant de l'utilisateur (U^) [son adresse mail], - à commander la recherche d'un signal émis par un périphérique, ledit signal contenant l'information numérique correspondant à ladite clé d'authenticité CAP ainsi que ledit premier identifiant unique lUP^ et un indicateur sur l'état du périphérique non encore approprié et établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^^) comportant la lecture par ledit équipement connecté ECj^ (υ^) de l'identifiant unique transmise par ledit signal, et à procéder aux échanges suivants : génération par ledit périphérique d'une clé privée aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - lecture par ledit équipement connecté ECj^ (U^) de ladite clé privée aléatoire ΡΚ^^^ΐι - enregistrement dans une mémoire non volatile dudit équipement connecté ECj^ (υ^) d'un couple formé par ledit premier identifiant unique lUPi et ladite clé privée aléatoire commander l'émission par ledit équipement connecté ECji (υ^) d'un signal contenant ladite clé privée aléatoire - commander la comparaison, par un microcontrôleur dudit périphérique, de ladite clé privée aléatoire transmise par l'équipement connecté ECji (υ^) avec ladite clé privée aléatoire ΡΚ^^^,ΐι enregistrée dans la mémoire volatile dudit périphérique si la vérification est négative, commander l'interruption de l'émission par le périphérique et si la vérification est positive, enregistrement de ladite clé privée aléatoire ΡΚ^„^^ enregistrée dans une mémoire non volatile du périphérique et émission par le périphérique d'un signal d'acquittement - la transmission à un serveur par l'équipement connecté ECj^ (υ^) une information numérique comprenant ledit premier identifiant unique lUP^, ladite clé privée aléatoire ladite clé d'authenticité CAP et ledit identifiant de 1'utilisateur (), l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé PK^eco du second identifiant unique lUPj associés audit premier identifiant unique lUP^ et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification positive, l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (Ui) en association avec ledit premier identifiant unique lUP^ - en cas de vérification négative, l'abandon de la procédure.
Avantageusement, le procédé comporte une étape de modification de l'indicateur d'état du périphérique pour passer d'un état « non encore approprié » à un état « approprié ».
De préférence, le procédé comporte les étapes suivantes : a) activation par l'utilisateur d'une application installée sur l'équipement connecté par la saisie de son identifiant lU, ladite application commandant l'ouverture d'une session de communication avec le serveur, et 1 ' interrogation de la base de données pour lire la liste des périphériques appariés avec ledit identifiant UI, et enregistrer dans une mémoire non volatile dudit équipement des clés PKauth des premiers identifiants uniques lUPi de chacun desdits périphériques associés b) commander une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant l'un desdits premiers identifiants lUP^ préalablement enregistrés dans la mémoire de l'équipement lors de 1 ' étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - C2) lecture par ledit équipement connecté ECj^ (Ui) dudit jeton - C3) lecture dans la mémoire non volatile dudit équipement connecté ECj^ (υ^) la clé ΡΚ^^^,ΐι associée audit périphérique et à l'utiliser pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables ΡΚ^^^,ΐι - C4 ) commander l'émission par ledit équipement connecté ECj^ (υ^) d'un signal contenant ledit challenge numérique CN^ut C5 ) commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNaut transmis par l'équipement connecté ECj^ (υ^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables ΡΚ^„^^ enregistrée dans la mémoire du périphérique lors de la procédure d'appariement et enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique - et si la vérification est positive, activation des fonctionnalités du périphérique et envoie d'un signal d'acquittement. L'invention concerne également un procédé de suppression de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé susvisé caractérisé en ce qu'il comporte les étapes suivantes : a) commande par le serveur de l'ouverture d'une session de communication avec l'équipement connecté d'un utilisateur et transmission de l'identifiant unique lUPi d'un périphérique à réinitialiser b) commande d'une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant ledit premier identifiant lUPi préalablement transmis par le serveur lors de l'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 12 8 bits] et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECj^ (UJ dudit jeton TOK,,,,
- C3) transmission par l'équipement connecté au serveur du jeton de l'identifiant unique UIPi et de ladite clé d'authenticité CAP l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé et du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification négative, l'abandon de la procédure - en cas de vérification positive, utiliser ladite clé pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables et reçu lors de l'étape précédente et la transmission du challenge numérique ainsi calculé à l'équipement connecté commander l'émission par ledit équipement connecté ECji (U^) d'un signal contenant ledit challenge numérique CN^-eco - commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique du périphérique et le jeton enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique si la vérification est positive commande de l'effacement de la clé privée ΡΚ^^^,ΐι enregistrée dans la mémoire non volatile du périphérique et modification de l'indicateur d'état en « non approprié », et envoi d'un signal d'acquittement à l'équipement connecté - envoi par l'équipement connecté d'une instruction de suppression dans la base de donnée du serveur des informations relatives à l'appropriation du périphérique considéré. L'invention concerne aussi un procédé de partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé d'appariement susvisé caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de partage de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur - l'envoi par le serveur à au moins un équipement connecté de l'utilisateur de la clé d'authentification ainsi que l'identifiant unique lUPi - l'engagement par l'équipement de l'utilisateur d'un procédé d'établissement d'une communication entre équipement connecté précité. L'invention concerne encore un procédé de suppression du partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé précité, comportant les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de suppression de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique partagé précédemment avec un utilisateur L'invention concerne aussi le transfert de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé d'appariement susvisé caractérisé en ce qu'il comporte le remplacement dans la base de données du serveur de l'identifiant de l'utilisateur dans l'information d'appariement par l'identifiant de l'utilisateur U. L'invention concerne également un périphérique connecté pour la mise en œuvre d'un procédé précité caractérisé en ce qu'il comporte : une mémoire à inscription unique pour l'enregistrement d'au moins un identifiant unique - une mémoire volatile pour l'enregistrement des jetons et des clés privées provisoires, - une mémoire non volatile pour l'enregistrement d'au moins un clé privée - un processeur pour la réalisation de calculs - un module de communication sans fil. L'invention concerne également un serveur pour la mise en œuvre d'un procédé précité caractérisé en ce qu'il comporte une base de données contenant les enregistrements des identifiants uniques des utilisateurs lU, les identifiants uniques des équipements connectés et les identifiants uniques des périphériques et les clés privés et
Description détaillée d'un exemple non limitatif de réalisation
La présentation invention sera mieux comprise à la lecture de la description qui suit se référant aux dessins annexés où : - la figure 1 représente une vue schématique de l'architecture matérielle du système - la figure 2 représente une vue schématique de l'architecture matérielle d'un périphérique connecté - la figure 3 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure d'appariement - la figure 4 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure d'appropriation - la figure 5 représente une vue schématique de l'architecture fonctionnelle du système pour la procédure de restauration.
Description de l'architecture matérielle
Le système comprend des périphériques (1), des équipements connectés (2) et un serveur (3).
Le périphérique (1) dans l'exemple non limitatif décrit comprend des moyens de communication Bluetooth ainsi qu'un circuit électronique décrit plus en détail dans ce qui suit. L'équipement connecté (2) est par exemple un téléphone cellulaire ou une tablette comportant un moyen de communication bluetooth ainsi que des moyens de communication Internet pour établir une session sécurisée avec un serveur (3).
Le serveur (3) exploite une base de données pour l'enregistrement et la lecture de données qui seront présentés dans la suite.
Description de l'architecture matérielle du périphérique
Pour une application de localiseur, le périphérique comprend un processeur (10), un module Bluetooth (11) ainsi que trois types de mémoires : - une mémoire (20) à inscription unique - une mémoire (21) volatile - une mémoire (22) non volatile.
La mémoire (20) à inscription unique contient l'enregistrement d'un ou plusieurs identifiants uniques inscrit au moment de la fabrication du périphérique.
Le périphérique (1) comprend aussi un générateur sonore (23) de type buzzer ainsi qu'une alimentation électrique (24) et un contacteur (25).
Le processeur (10) comporte une mémoire interne dans laquelle est enregistré le code exécutable de la fonction cryptographique, ainsi de la fonction de génération des clés et jetons et la fonction de vérification des clés et jetons.
Description de l'architecture fonctionnelle de la procédure d'appropriation
Lors de la fabrication du périphérique ( 1 ), la mémoire à inscription unique (20) est chargée avec trois données numériques correspondant à : - un premier identifiant unique lUP^ qui est généré par le fabricant du périphérique. Cet identifiant unique est ensuite utilisé pour calculer l'adresse Mac (Media Access Controll), correspondant à adresse physique - un second identifiant unique lUPj appelé MSN (Manufacturing serial number) généré par le fabricant. - une clé privée de chiffrement par exemple une clé 128 bits.
Le fabricant enregistre également au moment de la fabrication du périphérique ces trois données numériques dans une base de données (4) d'un serveur (3).
Cette base (4) comporte donc pour chaque périphérique un triplet de données formés par son premier identifiant unique lUP^ et son second identifiant unique lUPj et la clé privée secrète PK^eco qui a été générée aléatoirement par le fabricant, pour le périphérique considéré.
Le serveur construit également une table d'indexation de l'ensemble des triplets, en fonction notamment du premier identifiant unique lUP^
Lors de la première utilisation du périphérique ( 1 ), un utilisateur qui a acquis le périphérique commence à activer le périphérique (1) à l'aide du contacteur (24) qui commande l'alimentation du processeur (10). L'utilisateur active également un équipement connecté (2) sur lequel il a préalablement installé une application de gestion du périphérique.
Cette activation comprend une étape d'identification et la saisie d'un mot de passe.
Lors de la première utilisation de cette application, l'utilisateur enregistre son adresse de messagerie ainsi qu'un mot de passe choisi par lui pour assurer la sécurité de l'utilisation de l'application et lier l'exécution de cette application à un utilisateur unique possédant à la fois l'identifiant utilisateur UI et le mot de passe secret.
Procédure d'appropriation d'un périphérique (1) par un utilisateur
Pour pouvoir utiliser un périphérique (1) « orphelin », l'invention prévoit une étape d'appropriation par un utilisateur dudit périphérique ( 1 ) . Un périphérique (1) est dans un état « orphelin » lorsqu'il n'a pas encore été affecté à un utilisateur. Dans ce cas, un indicateur, par exemple un drapeau numérique, est placé dans un état spécifique, dans la mémoire non volatile (22).
Cette étape consiste à activer l'émetteur (11) du périphérique (1) s'il est dans un état inactif.
Le périphérique ( 1 ) peut comporter un interrupteur commandant l'alimentation ou la déconnexion de l'alimentation physiquement. Il peut aussi comporter un circuit de veille, réveillant périodiquement le processeur et le module Bluetooth et le désactivant au bout d'un intervalle de temps prédéterminé en l'absence de réception. L'activation du périphérique (1) par l'utilisateur déclenche le calcul par le microprocesseur (10) du périphérique d'une clé d'authenticité CAP. Cette clé est calculée par une fonction cryptographique FC dont le code informatique est enregistré dans la mémoire interne du processeur (10).
Le périphérique (1) passe alors e mode d'émission, où le module (11) émet un signal transportant : - une information correspondant au statut « orphelin » ou « approprié » - l'identifiant unique UP^ - la clé d'authenticité CAP.
Lorsque ce statut est « orphelin », l'application de l'équipement (2) procède à une recherche (100) du signal correspondant à un périphérique orphelin.
Lorsqu'elle détecte dans le signal reçu un tel état, elle commande la connexion (101) avec le périphérique orphelin détecté.
Le périphérique ( 1 ) génère alors une clé et l'enregistre dans sa mémoire volatile (21) dans une opération (102) et transmet (103) un signal d'acquittement de la connexion. L'application de l'équipement (2) commande alors la lecture (104) de cette clé qui vient d'être générée aléatoirement. Cette clé est transmise (105) à l'application et enregistré dans une mémoire locale (106) de l'équipement (2), conjointement avec le premier identifiant unique du périphérique. Elle envoie un message (107) contenant la clé PKauth pour confirmer la bonne réception et l'enregistrement local.
Le microprocesseur (10) commande alors un traitement de vérification (108) par la la comparaison, de la clé privée aléatoire ΡΚ^„^^ transmise par l'équipement connecté ECji (Ui) avec la clé privée aléatoire PK^^^^ enregistrée dans la mémoire volatile (21) du périphérique (1).
Si la vérification est positive (109), le processeur (10) commande l'enregistrement de la clé privée aléatoire PK^^^^ dans la mémoire non volatile (22) du périphérique ainsi que la modification du drapeau de « orphelin » à « approprié ».
Il commande ensuite (110) l'émission par le d'un signal d'acquittement. L'application de l'équipement (2) commande ensuite (111) la transmission au serveur (3) des informations numériques comprenant le premier identifiant unique ΐυΡχ, la clé privée aléatoire ΡΚ^„, la clé d'authenticité CAP et l'identifiant de l'utilisateur (υ^).
Le serveur (3) déclenche alors un traitement (112) consistant à lire dans la base de données (4) à partir du premier identifiant unique les informations associées correspondant à la clé PKj-eoo au second identifiant unique lUPj associés au premier identifiant unique lUP^. Ces informations sont renvoyés (113) au serveur (3) qui commande alors l'exécution (114) de la fonction cryptographique FC appliquée à la clé PK^eoo du second identifiant unique lUPj, et la comparaison (115) de ce traitement avec la clé d'authenticité CAP transmise.
En cas de vérification positive, le serveur commande (116) l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (U^) en association avec ledit premier identifiant unique ΐυΡχ et la clé ΡΚ^^^.
La base de données (4) renvoie (117) au serveur (3) un message d'acquittement. Le serveur (3) envoie ensuite un message d'acquittement (118) à l'équipement (2) de l'utilisateur confirmant le bon enregistrement des données.
En cas de vérification (115) négative, le serveur commande l'abandon de la procédure.
Si la vérification (108) initiale par le périphérique (1) est négative, le périphérique (1) commande l'interruption de l'émission et vide la mémoire volatile (21).
Procédure d'établissement d'une comitiunication (2) A partir du moment où l'état du périphérique (1) est « approprié » et non pas « orphelin », il reste activé en permanence et émet périodiquement un signal transportant : - une information correspondant au statut « approprié » - l'identifiant unique υρ^ - la clé d'authenticité CAP.
Lorsque ce statut est « approprié », l'application de l'équipement (2) procède à une recherche (200) du signal correspondant à un périphérique approprié, dont l'identifiant unique υΐ^ appartient à la liste des identifiants uniques enregistrés localement sur l'équipement (2) de l'utilisateur. Cette vérification est commandée par l'application de l'équipement (2).
Lorsque la vérification valide le fait que le périphérique en émission est approprié par l'utilisateur, l'équipement (2) initie une connexion (201) et le périphérique (1) génère (202) un jeton aléatoire enregistré dans la mémoire volatile (21) et envoie un message d'acquittement (203) à l'équipement (2). L'application commande alors la lecture (204) du jeton aléatoire TOK^^^.. Le périphérique transmet alors (205) le jeton aléatoire TOK^^^. et l'application procède à un traitement (206) de cryptage de la clé ΡΚ^^^,ΐι enregistrée localement sur l'équipement (2) avec ce jeton aléatoire TOK^^^. par une fonction cryptographique FC.
Le résultat de ce traitement est envoyé (207) au périphérique (1) et ce dernier procède (208) au même traitement cryptographique appliqué : - au jeton aléatoire enregistré dans sa mémoire volatile (21) - à la clé enregistrée dans sa mémoire non volatile (22).
Le processeur (10) du périphérique (1) commande alors une comparaison (209) entre le résultat du traitement cryptographique (208) et le résultat du traitement cryptographique réalisé par le périphérique et transmis lors de la transmission (207).
Si les deux résultats sont identiques, le périphérique maintient (211) la communication et active (210) ses services. Sinon, il coupe la communication.
Procédure de restauration par un utilisateur
Cette procédure est initiée par le serveur (3) qui transmet (300) à l'équipement (2) un message contenant l'identifiant unique du périphérique (1). L'application de l'équipement (2) commande (301) la recherche de signal pour identifier le périphérique (1) et lire les informations transmises par les périphériques se trouvant dans la zone de réception. Lorsque la lecture du signal transmis comporte l'identifiant unique recherché, l'application commande la connexion (302) avec ce périphérique (1) qui doit être dans l'état «approprié » avec un équipement (2) quelconque.
Le périphérique (1) génère alors (303) un jeton aléatoire [clé de 128 bits] et l'enregistre dans sa mémoire volatile (21). Il envoie un message d'acquittement (304). L'équipement connecté (2) procède à la lecture (305) de ce jeton et reçoit (306) le jeton numérique. L'application commande alors (307) au serveur (3) ce jeton l'identifiant unique UIPj, et la clé d'authenticité CAP.
Le serveur (3) appelle (308) les informations correspondant enregistrées dans la base de données (4), qui renvoie (309) les informations associés comprenant la clé et le second identifiant unique lUPj associés audit premier identifiant unique lUPi
Le serveur (3) commande (310) l'exécution de la fonction cryptographique FC appliquée à la clé et au second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise.
En cas de vérification négative, le serveur (3) commande l'abandon de la procédure.
En cas de vérification positive (311), le serveur (3) utilise la clé pour calculer un challenge numérique [cipher] par application de la fonction cryptographique FC à partir des variables et reçues lors de l'étape précédente. Il transmet (312) le challenge numérique ainsi calculé à l'équipement connecté (2). L'équipement (2) commande (313) l'émission d'un signal contenant ledit challenge numérique au périphérique (1).
Le processeur (10) du périphérique procède à la comparaison (314) du challenge numérique transmis par l'équipement connecté (2) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique (20) du périphérique et le jeton enregistrée dans la mémoire volatile (21) lors de l'étape de génération. si la vérification est négative, le processeur (10) commande l'interruption de l'émission par le périphérique.
Si la vérification est positive, le processeur (10) commande (315) l'effacement de la clé privée enregistrée dans la mémoire non volatile (22) du périphérique et la modification de l'indicateur d'état en « non approprié ». Il envoie (316) ensuite un signal d'acquittement à l'équipement connecté (2). L'équipement connecté (2) envoie (317) ensuite au serveur une instruction de suppression dans la base de donnée (4) du serveur (3) des informations relatives à l'appropriation du périphérique (1) considéré. Le serveur (3) procède alors à la suppression (318) de ces données sur la base de données (4) et envoie un acquittement (319) de la base de données (4) vers le serveur (3), et le serveur (3) envoie un acquittement (320) de la base de données (4) vers le l'équipement connecté (2).

Claims (7)

  1. Revendications 1 — Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (Ui) comportant : a) une première étape de configuration dudit périphérique connecté, consistant à enregistrer dans une mémoire à inscription unique au moins un premier identifiant unique lUPi et à enregistrer ledit identifiant unique dans une base de données d'un serveur b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant à procéder à un appariement avec un équipement connecté d'un utilisateur et à transmettre au moins une information d'appariement ainsi qu'un identifiant unique de l'utilisateur lU audit serveur, et à rapprocher lesdites informations d'appariement avec l'identifiant unique de l'équipement connecté préalablement enregistrée sur ledit serveur.
  2. 2 — Procédé d'appariement entre un périphérique connecté et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECj^ (Ui) selon la revendication 1 caractérisé en ce qu'il comporte : a) une première étape de configuration dudit périphérique, consistant à enregistrer dans une mémoire à inscription unique : - un premier identifiant unique lUPi - un second identifiant unique lUPj - une clé privée et à enregistrer dans une base de données d'un serveur lesdits premier lUPi et second lUPj identifiants et ladite clé privée b) une deuxième étape d'appropriation par un utilisateur dudit périphérique, consistant - à activer l'émetteur dudit périphérique s'il est dans un état inactif, et à commander le calcul par le microprocesseur dudit périphérique d'une clé d'authenticité CAP par une fonction cryptographique FC à partir dudit second identifiant unique lUPj et de ladite clé privée PKj-eoo/ à transmettre cette clé d'authenticité CAP dans le signal émis par le périphérique à commander l'exécution d'une application installée sur un équipement connecté ECj^ (U^) par la saisie d'un identifiant de l'utilisateur (U^) [son adresse mail], - à commander la recherche d'un signal émis par un périphérique, ledit signal contenant l'information numérique correspondant à ladite clé d'authenticité CAP ainsi que ledit premier identifiant unique lUP^ et un indicateur sur l'état du périphérique non encore approprié et établir une communication entre ledit périphérique, et un équipement connecté ECj^ (υ^) comportant la lecture par ledit équipement connecté ECj^ (υ^) de l'identifiant unique transmise par ledit signal, et à procéder aux échanges suivants : génération par ledit périphérique d'une clé privée aléatoire [clé de 128 bits] et enregistrement dans une mémoire volatile dudit périphérique - lecture par ledit équipement connecté ECj^ (U^) de ladite clé privée aléatoire PK^^ - enregistrement dans une mémoire non volatile dudit équipement connecté ECj^ (υ^) d'un couple formé par ledit premier identifiant unique lUPi et ladite clé privée aléatoire commander l'émission par ledit équipement connecté ECji (υ^) d'un signal contenant ladite clé privée aléatoire ΡΚ^^^ΐι - commander la comparaison, par un microcontrôleur dudit périphérique, de ladite clé privée aléatoire transmise par l'équipement connecté ECji (υ^) avec ladite clé privée aléatoire ΡΚ^^^,ΐι enregistrée dans la mémoire volatile dudit périphérique si la vérification est négative, commander l'interruption de l'émission par le périphérique et si la vérification est positive, enregistrement de ladite clé privée aléatoire ΡΚ^„^^ enregistrée dans une mémoire non volatile du périphérique et émission par le périphérique d'un signal d'acquittement - la transmission à un serveur par l'équipement connecté ECj^ (υ^) une information numérique comprenant ledit premier identifiant unique lUP^, ladite clé privée aléatoire ladite clé d'authenticité CAP et ledit identifiant de 1'utilisateur (), l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé PK^eco du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification positive, l'enregistrement dans ladite base de données de l'identifiant de l'utilisateur (U^) en association avec ledit premier identifiant unique lUPi - en cas de vérification négative, l'abandon de la procédure.
  3. 3 — Procédé d'appariement entre un périphérique connecté [bluetooth] et une communauté constituée d'au moins un utilisateur disposant d'au moins un équipement connecté ECji (Ui) selon la revendication précédente caractérisé en ce qu'il comporte une étape de modification de l'indicateur d'état du périphérique pour passer d'un état « non encore approprié » à un état « approprié ».
  4. 4 — Procédé d'établissement d'une communication entre équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes ; a) activation par l'utilisateur d'une application installée sur l'équipement connecté par la saisie de son identifiant lU, ladite application commandant l'ouverture d'une session de communication avec le serveur, et l'interrogation de la base de données pour lire la liste des périphériques appariés avec ledit identifiant Ul, et enregistrer dans une mémoire non volatile dudit équipement des clés PK^^th et des premiers identifiants uniques lUP^ de chacun desdits périphériques associés b) commander une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant l'un desdits premiers identifiants lUP^ préalablement enregistrés dans la mémoire de l'équipement lors de 1'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (υ^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 128 bits) et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECjj^ (Ui) dudit jeton - C3) lecture dans la mémoire non volatile dudit équipement connecté ECj^ (U^) la clé associée audit périphérique et à l'utiliser pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables et - C4 ) commander l'émission par ledit équipement connecté ECj^ (υ^) d'un signal contenant ledit challenge numérique CN^^^ C5) commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNaut transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables ΡΚ^„^^ enregistrée dans la mémoire du périphérique lors de la procédure d'appariement et enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique - et si la vérification est positive, activation des fonctionnalités du périphérique et envoie d'un signal d'acquittement.
  5. 5 — Procédé de suppression de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : a) commande par le serveur de l'ouverture d'une session de communication avec l'équipement connecté d'un utilisateur et transmission de l'identifiant unique lUPi d'un périphérique à réinitialiser b) commande d'une étape de recherche par l'équipement connecté de signaux émis par au moins un périphérique comportant ledit premier identifiant lUPi préalablement transmis par le serveur lors de l'étape a) c) en cas de détection dudit signal d'un tel périphérique, établir une communication entre ledit périphérique, et un équipement connecté ECj^ (U^) et à procéder aux échanges suivants : - Cl) génération par ledit périphérique d'un jeton aléatoire [clé de 12 8 bits) et enregistrement dans une mémoire volatile dudit périphérique - C2 ) lecture par ledit équipement connecté ECj^ (UJ dudit jeton TOK,,,, - C3) transmission par l'équipement connecté au serveur du jeton de l'identifiant unique UIPj, et de ladite clé d'authenticité CAP l'exécution sur le serveur d'un traitement consistant à lire dans la base de données de la clé et du second identifiant unique lUPj associés audit premier identifiant unique lUPi et l'exécution de ladite fonction cryptographique FC appliquée à la clé et du second identifiant unique lUPj, et la comparaison de ce traitement avec la clé d'authenticité CAP transmise - en cas de vérification négative, l'abandon de la procédure - en cas de vérification positive, utiliser ladite clé PK^eco pour calculer un challenge numérique [cipher] par application de ladite fonction cryptographique FC à partir des variables PK^eco TOK^^oo teçu lors de l'étape précédente et la transmission du challenge numérique CNj-eoo ainsi calculé à l'équipement connecté commander l'émission par ledit équipement connecté ECj^ (U^) d'un signal contenant ledit challenge numérique CN^eco - commander la comparaison, par un microcontrôleur dudit périphérique, dudit challenge numérique CNj-eoo transmis par l'équipement connecté ECj^ (U^) avec le résultat d'un traitement par ladite fonction cryptographique FC à partir des variables enregistrée dans la mémoire à inscription unique du périphérique et le jeton enregistrée dans la mémoire volatile lors de l'étape de génération Cl si la vérification est négative, commander l'interruption de l'émission par le périphérique si la vérification est positive commande de l'effacement de la clé privée enregistrée dans la mémoire non volatile du périphérique et modification de l'indicateur d'état en « non approprié », et envoi d'un signal d'acquittement à l'équipement connecté - envoi par l'équipement connecté d'une instruction de suppression dans la base de donnée du serveur des informations relatives à l'appropriation du périphérique considéré.
  6. 6 — Procédé de partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de partage de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur - l'envoi par le serveur à au moins un équipement connecté de l'utilisateur de la clé d'authentification ainsi que l'identifiant unique lUPi - l'engagement par l'équipement de l'utilisateur d'un procédé d'établissement d'une communication entre équipement connecté conforme à la revendication 4.
  7. 7 — Procédé de suppression du partage de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte les étapes suivantes : l'envoi au serveur par l'équipement d'un utilisateur d'une instruction de suppression de la clé d'authentification ainsi que l'identifiant unique lUPi du périphérique à partager avec un utilisateur 8 — Procédé de suppression du transfert de l'appropriation d'un équipement connecté d'un utilisateur et un périphérique apparié selon le procédé conforme à la revendication 1, 2 ou 3 caractérisé en ce qu'il comporte le remplacement dans la base de données du serveur de l'identifiant de l'utilisateur dans l'information d'appariement par l'identifiant de l'utilisateur 9 — Périphérique connecté pour la mise en œuvre d'un procédé conforme à l'une au moins des revendications précédentes caractérisé en ce qu'il comporte : une mémoire à inscription unique pour l'enregistrement d'au moins un identifiant unique - une mémoire volatile pour l'enregistrement des jetons et des clés privées provisoires, - une mémoire non volatile pour l'enregistrement d'au moins un clé privée - un processeur pour la réalisation de calculs - un module de communication sans fil. 10 — Serveur pour la mise en œuvre d'un procédé conforme à l'une au moins des revendications précédentes caractérisé en ce qu'il comporte une base de données contenant les enregistrements des identifiants uniques des utilisateurs lU, les identifiants uniques des équipements connectés et les identifiants uniques des périphériques et les clés privés et
FR1653149A 2016-04-08 2016-04-08 Procede d'appariement entre un peripherique connecte et une communaute Expired - Fee Related FR3050091B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1653149A FR3050091B1 (fr) 2016-04-08 2016-04-08 Procede d'appariement entre un peripherique connecte et une communaute
PCT/FR2017/050621 WO2017174888A1 (fr) 2016-04-08 2017-03-17 Procede d'appariement entre un peripherique connecte et une communaute

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1653149 2016-04-08
FR1653149A FR3050091B1 (fr) 2016-04-08 2016-04-08 Procede d'appariement entre un peripherique connecte et une communaute

Publications (2)

Publication Number Publication Date
FR3050091A1 true FR3050091A1 (fr) 2017-10-13
FR3050091B1 FR3050091B1 (fr) 2018-04-06

Family

ID=56557719

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1653149A Expired - Fee Related FR3050091B1 (fr) 2016-04-08 2016-04-08 Procede d'appariement entre un peripherique connecte et une communaute

Country Status (2)

Country Link
FR (1) FR3050091B1 (fr)
WO (1) WO2017174888A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113907715B (zh) * 2021-10-11 2022-10-18 创启科技(广州)有限公司 一种用于体脂秤的一对一通讯方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560447A1 (fr) * 2004-01-27 2005-08-03 Research In Motion Limited Procédé et dispositif pour actualiser une mémoire non-volatile sur un dispositif sans fil en vérifiant et comparant un élément d'identification spécifique mémorisé dans cette mémoire avec une identification de logiciel
EP2386975A2 (fr) * 2010-05-10 2011-11-16 Comcast Cable Communications, LLC Contrôle intelligent à distance
US20150189006A1 (en) * 2013-12-30 2015-07-02 Google Inc. Device pairing via a cloud server
WO2015154179A1 (fr) * 2014-04-07 2015-10-15 Kaba Ilco Inc. Couplage temporaire d'un dispositif mobile à un dispositif périphérique

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1511235A1 (fr) 2003-08-28 2005-03-02 Alcatel Appariement distribué entre différents terminaux
TWI521905B (zh) 2013-02-01 2016-02-11 寶貝安科技股份有限公司 藍牙裝置配對資訊交換方法及應用該方法的藍牙裝置的配對切換方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1560447A1 (fr) * 2004-01-27 2005-08-03 Research In Motion Limited Procédé et dispositif pour actualiser une mémoire non-volatile sur un dispositif sans fil en vérifiant et comparant un élément d'identification spécifique mémorisé dans cette mémoire avec une identification de logiciel
EP2386975A2 (fr) * 2010-05-10 2011-11-16 Comcast Cable Communications, LLC Contrôle intelligent à distance
US20150189006A1 (en) * 2013-12-30 2015-07-02 Google Inc. Device pairing via a cloud server
WO2015154179A1 (fr) * 2014-04-07 2015-10-15 Kaba Ilco Inc. Couplage temporaire d'un dispositif mobile à un dispositif périphérique

Also Published As

Publication number Publication date
FR3050091B1 (fr) 2018-04-06
WO2017174888A1 (fr) 2017-10-12

Similar Documents

Publication Publication Date Title
EP1344375B1 (fr) Procede de lutte contre le vol de dispositifs mobiles, dispositif et installation correspondants
US20090183266A1 (en) Method and a system for recovering a lost or stolen electronic device
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
FR2940567A1 (fr) Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
RU2596587C2 (ru) Устройство мобильной связи
EP1851901A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP3991381A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR3050091A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
EP3987416A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
WO2018211180A1 (fr) Procede pour connecter des equipements au reseau internet
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
US20140344330A1 (en) System for a Monitored and Reconstructible Personal Rendezvous Session
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP4198792B1 (fr) Transaction nfc
EP3868069B1 (fr) Procédé et dispositif de protection de données saisies au moyen d'une interface utilisateur non sécurisée
FR3025391A1 (fr) Procede et systeme de gestion de l’appairage d’elements communicants
CN115941842A (zh) 基于同步快捷设置的手机安全实现方法
WO2017162995A1 (fr) Procede d'authentification pour autoriser l'acces a un site web
JP2021174146A (ja) 情報処理装置及びプログラム
FR3112415A1 (fr) Procédé et système de communication sans fil
FR3135585A1 (fr) Routeur
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
FR3140688A1 (fr) Procédé de gestion de données d’authentification permettant l’accès à un service d’un utilisateur depuis un terminal

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171013

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

ST Notification of lapse

Effective date: 20221205