[go: up one dir, main page]

WO2018211180A1 - Procede pour connecter des equipements au reseau internet - Google Patents

Procede pour connecter des equipements au reseau internet Download PDF

Info

Publication number
WO2018211180A1
WO2018211180A1 PCT/FR2018/000120 FR2018000120W WO2018211180A1 WO 2018211180 A1 WO2018211180 A1 WO 2018211180A1 FR 2018000120 W FR2018000120 W FR 2018000120W WO 2018211180 A1 WO2018211180 A1 WO 2018211180A1
Authority
WO
WIPO (PCT)
Prior art keywords
guest
router
host
access point
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2018/000120
Other languages
English (en)
Inventor
Anas FAWZY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to US16/613,530 priority Critical patent/US20200077269A1/en
Publication of WO2018211180A1 publication Critical patent/WO2018211180A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the invention relates to a method for connecting equipment to the Internet network. It concerns in particular the technical field of telecommunications and more particularly the techniques of coupling access accounts to the Internet.
  • a modem router (usually called a "box") is usually provided by an ISP to its subscribers.
  • the main function of the "modem” is to establish and manage the connections between the subscriber's local network, also referred to as the home network, to the ISP's Internet network and to convert (modulate / demodulate) the data streams.
  • data in a protocol usable by the equipment of the subscriber (computer or laptop, tablet, smartphone, television, home automation device, telephone line, ). Connections to the network can be made through optical fibers, radio links, satellite communications beams, or whatever.
  • the "router” allows you to create and name a wireless local area network
  • the router has features of "Wireless Access Point", that is to say, it is adapted to generate a wireless home network (WiFi, Bluetooth, ...) to which the equipment of the subscriber will be able to connect.
  • the access point serves as an interface to allow or not a device to access the Internet network via a home network.
  • Subscriber equipment usually needs to be authenticated to the router in order to connect to it.
  • a security key such as a WEP, WPA, or WPA2 key, is entered through a user interface of the equipment and transmitted to the router to finalize the connection.
  • This security key generally known only to the subscriber, prevents third-party equipment from taking undue advantage of its sound. home network.
  • Each subscriber also holds an Internet access account, which account is assigned by the supplier to which he is affiliated.
  • This access account involves several adjusted connection parameters to adapt the digital data intended or sent by the subscriber's equipment to the own configuration of the provider's Internet network and / or to a parameter setting specific to said subscriber.
  • connection parameters include a unique subscriber identifier (the equivalent of an IMSI identifier for International Mobile Subscriber Identity), a private security key (WEP key, WAP, WAP2, ...) and possibly certain rights and privileges. / or restrictions open to the subscriber eg rights of access to television channels pay, a parental control, a firewall, a landline number, etc.
  • Each subscriber therefore sets his native modem roamer with his own connection parameters.
  • Each subscriber's equipment can then connect to the native modem router with the private security key and identify itself to the native modem router with its MAC address (for Media Access Control).
  • a subscriber A rents all or part of his living space to a subscriber B, this rental being for example made from a platform of the Airbnb® type.
  • Subscriber B can only connect his equipment to the modem-router of subscriber A if the subscriber communicates to him its connection parameters and in particular his private security key. Without this information, subscriber B is unable to access the Internet via his equipment. The communication of this information presents certain risks for the subscriber A, for example in the case where the subscriber B exchanges sensitive data and / or visits prohibited websites, since it is not possible to identify and trace data exchanges initiated by the subscriber B of those initiated by the subscriber A.
  • the subscriber A hardly ever communicates its connection parameters to the subscriber B, the latter being deprived of internet access. And even if the subscriber A communicates its connection parameters to the subscriber B, the subscriber will not be able to benefit from his own rights and / or restrictions (rights of access to pay TV channels, parental control, firewall,. ..).
  • Patent document FR3000857 (VIRTUOR) relates to an access technique, by a computer user terminal, to a computer service provided through a communication network. More particularly, this document FR3000857 discloses the use of an access box in which a virtual machine makes it possible to establish a connection with a remote server providing the computer service to a user terminal.
  • This access technique is relatively complex and expensive to implement especially insofar as it requires a specific access box to manage virtual machines.
  • the initial exchange of data and the configuration of the virtual machines are performed from the access box. To resume the example above, it seems necessary that the subscriber A previously communicated its connection parameters to the subscriber B.
  • an object of the invention is to be able to couple separate access accounts to the Internet using a single modem-router.
  • Another objective of the invention is to be able to couple these separate accounts in a simple, reliable, automated and secure way.
  • An additional objective of the invention is to be able to identify and trace the data exchanges associated with each of the separate access accounts to the Internet network.
  • the solution proposed by the invention is a method for connecting equipment to the Internet using a modem-router, said "host” modem-router, comprising a first access point, called “host” access point, allowing at least one device paired with said "host” modem-router, called “host” equipment, to connect to the Internet network with connection parameters, called “host” connection parameters, specific to the user of the equipment " host ".
  • This method comprises the following preliminary steps:
  • said method comprises subsequent steps of:
  • guest a unique identifier, called “guest” identifier, associated with a user of the "guest” equipment
  • subscriber A (the host) has his own native account and can continue to use it to access his provider's Internet network.
  • Subscriber B (the guest) can also connect to the Internet, with his own connection parameters, while using the modem-router "host", without the subscriber A has to communicate his parameters of connection.
  • Subscriber A and subscriber B access accounts can therefore be coupled using a single modem with two dedicated routers.
  • the connections of subscriber B are, however, traced and / or isolated from subscriber A's connections.
  • the "guest” router can be directly integrated into the "host” modem-router.
  • the "guest” router is deported from the physical medium of the "host” modem-router, a connection between said "guest” router and said modem-router being established so that said "host" modem-router acts like a repeater.
  • the method comprises a step of establishing a wireless connection between the "guest” router and the "host” modem-router so that said "guest" router and said "host” modem-router communicate through the point d 'host' access.
  • the method may include a step of transmitting to the "guest” router a private security key associated with the "host” access point, called the "host” private security key, to allow said "guest” router to communicate with the modem. -router "host" through the access point "host”.
  • the method may include a step of establishing a wired connection between the "guest” router and the "host” modem-router such that said "guest" router and said "host” modem router communicate through this wired connection.
  • the termination of the connection between the "guest” router and the "host” modem-router results in the automatic implementation of a logical computer process leading to the deactivation of the "guest" access point.
  • the method may comprise the steps of: - saving in a secure removable medium the unique "guest" identifier; - Equip the modem-router with a connection interface adapted to receive secure removable media.
  • the insertion of the secure removable medium in the connection interface entails the automatic transmission of the unique "guest" identifier to the computer server.
  • the removal of the secure removable medium from the connection interface entails the automatic implementation of a logical computer process leading to the deactivation of the "guest" access point.
  • the method may comprise the steps of: recording in the secure removable medium, in addition to the "guest” identifier, the "guest” connection parameters; - configure the “guest” router with the “guest” connection parameters following the insertion of the secure removable medium in the connection interface, which setting is performed before, during or after the activation of the "guest” access point ".
  • the method may include a step of registering in the computer server the log of the "guest” equipment connections made through the "guest” router.
  • the method may include the steps of: - integrating into the activation command at least one of the following setting data: duration of activation of the "guest" access point, portion of bandwidth allocated to the access point "Invited”; - automatically configure the "guest” router with the parameter data or data integrated in the activation command. Description of the figures.
  • FIG. 1 schematizes a system for implementing the method of the invention, according to a first embodiment
  • FIG. 2 schematizes the arrangement of various components of the "host" modem modem and the "guest” router illustrated in FIG.
  • FIG. 3 schematizes the arrangement of various components of a computer server used for the implementation of the method which is the subject of the invention
  • FIG. 4 illustrates various steps implemented in the method that is the subject of the invention, with the system illustrated in FIG.
  • FIG. 5 schematizes a system for implementing the method of the invention, according to a second embodiment and a first variant
  • FIG. 6 schematizes the arrangement of various components of the "guest” router illustrated in FIG. 5,
  • FIG. 7 schematizes a system for implementing the method of the invention, according to a second embodiment and a second variant
  • FIG. 8 illustrates various steps implemented in the method that is the subject of the invention, with the system illustrated in FIGS. 5 and 7.
  • the method which is the subject of the invention consists of a coherent sequence of steps making it possible to achieve a desired result. These steps generate manipulations of physical elements, including signals (electrical or magnetic) capable of being stored, transferred, combined, compared, and so on.
  • the method is implemented through computer applications executed by computer apparatus.
  • the device does something means “the computer application executed by the processor or microprocessor of the device does something”.
  • the computer application does something "means” the computer application executed by the processor or microprocessor of the device does something ".
  • logical computing processes correspond to the actions or results obtained by executing instructions from different computer applications.
  • a logical computer process does something means "the instructions of one or more computer applications executed by one or more processors or microprocessors do something”.
  • the term “host” will be associated with all the elements and equipment specific to the subscriber A
  • the term “guest” will be associated with all items and equipment specific to the subscriber B (or guest user).
  • a system for implementing the method of the invention comprises a modem-router "host” MR.
  • the latter conventionally integrates an M modem and a router R and is in the form of a conventional internet box, for example of the Livebox® or Freebox® type.
  • the "host” modem-router belongs to the host and is installed inside the home of the latter.
  • the "host” modem-router MR is notably connected to the PA endpoint of the host dwelling, by means of a wired connection, for example a cable with T-plug.
  • the modem-router "host” is initially set with the connection parameters of the access account to the Internet network I of the host.
  • connection parameters include, in particular, the unique identifier of the host, an identification data of the host's internet access provider (which indication may be included in the unique identifier), a private security key "host” »(Ex: WEP key, WAP, WAP2, 7) and possibly some rights and / or restrictions open to the host (ex: rights of access to pay television channels, parental control, firewall, telephone number fixed, ).
  • the "host" modem-router MR notably comprises one or more processors or microprocessors 40, one or more memories 41, a network interface 42 - or access point, optionally a connection interface 43 for smart card, SIM card, or USB key, which are mutually connected via a bus 44.
  • processors or microprocessors 40 one or more memories 41
  • memories 41 a network interface 42 - or access point
  • connection interface 43 for smart card, SIM card, or USB key, which are mutually connected via a bus 44.
  • One or more computer applications - or computer programs - are recorded in the memory or memories 41 and whose instructions, when executed by the or the processors 40 make it possible to carry out the functionalities described earlier in the description.
  • the memory or memories 41 must be considered as a storage device also suitable for storing data and / or data files. It can be a native memory or a reported memory such as a Secure Digital (SD) card.
  • SD Secure Digital
  • the MAC address of the "host" modem-router is stored in the memory 41, this unique MAC address is prerecorded at the factory.
  • the "host” access point 42 is a wired or wireless communication interface adapted to establish communication with the "host” EA equipment (fixed or portable computer, tablet, smartphone, television set, telephone line, etc.), notably by using the private security key "host” (key WEP, WAP, WAP2, ).
  • the "host” access point may, for example, comprise a WiFi transceiver, an Ethernet connection, a PLT connection, a Bluetooth module, or any other means capable of establishing a connection with the equipment. host »EA.
  • the purpose of the "host” access point 42 is to manage the connections between the "host” modem-router and the "host” equipment EA. After pairing them with the "host” modem-router, the "host” devices connect to the Internet network I through the "host" access point and with "host” connection parameters.
  • connection interface 43 is adapted to receive a secure removable medium 430 (smart card, SIM card, or USB key) in which digital data is recorded. In practice, this digital data contains the connection parameters of the host. This connection interface 43 is optional.
  • the system of Figure 1 comprises a router "guest” R ', directly integrated in the modem-router "host".
  • this "guest” router R ' notably comprises one or more processors or microprocessors 50, one or more memories 51, a network interface 52 - or access point, optionally a connection interface 53 for a card chip, SIM card, or USB key, which are mutually connected via the bus 44.
  • One or more computer applications - or computer programs - are recorded in the memory or memories 51 and whose instructions, when executed by the or the processors 50 make it possible to carry out the functionalities described earlier in the description.
  • the memory or memories 51 must be considered as a storage device also suitable for storing data and / or data files. It can be a native memory or a reported memory such as a Secure Digital (SD) card.
  • the memory 51 may be the same as the memory 41 mentioned above.
  • the processor 40 or 50 may be common to the "host" modem-router and the "guest” router.
  • the “guest” access point 52 is a wired or wireless communication interface adapted to establish communication with guest “EB” guest equipment (desktop or laptop, tablet, smartphone, television, telephone line,. ..), notably using a "private" private security key (WEP key, WAP, WAP2, ).
  • the "guest” access point may, for example, include a WiFi transceiver, an Ethernet connection, a CPL connection, a Bluetooth module, or any other means capable of establishing a connection with the equipment. guest »EB.
  • the purpose of the "guest" access point 52 is to manage the connections between the modem-router MR and the equipment "guest” EB.
  • connection interface 53 is adapted to receive a secure removable medium 530 in which digital data containing the connection parameters of the guest are recorded.
  • This connection interface 53 is optional.
  • the secure removable medium 530 can be in the form of a smart card, SIM card (Subscriber Identity Module), SD card (for Secure Digital) or a USB (for Universal Serial Bus).
  • the system of FIG. 1 also comprises a remote computer server S accessible from the internet network I.
  • the server S is remote from the host's home and can consist of a physical server or, in certain cases, be composed of several separate computers that communicate and interact on a network to perform the functions described above.
  • the remote server S comprises in particular one or more processors or microprocessors 20, one or more memories 21, a network interface 22, a database 23, which are mutually connected via a bus 24.
  • processors or microprocessors 20 one or more memories 21, a network interface 22, a database 23, which are mutually connected via a bus 24.
  • One or several computer applications - or computer programs - are recorded in the memory or memories 21 and whose instructions, when executed by the processor or processors 20 allow to achieve the features described further in the description.
  • the network interface 22 is a wired or wireless communication interface adapted to establish a communication with the Internet network I.
  • the network interface 22 allows in particular the server S to exchange signals or data with the modem-router "host" .
  • the database 23 can be hosted directly in the server S, or in another server or in a Cloud Computing server network, or in a computer, or in a smartphone.
  • a computer application is installed in the remote server S to implement all or part of the invention from said server as explained further in the description.
  • This computer application can be preinstalled on the remote server S or be downloaded later.
  • a table in which is stored a list of unique identifiers associated with users.
  • Each user including the guest, is previously registered with the server S so that the latter assigns a unique identifier, which is for example in the form of an alphanumeric code or in the form of a IMSI identifier (for International Mobile Subscriber Identity).
  • the guest (and more generally each user) can for example connect to the server S via the Internet network I using his smartphone, tablet, computer or laptop. Once connected to the S server, he accesses a graphical interface allowing him to register by identifying himself (name, first name, age, date of birth, address, ).
  • connection parameters identification data of its Internet service provider, network name, private security key such as WEP key, WAP or WAP2, and possibly certain rights and / or restrictions such as access rights to pay TV channels, parental control, firewall, landline number, .
  • the server S When the process registration is finalized, the server S generates the unique identifier and communicates it to the guest.
  • the table stored in the database 23 stores the list of all the unique identifiers associated with the users and associates, if any, to the connection parameters specific to each user.
  • the unique "guest” identifier generated by the server S can be registered in the secure removable medium 530.
  • the manager entity of the server S then provides this pre-set support to the guest (for example by sending it by post ).
  • the secure pre-stored secure removable media 530 may also contain the "guest" connection parameters entered at the time of registration.
  • the server S can also transmit the unique identifier "guest” (and possibly the "guest” connection parameters) to the equipment of the guest with whom he registered with said server.
  • the "guest” access point 52 is in a deactivated initial state, that is, it can not be used by the guest.
  • the latter can not connect his "guest” equipment to the "guest” access point, and therefore to the Internet network I, without first having a logical identification process implemented.
  • FIG. 4 illustrates various steps implemented in the method that is the subject of the invention.
  • Event 1 The unique "guest” identifier is communicated to the "guest” router R '.
  • this unique “guest” identifier is previously registered in the secure removable medium 530, it is sufficient for the guest to insert this medium in the connection interface 53 so that this communication is done automatically.
  • the "guest" connection parameters are stored in the secure removable media 530, these parameters are also communicated to the "guest” router along with the unique "guest” identifier.
  • the communication of said identifier to the "guest” router can be carried out in the near field, for example in using NFC (for Near Field Communication) or RFID (for Radio Frequency Identification).
  • the guest connection settings are stored in the guest's equipment, these settings are also communicated to the "guest” router along with the unique "guest” ID.
  • the guest equipment and the guest router are equipped with electronic equipment for implementing this type of wireless communication.
  • Step 2 The "guest” router automatically generates and transmits an authentication request to the server S.
  • the communication of the unique identifier "guest” to the server S is the trigger for the generation and transmission of the authentication request .
  • This authentication request is transmitted through the Internet network I, via the modem-router "host".
  • This authentication request contains the unique "guest” identifier and, if applicable, the "guest” connection parameters.
  • Event 3 The server S queries the table stored in the database 23 to verify that the received "guest" identifier is indeed stored in said table. The receipt of the authentication request by the server S is the triggering element of this interrogation. If necessary, the server S can also verify that the "guest" connection parameters correspond to those stored in the table.
  • Step 4 If the "guest" identifier is stored in the table, the server S generates and transmits to the "guest” router an activation command of the "guest” access point. Otherwise, the activation command is neither generated nor transmitted to the "guest” router.
  • the server S acts as a trusted third party. If the verification is positive, the server S can also transmit to the "guest” router, in addition to the activation command, the "guest" connection parameters stored in the table.
  • Event 5 The "guest” router activates the "guest” access point.
  • the receipt of the activation command by the “guest” router is the trigger for this activation.
  • the success of the activation of the "guest” access point may for example be manifested by an audible or visual signal emitted from the "guest” router or from the "host” modem-router.
  • Event 6 The "guest” router is automatically set with the "guest” connection settings stored in the secure removable media 530 and / or transmitted with the activation command in step 4. In the example of Figure 4 , this setting is performed after event 5, that is after the activation of the "guest” access point. Event 6 may, however, occur simultaneously with event 5 (i.e., while activating the "guest” access point) or simultaneously with event 1 (i.e. before the activation of the "guest” access point, following the insertion of the secure removable medium 530 in the connection interface 53).
  • Step 7 The "guest” equipment EB generates and transmits to the "guest” router a request for appearance. ". Activation of the "guest” access point is the trigger for generating and transmitting the pairing request.
  • This pairing request contains in particular the private security key “guest” (key WEP, WAP, WAP2, ).
  • This security key "guest” is preferably the same key that is used by the guest, in his own home network (including his own home), when connecting his equipment to the modem-router that was provided by his own Internet access provider.
  • the "guest” equipment first initiates a discovery phase of all the access points activated nearby.
  • the "guest” access point When it is activated, the "guest” access point periodically transmits a frame containing a tag making it possible to identify it among the other access points of the network, and in particular among the access point " host ".
  • the "guest” equipment or the guest chooses the “guest” access point to which it wishes to connect from the list of access points discovered. This procedure can be automatic. Then begins an exchange between the "guest” equipment and the chosen “guest” access point, in which the "guest” access point asks the "guest” equipment for the corresponding "guest” security key that the "guest” access point requests. 'guest' equipment or the guest will have previously acquired from his Internet access provider or with the server S.
  • the server S can communicate to the guest the security key "guest” by sending an SMS (for Short Message Service) to a telephone number that the guest will have previously informed when registering.
  • the "guest” security key can also be conspicuously registered on the secure removable medium 530. If the "guest" security key is already registered in the “guest” equipment, the pairing is immediate. In the opposite case, the guest may have to enter the "guest” security key beforehand via a graphical interface of the "guest” equipment.
  • Step 8 If the problem is confirmed, the "guest” router generates and transmits to the "guest” equipment a connection authorization signal.
  • the "guest” equipment can then connect to the Internet network I, through the "guest” access point and with the "guest” connection parameters with which the "guest” router is configured.
  • the guest can therefore access the Internet, via the modem-router "host”, with its own “guest” connection settings, and without the host had to communicate his private security key "host” . And the host can continue to access the Internet, through the "host” access point, and with its own “host” connection settings.
  • Step 9 When the secure removable medium 530 is removed from the connection interface 53, a disconnect signal is transmitted to the server S.
  • the removal of the secure removable medium 530 is therefore the triggering element for the generation and transmission of the signal. disconnection.
  • the "guest" router or the “host” modem-router may, for example, automatically generate and transmit this disconnection signal.
  • the server S can also interrogate the "guest” router by periodically transmitting presence requests ("is the secure removable medium 530 present in the connection interface 53?"). As long as the "guest" router responds positively to these requests, the server S deduces that the secure removable medium 530 is inserted in the connection interface 53. And if there is no response, the server S deduces that the Secure removable medium 530 is removed from the connection interface 53.
  • the “guest” router which periodically transmits presence messages to the server S ("the secure removable medium 530 is inserted into the connection interface 53 "). As long as the server S receives these messages, it deduces that the secure removable medium 530 is inserted in the connection interface 53. And in the absence of reception of these messages, the server S deduces that the secure removable medium 530 is removed from the connection interface 53.
  • Step 10 When the server S is informed of the removal of the secure removable medium 530, it generates and transmits to the "guest” router a command to disable the "guest” access point.
  • Event 11 The "guest” router disables the "guest” access point.
  • the reception of the deactivation command by the “guest” router is the trigger for this deactivation.
  • the deactivation of the "guest” access point may for example be indicated by an audible or visual signal emitted from the "guest” router or from the "host” modem-router. Note that in this first embodiment, the guest simply has to carry the secure removable medium 530, the size of which is reduced, to activate the "guest” access point and connect its EB equipment with its connection parameters. "Guest”.
  • the "guest” router R ' is deported from the physical medium of the "host” modem-router MR.
  • This solution has the advantage, for the host to keep his native modem-router MR, especially in the case where it comprises only one access point 42.
  • the modem-router "host” is initially set with the connection settings of the host's Internet access account. It incorporates the same components as those described above with reference to FIG.
  • the "guest” router R ' can present itself the shape of a housing of relatively small dimensions, presenting, at most, the size of an internet box.
  • the "guest” router may be purchased by the host or guest, who will transport it to the host's home.
  • this "guest" router R notably comprises one or more processors or microprocessors 50, one or more memories 51, an access point 52, optionally a connection interface 53, which are mutually connected via a bus 54.
  • processors or microprocessors 50 one or more memories 51
  • access point 52 optionally a connection interface 53
  • connection interface 53 which are mutually connected via a bus 54.
  • One or more computer applications - or computer programs - are recorded in the memory or memories 51 and whose instructions, when executed by the processor or processors 50 allow to achieve the features described further in the description.
  • These components 50, 51, 52, 53 are similar to those described above with reference to FIG.
  • the "guest" access point 52 is in a deactivated initial state.
  • the logical process leading to its activation will now be described with reference to FIG. 8 which illustrates various steps implemented in the method that is the subject of the invention.
  • the first phase of the logical activation process is to establish a connection between the "guest" router and the "host” modem router.
  • this connection is a wireless connection made through the "host” access point 42.
  • the "guest” router In order for the "guest” router to connect to the "host” access point 42, it is necessary that said router knows the private security key "host”.
  • the connection phase is preferably carried out as follows (FIG. 8):
  • Event 100 The host manually activates a dedicated key 55, for example a snap button, installed in an accessible manner on the housing of the "guest" router R '. Activation of this dedicated key results in the opening of a temporary free session (Hot Spot Wifi type) which momentarily activating (for example for 1 minute) the "guest" access point 52 and allowing a connection without a private security key.
  • a dedicated key 55 for example a snap button
  • Step 101 The "host” equipment EA generates and transmits to the "guest” router a request for appearance.
  • the "host” equipment initiates a prior phase of discovering all the access points activated nearby.
  • the access point "guest” emits periodically a frame containing a tag to identify it among the other access points of the network, including the access point "host”.
  • the "host” device where the host chooses the “guest” access point to which it wants to connect. Once this selection is made, since no "guest” security key is required, the "host” device is automatically paired with the "guest” router.
  • Step 102 As soon as the problem is confirmed, the "guest” router generates and transmits to the "host” equipment a connection authorization signal. The "host” equipment can then connect to the “guest” router, through the “guest” access point.
  • Step 103 The host accesses, through its "host” equipment, an HTML page (for HyperText Markup Language) integrated locally in the "guest” router.
  • This HTML page is displayed on the "host” device screen and serves as the administrator control console.
  • the host can then enter the public name of its "host” modem-router, the "host” private security key and possibly setting data such as duration of activation of the "guest” access point and / or portion of bandwidth allocated to said "guest” access point.
  • the host thus securely and confidentially transmitted his "host” private security key to the "guest” router without the guest being aware of it.
  • Step 104 The "guest” router generates and transmits to the "host" modem-router MR a request for appearance.
  • the receipt of the private security key "host” and possibly parameter data, by the “guest” router, is the trigger for the generation and transmission of the appearance request.
  • This pairing request contains in particular the "host” private security key. In practice, it is the host that, from the administrator control console, selects the "host” access point and provides the required "host” private security key. Also, step 104 can be performed simultaneously at step 103.
  • Step 105 If the problem is confirmed, the "host" modem-router generates and transmits to the "guest” router a connection authorization signal. The "guest” router can then connect to the Internet network I, through the "host” access point.
  • the "host” modem-router simply acts as a repeater, that is, it carries the signals between the "guest” router and the Internet network I, without modifying them.
  • stopping the connection between the "guest” router and the "host” modem-router may be the trigger for the generation and transmission of the disconnection.
  • This termination of the connection may for example occur when the "guest” router is disconnected from the mains socket providing its power supply.
  • “Host” is a wired connection, provided for example by an RJ45 or Ethernet cable 56, so that said "guest” router and said “host” modem router communicate through this wired connection.
  • the "guest” router does not need to connect to the "host” access point 42. It is therefore not necessary for the "guest” router to know the "host” private security key.
  • Event 1 - Event 11 The logical identification process described above with reference to FIG. 4 (Event 1 - Event 11) can then be implemented directly.
  • the connection phase described above with reference to FIG. 8 (Event 100 - Step 105) is not necessary.
  • the disconnection of the cable 56 may be the triggering element for the generation and transmission of the disconnection signal.
  • the "guest” router may be the property of the guest, the latter may pre-configure said "guest” router.
  • This pre-setting consists, for example, in storing in the memory 51 of the "guest” router: the unique "guest” identifier, the network name, the "guest” private security key and possibly the other "guest” connection parameters. .
  • This pre-setting can be done in the guest's home, prior to installation in the host's home.
  • This pre-parameterization can also be done directly in the dwelling of the host, in particular by using the secure removable medium 530. However, other pre-parameterization methods are possible.
  • the guest may for example use a computer or a smartphone (or other electronic equipment) that connects wired (for example with an Ethernet cable) or wirelessly (for example by Wifi) to the "guest" router.
  • This computer or Smartphone serves as an interface for the guest to manually enter his unique "guest” identifier, his "guest” private security key and possibly his other "guest” connection parameters. This information thus entered is stored in the memory 51 of the "guest” router.
  • the guest connects wired (for example with an Ethernet cable) or wireless (for example by Wifi) the "guest" router to its native modem router.
  • the connection parameters stored in the native "guest" modem router are duplicated in the memory 51 of the "guest” router.
  • the "guest” router and / or the "host” modem-router can record in their respective memory all the events affecting the "guest” access point.
  • the log (or log file) contains these records, which are preferably dated and sorted in chronological order, so as to allow an analysis of the activity of the "guest" router.
  • the log can be transmitted periodically or in real time over the Internet, to the server S or to another server, for example a server managed by the provider of access to the host's Internet network.
  • the host may allow the guest to connect to the Internet through the "guest" router, but with restrictive conditions. For example: connection limited in time (limited internet session over a period of 1 day to 15 days for example) and / or limited in terms of bandwidth.
  • the host can, via the interface of a dedicated website, notify the S server beforehand that he plans to rent his home for a given period of time, and that the activation of the "guest" access point Is only allowed for this period.
  • the host may also instruct the server S to allocate only a portion of its bandwidth to the "guest" access point.
  • the server S can then integrate into the activation command at least one of the following setting data: duration of the activation of the "guest” access point, portion of the bandwidth allocated to the point of access. guest access.
  • the "guest” router is automatically set with the parameter data or integrated in the activation command.
  • the host user may also receive one or more confirmation messages (mail, sms, etc.) generated and transmitted by the server S. This message may consist of a confirmation of the activation and / or use and / or the deactivation of the "guest" access point 52. The host user can thus ensure the smooth running of each step of the process and trace / secure the use made of the "guest" access point by the invited user.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

L'invention concerne un procédé pour connecter des équipements au réseau internet en utilisant un modem-routeur « hôte » comprenant un premier point d'accès « hôte », se caractérisant par le fait que ledit procédé comprend des étapes préalables consistant à : - enregistrer dans un serveur informatique une table dans laquelle est mémorisée une liste d'identifiants uniques associés à des utilisateurs, - adjoindre au modem-routeur «hôte » un routeur « invité » pourvu d'un second point d'accès « invité » au réseau internet, lequel point d'accès « invité » est initialement dans un état désactivé, et par le fait que pour connecter au moins un autre équipement « invité » au réseau internet, ledit procédé comprend des étapes ultérieures consistant à : - transmettre au serveur informatique un identifiant unique « invité » associé à un utilisateur de l'équipement « invité », - interroger la table pour vérifier que l'identifiant « invité » est mémorisé dans ladite table, - si l'identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité » une commande d'activation du point d'accès « invité », - activer le point d'accès « invité » suite à la réception de la commande d'activation par le routeur « invité », - appairer l'équipement « invité » avec le routeur « invité », pour sa connexion au réseau internet au travers du point d'accès « invité ».

Description

PROCEDE POUR CONNECTER DES EQUIPEMENTS AU RESEAU INTERNET
Description
Domaine technique de l'invention.
L'invention a pour objet un procédé pour connecter des équipements au réseau internet. Elle concerne notamment le domaine technique des télécommunications et plus particulièrement des techniques de couplage de comptes d'accès au réseau internet.
État de la technique.
Un modem-routeur (généralement appelé « box ») est généralement fourni par un fournisseur d'accès au réseau internet à ses abonnés. Le « modem » a pour fonction principale d'établir et de gérer les connexions entre le réseau local de l'abonné, aussi appelé réseau domestique, vers le réseau internet du fournisseur d'accès et de convertir (moduler/démoduler) les flux de données dans un protocole utilisable par les équipements de l'abonné (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, dispositif domotique, ligne téléphonique, ...). Les connexions vers le réseau peuvent être réalisées au travers de fibres optiques, faisceaux hertzien, faisceaux de communications par satellite, ou autre.
Le « routeur » permet de créer et de nommer un réseau informatique local sans fil et de
)
partager la connexion du modem avec plusieurs équipements de l'abonné. Le routeur présente des fonctionnalités de « Wireless Access Point » (Point d'Accès), c'est-à-dire qu'il est adapté pour générer un réseau domestique sans fil (WiFi, Bluetooth, ...) auquel les équipements de l'abonné vont pouvoir se connecter. Le point d'accès sert d'interface pour autoriser ou non un équipement à accéder au réseau internet via un réseau domestique. Les équipements de l'abonné doivent généralement être authentifiés auprès du routeur afin de pouvoir s'y connecter. Pour cela, une clé de sécurité, telle qu'une clé WEP, WPA, ou WPA2, est saisie au travers d'une interface utilisateur de l'équipement et transmise au routeur afin de finaliser la connexion. Cette clé de sécurité, généralement connue du seul abonné, évite que des équipements tiers ne profitent indûment de son. réseau domestique.
Chaque, abonné est en outre titulaire d'un compte d'accès au réseau internet, lequel compte est attribué par le fournisseur auquel il est affilié. Ce compte d'accès met en jeu plusieurs paramètres de connexion ajustés pour adapter les données numériques destinées ou émises par les équipements de l'abonné à la configuration propre du réseau internet du fournisseur et/ou à un paramétrage propre audit abonné. Ces paramètres de connexion incluent notamment un identifiant unique d'abonné (l'équivalent d'un identifiant IMSI pour International Mobile Subscriber Identity), une clé de sécurité privée (clé WEP, WAP, WAP2,...) et éventuellement certains droits et/ou restrictions ouverts à l'abonné par exemple des droits d'accès à des chaînes de télévision payantes, un contrôle parental, un firewall, un numéro de téléphone fixe, etc. Chaque abonné paramètre donc son modem-rôuteur natif avec ses propres paramètres de connexion. Chaque équipement de l'abonné peut alors se connecter au modem-routeur natif avec la clé de sécurité privée et s'identifier auprès dudit modem-routeur natif avec son adresse MAC (pour Media Access Control).
A titre d'exemple, prenons le cas où un abonné A loue tout ou une partie de son local d'habitation à un abonné B, cette location étant par exemple réalisée depuis une plateforme du type Airbnb®. L'abonné B ne peut connecter ses équipements au modem-routeur de l'abonné A que si ce dernier lui communique ses paramètres de connexion et notamment sa clé de sécurité privée. Sans ces informations, l'abonné B est dans l'impossibilité d'accéder au réseau Internet via ses équipements. La communication de ces informations présente certains risques pour l'abonné A, par exemple dans le cas où l'abonné B échange des données sensibles et/ou visite des sites internet prohibés, puisqu'il n'est pas possible d'identifier et de tracer les échanges de données initiés par l'abonné B de ceux initiés par l'abonné A. Aussi, l'abonné A ne communique pratiquement jamais ses paramètres de connexion à l'abonné B, ce dernier étant alors privé d'accès internet. Et même si l'abonné A communique ses paramètres de connexion à l'abonné B, ce dernier ne pourra pas bénéficier de ses propres droits et/ou restrictions (droits d'accès à des chaînes de télévisions payantes, contrôle parental, firewall, ...).
Les documents brevet EP2871876 (ORANGE) et EP2337388 (FRANCE TELECOM) décrivent des procédés d'accès sécurisés d'un terminal invité à un réseau hôte. Le document brevet FR3000857 (VIRTUOR) concerne une technique d'accès, par un terminal utilisateur informatique, à un service informatique fourni au travers d'un réseau de communication. Plus particulièrement, ce document FR3000857 divulgue l'utilisation d'un boîtier d'accès dans lequel une machine virtuelle permet d'établir une connexion avec un serveur distant fournissant le service informatique à un terminal utilisateur. Cette technique d'accès est relativement complexe et onéreuse à mettre en œuvre notamment dans la mesure où elle nécessite un boîtier d'accès spécifique devant gérer des machines virtuelles. En outre, les échanges initiaux de données et le paramétrage des machines virtuelles sont réalisés depuis le boîtier d'accès. Pour reprendre l'exemple précité, il semble donc nécessaire que l'abonné A communique préalablement ses paramètres de connexion à l'abonné B.
L'invention vise à remédier à cet état des choses. En particulier, un objectif de l'invention est de pouvoir coupler des comptes distincts d'accès au réseau internet en utilisant un unique modem-routeur.
Un autre objectif de l'invention est de pouvoir coupler ces comptes distincts de manière simple, fiable automatisée, et sécurisée.
Un objectif supplémentaire de l'invention est de pouvoir identifier et tracer les échanges de données associés à chacun des comptes distincts d'accès au réseau internet.
Divulgation de l'invention. La solution proposée par l'invention est un procédé pour connecter des équipements au réseau internet en utilisant un modem-routeur, dit modem-routeur « hôte », comprenant un premier point d'accès, dit point d'accès « hôte », permettant à au moins un équipement appairé audit modem-routeur « hôte », dit équipement « hôte », de se connecter au réseau internet avec des paramètres de connexion, dits paramètres de connexion « hôte », propres à l'utilisateur de l'équipement «hôte ».
Ce procédé comprend des étapes préalables consistant à :
enregistrer dans un serveur informatique accessible depuis le réseau internet, une table dans laquelle est mémorisée une liste d'identifiants uniques associés à des utilisateurs, lesquels identifiants sont associés à des paramètres de connexion propres à chaque utilisateur,
adjoindre au modem-routeur «hôte » un routeur, dit routeur « invité », lequel routeur « invité » est pourvu d'un second point d'accès au réseau internet, dit point d'accès « invité », lequel point d'accès « invité » est initialement dans un état désactivé.
Pour connecter au moins un autre équipement, dit équipement « invité », au réseau internet, ledit procédé comprend des étapes ultérieures consistant à :
communiquer, au routeur « invité », un identifiant unique, dit identifiant « invité », associé à un utilisateur de l'équipement « invité »,
transmettre au serveur informatique, depuis le routeur « invité », l'identifiant « invité », associé à un utilisateur de l'équipement « invité »,
- interroger la table pour vérifier que l'identifiant « invité » est mémorisé dans ladite table, si l'identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité », depuis le serveur informatique : - une commande d'activation du point d'accès « invité » ; - et des paramètres de connexion, dits paramètres de connexion « invité », propres à l'utilisateur dudit l'équipement « invité » et qui sont associés à l'identifiant « invité » dans la table,
- activer le point d'accès « invité » suite à la réception de la commande d'activation par le routeur « invité »,
appairer l'équipement « invité » avec le routeur « invité », pour sa connexion au réseau internet au travers du point d'accès « invité » et avec des paramètres de connexion, dits paramètres de connexion « invité », propres à l'utilisateur dudit équipement « invité »,
- enregistrer le journal des connexions de l'équipement « invité » effectuées au travers du routeur « invité ».
En reprenant l'exemple précité, l'abonné A (l'hôte) dispose de son propre compte natif et peut continuer à l'utiliser pour accéder au réseau internet de son fournisseur. L'abonné B (l'invité) peut également se connecter au réseau internet, avec ses propres paramètres de connexion, tout en utilisant le modem-routeur « hôte », sans que l'abonné A n'ait à lui communiquer ses paramètres de connexion. On peut donc coupler les comptes d'accès au réseau internet de l'abonné A et de l'abonné B, en utilisant un unique modem pourvu de deux routeurs dédiés. Les connexions de l'abonné B sont toutefois tracées et/ou isolées des connexions de l'abonné A. D'autres caractéristiques avantageuses de l'invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus, et faire l'objet, le cas échéant, d'une ou plusieurs demandes de brevet divisionnaires :
- On peut associer dans la table, les identifiants uniques à des paramètres de connexion propres à chaque utilisateur ; puis transmettre au routeur « invité », depuis le serveur informatique, outre la commande d'activation du point d'accès « invité », les paramètres de connexion « invité », et paramétrer le routeur « invité » avec les paramètres de connexion « invité » transmis par le serveur informatique.
- Le routeur « invité » peut être directement intégré dans le modem-routeur « hôte ».
Selon une variante de réalisation, le routeur « invité » est déporté du support physique du modem-routeur « hôte », une connexion entre ledit routeur « invité » et ledit modem-routeur étant établie de sorte que ledit modem-routeur « hôte » agisse comme un répéteur.
Avantageusement, le procédé comprend une étape consistant à établir une connexion sans fil entre le routeur « invité » et le modem-routeur « hôte » de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers du point d'accès « hôte ».
Le procédé peut comprendre une étape consistant à transmettre au routeur « invité » une clé de sécurité privée associée au point d'accès « hôte », dite clé de sécurité privée « hôte », pour autoriser ledit routeur « invité » à communiquer avec le modem-routeur « hôte » au travers du point d'accès « hôte ».
Le procédé peut comprendre une étape consistant à établir une connexion filaire entre le routeur « invité » et le modem-routeur « hôte » de sorte que ledit routeur « invité » et ledit modem- routeur « hôte » communiquent au travers de cette connexion filaire.
Avantageusement, l'arrêt de la connexion entre le routeur « invité » et le modem-routeur « hôte » entraine la mise en œuvre automatique d'un processus informatique logique conduisant à la désactivation du point d'accès « invité ».
Le procédé peut comprendre des étapes consistant à :- enregistrer dans un support amovible sécurisé l'identifiant unique « invité » ; - équiper le modem-routeur d'une interface de connexion adaptée pour recevoir le support amovible sécurisé.
- Avantageusement, l'insertion du support amovible sécurisé dans l'interface de connexion entraine la transmission automatique de l'identifiant unique « invité » au serveur informatique.
Avantageusement, le retrait du support amovible sécurisé de l'interface de connexion entraine la mise en œuvre automatique d'un processus informatique logique conduisant à la désactivation du point d'accès « invité ».
- Le procédé peut comprendre des étapes consistant à : - enregistrer dans le support amovible sécurisé, outre l'identifiant « invité », les paramètres de connexion « invité » ; - paramétrer le routeur « invité » avec les paramètres de connexion « invité » suite à l'insertion du support amovible sécurisé dans l'interface de connexion, lequel paramétrage est effectué avant, pendant ou après l'activation du point d'accès « invité ». Le procédé peut comprendre une étape consistant à enregistrer dans le serveur informatique le journal des connexions de l'équipement « invité » effectuées au travers du routeur « invité ».
Le procédé peut comprendre des étapes consistant à :- intégrer dans la commande d'activation au moins une des données de paramétrage suivantes : durée de l'activation du point d'accès « invité », portion de bande passante allouée au point d'accès « invité » ; - paramétrer automatiquement le routeur « invité » avec la ou les données de paramétrage intégrées dans la commande d'activation. Description des figures.
D'autres avantages et caractéristiques de l'invention apparaîtront mieux à la lecture de la description d'un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d'exemples indicatifs et non limitatifs et sur lesquels :
la figure 1 schématise un système pour la mise en oeuvre du procédé de l'invention, selon un premier mode de réalisation,
la figure 2 schématise l'agencement de différents composants du modem-routeur « hôte et du routeur « invité » illustrés sur la figure 1,
la figure 3 schématise l'agencement de différents composants d'un serveur informatique utilisé pour la mise en œuvre du procédé objet de l'invention,
- la figure 4 illustre différentes étapes mises en œuvre dans le procédé objet de l'invention, avec le système illustré sur la figure 1 ,
la figure 5 schématise un système pour la mise en œuvre du procédé de l'invention, selon un seconde mode de réalisation et une première variante,
la figure 6 schématise l'agencement de différents composants du routeur « invité » illustré sur la figure 5,
la figure 7 schématise un système pour la mise en œuvre du procédé de l'invention, selon un seconde mode de réalisation et une seconde variante,
la figure 8 illustre différentes étapes mises en œuvre dans le procédé objet de l'invention, avec le système illustré sur les figures 5 et 7.
Modes préférés de réalisation de l'invention.
Le procédé objet de l'invention consiste en une séquence cohérente d'étapes permettant d'aboutir à un résultat souhaité. Ces étapes engendrent des manipulations d'éléments physiques, notamment des signaux (électriques ou magnétiques) capables d'être stockés, transférés, combinés, comparés, etc.
Le procédé est mis en œuvre par l'intermédiaire d'applications informatiques exécutées par des appareils informatiques. Par souci de clarté, il faut comprendre au sens de l'invention que « l'appareil fait quelque chose » signifie « l'application informatique exécutée par le processeur ou microprocesseur de l'appareil fait quelque chose ». Tout comme « l'application informatique fait quelque chose » signifie « l'application informatique exécutée par le processeur ou microprocesseur de l'appareil fait quelque chose ».
Encore par souci de clarté, la présente invention fait référence à un ou plusieurs « processus informatiques logiques ». Ces derniers correspondent aux actions ou résultats obtenus par l'exécution d'instructions de différentes applications informatiques. Aussi, il faut également comprendre au sens de l'invention que « un processus informatique logique fait quelque chose » signifie « les instructions d'une ou plusieurs applications informatiques exécutées par un ou plusieurs processeurs ou microprocesseurs font quelque chose ».
Pour suivre l'exemple précité, l'abonné A (ou utilisateur hôte) étant la personne qui invite ou loue son habitation à l'abonné B, le terme « hôte » sera associé à tous les éléments et équipements propres à l'abonné A. De même, le terme « invité » sera associé à tous les éléments et équipements propres à l'abonné B (ou utilisateur invité).
Premier mode de réalisation
En se rapportant à la figure 1 , un système pour la mise en œuvre du procédé objet de l'invention comprend un modem-routeur « hôte » MR. Ce dernier intègre de manière classique un modem M et un routeur R et se présente sous la forme d'une box internet classique, par exemple du type Livebox® ou Freebox®. Pour reprendre l'exemple précité, le modem-routeur « hôte » appartient à l'hôte et est installé à l'intérieur de l'habitation de ce dernier. Le modem-routeur « hôte » MR est notamment connecté au point de terminaison PA de l'habitation de l'hôte, au moyen d'une liaison filaire, par exemple un câble avec prise en T.
Le modem-routeur « hôte » est initialement paramétré avec les paramètres de connexion du compte d'accès au réseau internet I de l'hôte. Ces paramètres de connexion incluent notamment l'identifiant unique de l'hôte, une donnée d'identification du fournisseur d'accès internet de l'hôte (laquelle indication peut être incluse dans l'identifiant unique), une clé de sécurité privée « hôte » (ex : clé WEP, WAP, WAP2, ...) et éventuellement certains droits et/ou restrictions ouverts à l'hôte (ex : droits d'accès à des chaînes de télévisions payantes, contrôle parental, firewall, numéro de téléphone fixe, ...).
En se rapportant à la figure 2, le modem-routeur « hôte » MR comprend notamment un ou plusieurs processeurs ou microprocesseurs 40, une ou plusieurs mémoires 41 , une interface réseau 42 - ou point d'accès, optionnellement une interface de connexion 43 pour carte à puce, carte SIM, ou clé USB, qui sont mutuellement connectées via un bus 44. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 41 et dont les instructions, lorsqu'elles sont exécutées par le ou les processeurs 40 permettent de réaliser les fonctionnalités décrites plus avant dans la description.
La ou les mémoires 41 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. Il peut s'agir d'une mémoire native ou d'une mémoire rapportée telle qu'une carte Secure Digital (SD). L'adresse MAC du modem-routeur « hôte » est enregistrée dans la mémoire 41 , cette adresse MAC étant unique est préenregistrée en usine.
Le point d'accès « hôte » 42 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec les équipements « hôte » EA (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, ligne téléphonique, ...), en utilisant notamment la clé de sécurité privée « hôte » (clé WEP, WAP, WAP2, ...). Le point d'accès « hôte » peut par exemple comprendre un émetteur/récepteur Wifi, une connexion Ethernet, une connexion CPL (pour Courant Porteur en Ligne), un module Bluetooth, ou tout autre moyen apte à établir une connexion avec les équipements « hôte » EA. De manière générale, le point d'accès « hôte » 42 a pour fonction de gérer les connexions entre le modem-routeur « hôte » et les équipements « hôte » EA. Après les avoir appairés au modem-routeur « hôte », les équipements « hôte » se connectent ainsi au réseau internet I au travers du point d'accès « hôte » et avec des paramètres de connexion « hôte ».
L'interface de connexion 43 est adaptée pour recevoir un support amovible sécurisé 430 (carte à puce, carte SIM, ou clé USB) dans lequel sont enregistrées des données numériques. En pratique, ces données numériques contiennent les paramètres de connexion de l'hôte. Cette interface de connexion 43 est optionnelle.
Le système de la figure 1 comprend un routeur « invité » R', directement intégré dans le modem-routeur « hôte ». En se rapportant à la figure 2, ce routeur « invité » R' comprend notamment un ou plusieurs processeurs ou microprocesseurs 50, une ou plusieurs mémoires 51 , une interface réseau 52 - ou point d'accès, optionnellement une interface de connexion 53 pour carte à puce, carte SIM, ou clé USB, qui sont mutuellement connectées via le bus 44. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 51 et dont les instructions, lorsqu'elles sont exécutées par le ou les processeurs 50 permettent de réaliser les fonctionnalités décrites plus avant dans la description.
La ou les mémoires 51 doivent être considérées comme un dispositif de stockage également adapté pour stocker des données et/ou des fichiers de données. Il peut s'agir d'une mémoire native ou d'une mémoire rapportée telle qu'une carte Secure Digital (SD). La mémoire 51 peut être la même que la mémoire 41 précitée. De même, le processeur 40 ou 50 peut être commun au modem-routeur « hôte » et au routeur « invité ».
Le point d'accès « invité » 52 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec les équipements « invité » EB de l'invité (ordinateur fixe ou portable, tablette, Smartphone, téléviseur, ligne téléphonique, ...), en utilisant notamment une clé de sécurité privée « invité » (clé WEP, WAP, WAP2, ...). Le point d'accès « invité » peut par exemple comprendre un émetteur/récepteur Wifi, une connexion Ethernet, une connexion CPL (pour Courant Porteur en Ligne), un module Bluetooth, ou tout autre moyen apte à établir une connexion avec les équipements « invité » EB. De manière générale, le point d'accès « invité » 52 a pour fonction de gérer les connexions entre- le modem-routeur MR et les équipements « invité » EB. L'interface de connexion 53 est adaptée pour recevoir un support amovible sécurisé 530 dans lequel sont enregistrées des données numériques contenant les paramètres de connexion de l'invité. Cette interface de connexion 53 est optionnelle. Le support amovible sécurisé 530 peut se présenter sous la forme d'une carte à puce, carte SIM (pour Subscriber Identity Module), carte SD (pour Secure Digital) ou une clé USB (pour Universal Sériai Bus).
Le système de la figure 1 comprend également un serveur informatique distant S accessible depuis le réseau internet I. Le serveur S est distant de l'habitation de l'hôte et peut consister en un serveur physique ou, dans certains cas, être composé de plusieurs ordinateurs distincts qui communiquent et interagissent sur un réseau pour exécuter les fonctions décrites plus avant.
En se rapportant à la figure 3, le serveur distant S comprend notamment un ou plusieurs processeurs ou microprocesseurs 20, une ou plusieurs mémoires 21 , une interface réseau 22, une base de données 23, qui sont mutuellement connectés via un bus 24. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 21 et dont les instructions, lorsqu'elles sont exécutées par le ou les processeurs 20 permettent de réaliser les fonctionnalités décrites plus avant dans la description.
L'interface réseau 22 est une interface de communication filaire ou sans fil adaptée pour établir une communication avec le réseau internet I. L'interface réseau 22 permet notamment au serveur S d'échanger des signaux ou données avec le modem-routeur « hôte ».
La base de données 23 peut être hébergée directement dans le serveur S, ou dans un autre serveur ou dans un réseau de serveurs type Cloud Computing, ou dans un ordinateur, ou dans un Smartphone.
Une application informatique est installée dans le serveur distant S pour mettre en œuvre tout ou partie de l'invention depuis ledit serveur comme cela est expliqué plus avant dans la description. Cette application informatique peut être préinstallée sur le serveur distant S ou être téléchargée ultérieurement.
Dans la base de données 23 est enregistrée une table dans laquelle est mémorisée une liste d'identifiants uniques associés à des utilisateurs. Chaque utilisateur, et notamment l'invité, s'inscrit préalablement auprès du serveur S de manière à ce que ce dernier lui attribue un identifiant unique, qui se présente par exemple sous la forme d'un code alphanumérique ou sous la forme d'un identifiant IMSI (pour International Mobile Subscriber Identity). L'invité (et plus généralement chaque utilisateur) peut par exemple se connecter au serveur S via le réseau internet I en utilisant son Smartphone, sa tablette, son ordinateur fixe ou portable. Une fois connecté au serveur S, il accède à une interface graphique lui permettant de s'inscrire en s'identifiant (nom, prénom, âge, date de naissance, adresse, ...). Il peut également être amené à renseigner ses paramètres de connexion (données d'identification de son fournisseur d'accès internet, nom du réseau, clé de sécurité privée telle que clé WEP, WAP ou WAP2, et éventuellement certains droits et/ou restrictions tels que droits d'accès à des chaînes de télévisions payantes, contrôle parental, firewall, numéro de téléphone fixe, ...). Lorsque le processus d'inscription est finalisé, le serveur S génère l'identifiant unique et le communique à l'invité. La table enregistrée dans la base de données 23 mémorise ainsi la liste de tous les identifiants uniques associés aux utilisateurs et associés, le cas échéant, aux paramètres de connexion propres à chaque utilisateur.
L'identifiant unique « invité » généré par le serveur S peut être enregistré dans le support amovible sécurisé 530. L'entité gestionnaire du serveur S fournit alors ce support pré-paramétré à l'invité (par exemple en l'envoyant par voie postale). Le support amovible sécurisé 530 préparamétré peut également contenir les paramètres de connexion « invité » renseignés au moment de l'inscription. Le serveur S peut également transmettre l'identifiant unique « invité » (et éventuellement les paramètres de connexion « invité ») à l'équipement de l'invité avec lequel il s'est inscrit auprès dudit serveur.
Conformément à l'invention, le point d'accès « invité » 52 est dans un état initial désactivé, c'est-à-dire qu'il ne peut pas être utilisé par l'invité. Ce dernier ne peut pas connecter ses équipements « invité » au point d'accès « invité », et donc au réseau internet I, sans qu'au préalable un processus informatique logique d'identification ait été mis en œuvre.
Ce processus logique d'identification est maintenant décrit en référence à la figure 4 qui illustre différentes étapes mises en œuvre dans le procédé objet de l'invention.
Evénement 1 : L'identifiant unique « invité » est communiqué au routeur « invité » R'. Dans le cas où cet identifiant unique « invité » est préalablement enregistré dans le support amovible sécurisé 530, il suffit que l'invité insère ce support dans l'interface de connexion 53 pour que cette communication se fasse automatiquement. Si les paramètres de connexion « invité » sont enregistrés dans le support amovible sécurisé 530, ces paramètres sont également communiqués au routeur « invité » en même temps que l'identifiant unique « invité ». Dans le cas où l'identifiant unique « invité » est préalablement enregistré dans un équipement de l'invité ayant servi à son inscription auprès du serveur S, la communication dudit identifiant au routeur « invité » peut être réalisée en champ proche, par exemple en utilisant la technologie NFC (pour Near Field Communication) ou RFID (pour Radio Frequency Identification). Si les paramètres de connexion « invité » sont enregistrés dans l'équipement de l'invité, ces paramètres sont également communiqués au routeur « invité » en même temps que l'identifiant unique « invité ». L'équipement de l'invité et le routeur « invité » sont dans ce dernier cas équipés du matériel électronique assurant la mise en œuvre de ce type de communication sans fil.
Etape 2 : Le routeur « invité » génère et transmet automatiquement une requête d'authentification au serveur S. La communication de l'identifiant unique « invité » au serveur S est l'élément déclencheur de la génération et transmission de la requête d'authentification. Cette requête d'authentification est transmise au travers du réseau internet I, via le modem-routeur « hôte ». Cette requête d'authentification contient l'identifiant unique « invité » et, le cas échéant, les paramètres de connexion « invité ». Evénement 3 : Le serveur S interroge la table enregistrée dans la base de données 23 pour vérifier que l'identifiant « invité » reçu est bien mémorisé dans ladite table. La réception de la requête d'authentification par le serveur S est l'élément déclencheur de cette interrogation. Le cas échéant, le serveur S peut également vérifier que les paramètres de connexion « invité » correspondent bien à ceux mémorisés dans la table.
Etape 4 : Si l'identifiant « invité » est mémorisé dans la table, le serveur S génère et transmet au routeur « invité » une commande d'activation du point d'accès « invité ». Dans le cas contraire, la commande d'activation n'est ni générée ni transmise au routeur « invité ». Le serveur S agit ainsi comme tiers de confiance. Si la vérification est positive, le serveur S peut également transmettre au routeur « invité », outre la commande d'activation, les paramètres de connexion « invité » mémorisés dans la table.
Evénement 5 : Le routeur « invité » active le point d'accès « invité ». La réception de la commande d'activation par le routeur « invité » est l'élément déclencheur de cette activation. Le succès de l'activation du point d'accès « invité » peut par exemple se manifester par un signal sonore ou visuel émis depuis le routeur « invité » ou depuis le modem-routeur « hôte ».
Evénement 6 : Le routeur « invité » se paramètre automatiquement avec les paramètres de connexion « invité » enregistrés dans le support amovible sécurisé 530 et/ou transmis avec la commande d'activation à l'étape 4. Dans l'exemple de la figure 4, ce paramétrage est effectué après l'événement 5, c'est-à-dire après l'activation du point d'accès « invité ». L'événement 6 peut toutefois se produire simultanément à l'événement 5 (c'est-à-dire pendant l'activation du point d'accès « invité ») ou simultanément à l'événement 1 (c'est-à-dire avant l'activation du point d'accès « invité », suite à l'insertion du support amovible sécurisé 530 dans l'interface de connexion 53).
Etape 7 : L'équipement « invité » EB, génère et transmet au routeur « invité » une requête d'apparaige. ». L'activation du point d'accès « invité » est l'élément déclencheur de la génération et transmission de la requête d'appairage. Cette requête d'appairage contient notamment la clé de sécurité privée « invité » (clé WEP, WAP, WAP2, ...). Cette clé de sécurité « invité » est préférentiellement la même clé qui est utilisée par l'invité, dans son propre réseau domestique (notamment dans sa propre habitation), lorsqu'il connecte ses équipements au modem-routeur qui lui a été fourni par son propre fournisseur d'accès au réseau internet. En pratique, l'équipement « invité » initie au préalable une phase de découverte de l'ensemble des points d'accès activés à proximité. En effet, lorsqu'il est activé, le point d'accès « invité » émet de manière périodique une trame contenant une balise permettant de l'identifier parmi les autres points d'accès du réseau, et notamment parmi le point d'accès « hôte ». Une fois cette phase de découverte effectuée, l'équipement « invité » ou l'invité choisit le point d'accès « invité » auquel il souhaite se connecter parmi la liste des points d'accès découverts. Cette procédure peut être automatique. Commence alors un échange entre l'équipement « invité » et le point d'accès « invité » choisi, dans lequel le point d'accès « invité » demande à l'équipement « invité » la clé de sécurité « invité » correspondante que l'équipement « invité » ou l'invité aura préalablement acquis auprès de son fournisseur d'accès au réseau internet ou auprès du serveur S. Par exemple, à l'étape 4, le serveur S peut communiquer à l'invité la clé de sécurité « invité » par l'envoi d'un SMS (pour Short Message Service) vers un numéro de téléphone que l'invité aura préalablement renseigné lors de son inscription. La clé de sécurité « invité » peut également être inscrite de manière visible sur le support amovible sécurisé 530. Si la clé de sécurité « invité » est déjà enregistrée dans l'équipement « invité », l'appairage est immédiat. Dans le cas contraire, l'invité peut être amené à saisir préalablement la clé de sécurité « invité » via une interface graphique de l'équipement « invité ».
Etape 8 : Si l'apparaige est confirmé, le routeur « invité » génère et transmet à l'équipement « invité » un signal d'autorisation de connexion. L'équipement « invité » peut alors se connecter au réseau internet I, au travers du point d'accès « invité » et avec les paramètres de connexion « invité » avec lesquels est paramétré le routeur « invité ». L'invité peut donc accéder au réseau internet, via le modem-routeur « hôte », avec ses propres paramètres de connexion « invité », et sans que l'hôte n'ait eu à lui communiquer sa clé de sécurité privée « hôte ». Et l'hôte peut donc continuer à accéder au réseau internet, via le point d'accès « hôte », et avec ses propres paramètres de connexion « hôte ».
Etape 9 : Lorsque le support amovible sécurisé 530 est retiré de l'interface de connexion 53, un signal de déconnexion est transmis au serveur S. Le retrait du support amovible sécurisé 530 est donc l'élément déclencheur de la génération et transmission du signal de déconnexion. Le routeur « invité » ou le modem-routeur « hôte » peut par exemple générer et émettre automatiquement ce signal de déconnexion. Le serveur S peut également interroger le routeur « invité » en lui transmettant périodiquement des requêtes de présence (« le support amovible sécurisé 530 est-il présent dans l'interface de connexion 53 ? »). Tant que le routeur « invité » répond positivement à ces requêtes, le serveur S en déduit que le support amovible sécurisé 530 est bien inséré dans l'interface de connexion 53. Et en l'absence de réponse, le serveur S en déduit que le support amovible sécurisé 530 est retiré de l'interface de connexion 53. Dans une autre variante de réalisation, c'est le routeur « invité » qui transmet périodiquement au serveur S des messages de présence (« le support amovible sécurisé 530 est inséré dans l'interface de connexion 53 »). Tant que le serveur S reçoit ces messages, il en déduit que le support amovible sécurisé 530 est bien inséré dans l'interface de connexion 53. Et en l'absence de réception de ces messages, le serveur S en déduit que le support amovible sécurisé 530 est retiré de l'interface de connexion 53.
Etape 10 : Lorsque le serveur S est informé du retrait du support amovible sécurisé 530, il génère et transmet au routeur « invité » une commande de désactivation du point d'accès « invité ».
Evénement 11 : Le routeur « invité » désactive le point d'accès « invité ». La réception de la commande de désactivation par le routeur « invité » est l'élément déclencheur de cette désactivation. La désactivation du point d'accès « invité » peut par exemple se manifester par un signal sonore ou visuel émis depuis le routeur « invité » ou depuis le modem-routeur « hôte ». On notera que dans ce premier mode de réalisation, l'invité a simplement à transporter le support amovible sécurisé 530, dont l'encombrement est réduit, pour activer le point d'accès « invité » et connecter ses équipements EB avec ses paramètres de connexion « invité ».
Second mode de réalisation
Dans la variante de réalisation illustrée sur les figures 5 et 7, le routeur « invité » R' est déporté du support physique du modem-routeur « hôte » MR. Cette solution présente l'avantage, pour l'hôte de conserver son modem-routeur natif MR, notamment dans le cas où celui-ci ne comprend qu'un seul point d'accès 42. Le modem-routeur « hôte » est initialement paramétré avec les paramètres de connexion du compte d'accès au réseau internet I de l'hôte. Il intègre les mêmes composants que ceux décrits précédemment en référence à la figure 2.
Le routeur « invité » R' peut se présenter
Figure imgf000014_0001
la forme d'un boîtier de dimensions relativement réduites, présentant, au maximum, l'encombrement d'une box internet. Le routeur « invité » peut être acquit par l'hôte ou par l'invité, qui devra le transporter jusqu'à l'habitation de l'hôte.
En se rapportant à la figure 6, ce routeur « invité » R' comprend notamment un ou plusieurs processeurs ou microprocesseurs 50, une ou plusieurs mémoires 51 , un point d'accès 52, optionnellement une interface de connexion 53, qui sont mutuellement connectées via un bus 54. Une ou plusieurs applications informatiques - ou programmes informatiques - sont enregistrées dans la ou les mémoires 51 et dont les instructions, lorsqu'elles sont exécutées par le ou les processeurs 50 permettent de réaliser les fonctionnalités décrites plus avant dans la description. Ces composants 50, 51 , 52, 53 sont similaires à ceux décrits précédemment en référence à la figure 2.
Le point d'accès « invité » 52 est dans un état initial désactivé. Le processus logique conduisant à son activation va maintenant être décrit en référence à la figure 8 qui illustre différentes étapes mises en oeuvre dans le procédé objet de l'invention.
La première phase du processus logique d'activation consiste à établir une connexion entre le routeur « invité » et le modem-routeur « hôte ».
Second mode de réalisation - Première variante de réalisation
Dans le système de la figure 5, cette connexion est une connexion sans fil réalisée au travers du point d'accès « hôte » 42. Pour que le routeur « invité » puisse se connecter au point d'accès « hôte » 42, il est nécessaire que ledit routeur connaisse la clé de sécurité privée « hôte ». La phase de connexion est préférentiellement réalisée de la manière suivante (figure 8) :
Evénement 100 : L'hôte active manuellement une touche dédiée 55, par exemple un bouton pression, installée de manière accessible sur le boîtier du routeur « invité » R'. L'activation de cette touche dédiée entraîne l'ouverture d'une session libre temporaire (type Hot Spot Wifi) qui active momentanément (par exemple pendant 1 minute) le point d'accès « invité » 52 et qui permet une connexion sans clé de sécurité privée.
Etape 101 : L'équipement « hôte » EA, génère et transmet au routeur « invité » une requête d'apparaige. En pratique, l'équipement « hôte » initie une phase préalable de découverte de l'ensemble des points d'accès activés à proximité. Le point d'accès « invité » émet en effet de manière périodique une trame contenant une balise permettant de l'identifier parmi les autres points d'accès du réseau, et notamment parmi le point d'accès « hôte ». L'équipement « hôte » où l'hôte choisit le point d'accès « invité » auquel il souhaite se connecter. Une fois cette sélection effectuée, étant donné qu'aucune clé de sécurité « invité » n'est requise, l'équipement « hôte » est automatiquement appairé au routeur « invité ».
Etape 102 : Dès que l'apparaige est confirmé, le routeur « invité » génère et transmet à l'équipement « hôte » un signal d'autorisation de connexion. L'équipement « hôte » peut alors se connecter au routeur « invité », au travers du point d'accès « invité ».
Etape 103 : L'hôte accède, par l'intermédiaire de son équipement « hôte », à un page HTML (pour HyperText Markup Language) intégrée localement dans le routeur « invité ». Cette page HTML s'affiche sur l'écran de l'équipement « hôte » et fait office de console de contrôle administrateur. L'hôte peut alors renseigner le nom public de son modem-routeur « hôte », la clé de sécurité privée « hôte » et éventuellement des données de paramétrage telles que durée de l'activation du point d'accès « invité » et/ou portion de bande passante allouée audit point d'accès « invité ». L'hôte a ainsi transmis de manière sécurisée et confidentielle sa clé de sécurité privée « hôte » au routeur « invité » sans que l'invité en ait eu connaissance.
Etape 104 : Le routeur « invité » génère et transmet au modem-routeur « hôte » MR, une requête d'apparaige. La réception de la clé de sécurité privée « hôte » et éventuellement des données de paramétrage, par le routeur « invité », est l'élément déclencheur de la génération et transmission de la requête d'apparaige. Cette requête d'appairage contient notamment la clé de sécurité privée « hôte ». En pratique, c'est l'hôte qui, depuis la console de contrôle administrateur, sélectionne le point d'accès « hôte » et renseigne la clé de sécurité privée « hôte » requise. Aussi, l'étape 104 peut être effectuée simultanément à l'étape 103.
- „ Etape 105 : Si l'apparaige est confirmé, le modem-routeur « hôte » génère et transmet au routeur « invité » un signal d!autorisation de connexion. Le routeur « invité » peut alors se connecter au réseau internet I, au travers du point d'accès « hôte ».
Lorsque la phase de connexion entre le routeur « invité » et le modem-routeur « hôte » est achevée, le processus logique d'identification décrit précédemment en référence à la figure 4 (Evénement 1 - Evénement 11), peut alors être mis en œuvre. Le modem-routeur « hôte » fait simplement office de répéteur, c'est-à-dire qu'il véhicule les signaux entre le routeur « invité » et le réseau internet I, sans les modifier.
Concernant l'étape 9, l'arrêt de la connexion entre le routeur « invité » et le modem-routeur « hôte » peut être l'élément déclencheur de la génération et transmission du signal de déconnexion. Cet arrêt de la connexion peut par exemple intervenir lorsque le routeur « invité » est débranché de la prise secteur assurant son alimentation électrique.
Second mode de réalisation - Seconde variante de réalisation
Dans le système de la figure 7, la connexion entre le routeur « invité » et le modem-routeur
« hôte » est une connexion filaire, assurée par exemple par un câble RJ45 ou Ethernet 56, de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers de cette connexion filaire. Dans ce cas, le routeur « invité » n'a pas besoin de se connecter au point d'accès « hôte » 42. Il n'est donc pas nécessaire que le routeur « invité » connaisse la clé de sécurité privée « hôte ».
Le processus logique d'identification décrit précédemment en référence à la figure 4 (Evénement 1 - Evénement 11), peut alors être mis en œuvre directement. La phase de connexion décrite précédemment en référence à la figure 8 (Evénement 100 - Etape 105) n'est pas nécessaire.
Concernant l'étape 9, le débranchement du câble 56 peut être l'élément déclencheur de la génération et transmission du signal de déconnexion.
Que ce soit dans la première ou la seconde variante du second mode de réalisation, le routeur « invité » pouvant être la propriété de l'invité, ce dernier peut pré-paramétrer ledit routeur « invité ». Ce pré-paramétrage consiste par exemple à enregistrer dans la mémoire 51 du routeur « invité » : l'identifiant unique « invité », le nom du réseau, la clé de sécurité privée « invité » et éventuellement les autres paramètres de connexion « invité ». Ce pré-paramétrage peut être effectué dans l'habitation de l'invité, préalablement à son installation dans l'habitation de l'hôte. Ce pré-paramétrage peut également être effectué directement dans l'habitation de l'hôte, notamment en utilisant le support amovible sécurisé 530. D'autres méthodes de pré-paramétrage sont toutefois envisageables.
L'invité peut par exemple utiliser un ordinateur ou un Smartphone (ou un autre équipement électronique) qu'il connecte de manière filaire (par exemple avec un câble Ethernet) ou sans fil (par exemple par Wifi) au routeur « invité ». Cet ordinateur ou ce Smartphone sert d'interface pour que l'invité renseigne manuellement son identifiant unique « invité », sa clé de sécurité privée « invité » et éventuellement ses autres paramètres de connexion « invité ». Ces informations ainsi saisies sont enregistrées dans la mémoire 51 du routeur « invité ».
Dans une variante de réalisation, l'invité connecte de manière filaire (par exemple avec un câble Ethernet) ou sans fil (par exemple par Wifi) le routeur « invité » à son modem-routeur natif. En réponse à cette connexion, ou en réponse à l'activation de la touche dédiée 55, tous les paramètres de connexion enregistrés dans le modem-routeur natif « invité » se dupliquent dans la mémoire 51 du routeur « invité ».
Ce pré-paramétrage du routeur « invité », aboutissant à la communication de l'identifiant unique « invité » audit routeur « invité », correspond à l'événement 1. Quel que soit le mode de réalisation (premier ou second), pour des raisons de sécurité, il peut être avantageux que les connexions au réseau internet des équipements « invité » puissent être tracées et/ou isolées des connexions des équipements « hôte ». Pour cela, on enregistre avantageusement le journal des connexions de l'équipement « invité » qui sont effectuées au travers du routeur « invité ». Le routeur « invité » et/ou le modem-routeur « hôte » peuvent enregistrer dans leur mémoire respective, tous les événements affectant le point d'accès « invité ». Le journal (ou fichier log) contient ces enregistrements qui sont préférentiellement datés et classés par ordre chronologique, de manière à permettre une analyse de l'activité du routeur « invité ». Le journal peut être transmis périodiquement ou en temps-réel via le réseau internet, au serveur S ou à un autre serveur, par exemple un serveur géré par le fournisseur d'accès au réseau internet de l'hôte.
Quel que soit le mode de réalisation (premier ou second), l'hôte peut autoriser l'invité à se connecter au réseau internet par l'intermédiaire du routeur « invité », mais avec des conditions restrictives. Par exemple : connexion limitée dans le temps (session internet limitée sur une période de 1 jour à 15 jours par exemple) et/ou limitée en terme de bande passante. A cet effet, l'hôte peut, via l'interface d'un site internet dédié, avertir préalablement le serveur S qu'il prévoit de louer son habitation pour une période donnée, et que l'activation du point d'accès « invité » n'est autorisée que pour cette période. L'hôte peut également donner pour instruction au serveur S de n'allouer qu'une portion de sa bande passante au point d'accès « invité ». A l'étape 4, le serveur S peut alors intégrer dans la commande d'activation au moins une des données de paramétrage suivantes : durée de l'activation du point d'accès « invité », portion de bande passante allouée au point d'accès « invité ». Et durant l'événement 6, le routeur « invité » se paramètre automatiquement avec la ou les données de paramétrage intégrées dans la commande d'activation. L'utilisateur hôte peut également recevoir un ou plusieurs messages de confirmation (mail, sms, ...) générés et transmis par le serveur S. Ce message peut consister en une confirmation de l'activation et/ou de l'usage et/ou de la désactivation du point d'accès « invité » 52. L'utilisateur hôte peut ainsi s'assurer du bon déroulement de chaque étape du processus et tracer/sécuriser l'usage qui est fait du point d'accès « invité » par l'utilisateur invité.
L'agencement des différents éléments et/ou moyens et/ou étapes de l'invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l'invention.

Claims

Revendications
1. Procédé pour connecter des équipements au réseau internet (I) en utilisant un modem-routeur (MR), dit modem-routeur « hôte », comprenant un premier point d'accès (42), dit point d'accès « hôte », permettant à au moins un équipement (EA) appairé audit modem-routeur « hôte », dit équipement « hôte », de se connecter au réseau internet (I) avec des paramètres de connexion, dits paramètres de connexion « hôte », propres à l'utilisateur de l'équipement «hôte », ledit procédé comprend des étapes préalables consistant à :
- enregistrer dans un serveur informatique (S) accessible depuis le réseau internet (I), une table dans laquelle est mémorisée une liste d'identifiants uniques associés à des utilisateurs, lesquels identifiants sont associés à des paramètres de connexion propres à chaque utilisateur, adjoindre au modem-routeur «hôte » un routeur (R'), dit routeur « invité », lequel routeur « invité » est pourvu d'un second point d'accès (52) au réseau internet, dit point d'accès « invité », lequel point d'accès « invité » est initialement dans un état désactivé,
se caractérisant par le fait que pour connecter au moins un autre équipement (EB), dit équipement « invité », au réseau internet (I), ledit procédé comprend des étapes ultérieures consistant à : communiquer, au routeur « invité » (R'), un identifiant unique, dit identifiant « invité », associé à un utilisateur de l'équipement « invité » (EB),
- transmettre au serveur informatique (S), depuis le routeur « invité » (R'), l'identifiant
« invité »,
interroger la table pour vérifier que l'identifiant « invité » est mémorisé dans ladite table, si l'identifiant « invité » est mémorisé dans la table : transmettre au routeur « invité » (R'), depuis le serveur informatique (S) :
o une commande d'activation du point d'accès « invité », et
o des paramètres de connexion, dits paramètres de connexion « invité », propres à l'utilisateur dudit l'équipement « invité » et qui sont associés à l'identifiant « invité » dans la table,
activer le point d'accès « invité » (52) suite à la réception de la commande d'activation par le routeur « invité » (R'), et paramétrer ledit routeur « invité » (R') avec les paramètres de connexion « invité » transmis par le serveur informatique (S),
appairer l'équipement « invité » (EB) avec le routeur « invité » (R'), pour sa connexion au réseau internet (I) au travers du point d'accès « invité » (52) et avec les paramètres de connexion « invité »,
- enregistrer le journal des connexions de l'équipement « invité » (EB) effectuées au travers du routeur « invité » (R').
2. Procédé selon la revendication 1 , comprenant des étapes consistant à déporter le routeur « invité » (R1) du support physique du modem-routeur « hôte » (MR) et à établir une connexion entre ledit routeur « invité » et ledit modem-routeur de sorte que ledit modem- routeur « hôte » agisse comme un répéteur.
3. Procédé selon la revendication 2, comprenant une étape consistant à établir une connexion sans fil entre le routeur « invité » (R') et le modem-routeur « hôte » (MR) de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers du point d'accès « hôte » (42).
4. Procédé selon la revendication 3, comprenant une étape consistant à transmettre au routeur « invité » (R') une clé de sécurité privée associée au point d'accès « hôte » (42), dite clé de sécurité privée « hôte », pour autoriser ledit routeur « invité » à communiquer avec le modem- routeur « hôte » (MR) au travers du point d'accès « hôte » (42).
5. Procédé selon la revendication 2, comprenant une étape consistant à établir une connexion filaire entre le routeur « invité » (R') et le modem-routeur « hôte » (MR) de sorte que ledit routeur « invité » et ledit modem-routeur « hôte » communiquent au travers de cette connexion filaire.
6. Procédé selon l'une des revendications 2 à 5, dans lequel l'arrêt de la connexion entre le routeur « invité » (R') et le modem-routeur « hôte » (MR) entraîne la mise en œuvre automatique d'un processus informatique logique conduisant à la désactivation du point d'accès « invité » (52).
7. Procédé selon l'une des revendications précédentes, comprenant au moins une des caractéristiques suivantes :
le journal des connexions contient tous les événements affectant le point d'accès « invité », lesquels événements sont préférentiellement datés et classés par ordre chronologique, de manière à permettre une analyse de l'activité du routeur « invité »,
le journal des connexions est transmis périodiquement ou en temps-réel, au serveur (S) ou à un autre serveur, via le réseau internet (I).
8. Procédé selon l'une des revendications 1 ou 7, comprenant une étape consistant à intégrer le routeur « invité » (R') directement dans le modem-routeur « hôte » (MR).
9. Procédé selon l'une des revendications précédentes, comprenant des étapes consistant à :
- enregistrer dans un support amovible sécurisé (530) l'identifiant unique « invité »,
équiper le modem-routeur (MR') d'une interface de connexion (53) adaptée pour recevoir le support amovible sécurisé (530).
10. Procédé selon la revendication 9, dans lequel l'insertion du support amovible sécurisé (530) dans l'interface de connexion (53) entraine la transmission automatique de l'identifiant unique « invité » au serveur informatique.
11. Procédé selon l'une des revendications 9 ou 10, dans lequel le retrait du support amovible sécurisé (530) de l'interface de connexion (53) entraine la mise en œuvre automatique d'un processus informatique logique conduisant à la désactivation du point d'accès « invité » (52).
12. Procédé selon l'une des revendications 9 à 11 , comprenant des étapes consistant à : enregistrer dans le support amovible sécurisé (530), outre l'identifiant « invité », les paramètres de connexion « invité »,
paramétrer le routeur « invité » (R') avec les paramètres de connexion « invité » suite à l'insertion du support amovible sécurisé (530) dans l'interface de connexion (53), lequel paramétrage est effectué avant, pendant ou après l'activation du point d'accès « invité ».
13. Procédé selon l'une des revendications précédentes, comprenant une étape consistant à enregistrer dans le serveur informatique (S) le journal des connexions de l'équipement « invité » (EB) effectuées au travers du routeur « invité » (R').
14. Procédé selon l'une des revendications précédentes, comprenant des étapes consistant à :
intégrer dans la commande d'activation au moins une des données de paramétrage suivantes : durée de l'activation du point d'accès « invité » (52), portion de bande passante allouée au point d'accès « invité » (52),
paramétrer automatiquement le routeur « invité » (R') avec la ou les données de paramétrage intégrées dans la commande d'activation.
PCT/FR2018/000120 2017-05-15 2018-05-15 Procede pour connecter des equipements au reseau internet Ceased WO2018211180A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/613,530 US20200077269A1 (en) 2017-05-15 2018-05-15 Method for connecting equipment to the internet network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1754246A FR3066341B1 (fr) 2017-05-15 2017-05-15 Procede pour connecter des equipements au reseau internet
FR1754246 2017-05-15

Publications (1)

Publication Number Publication Date
WO2018211180A1 true WO2018211180A1 (fr) 2018-11-22

Family

ID=60019972

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2018/000120 Ceased WO2018211180A1 (fr) 2017-05-15 2018-05-15 Procede pour connecter des equipements au reseau internet

Country Status (3)

Country Link
US (1) US20200077269A1 (fr)
FR (1) FR3066341B1 (fr)
WO (1) WO2018211180A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3066340B1 (fr) * 2017-05-15 2020-01-10 Anas Fawzy Procede pour la creation de comptes d'acces au reseau internet
US11316938B2 (en) * 2020-03-19 2022-04-26 Rovi Guldes, Inc. Tracking media content consumed on foreign devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2337388A2 (fr) 2009-12-21 2011-06-22 France Telecom Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote
FR3000857A1 (fr) 2013-01-10 2014-07-11 Virtuor Procede, boitier et systeme d'acces a un service informatique au travers d'un reseau de communication
EP2871876A1 (fr) 2013-11-12 2015-05-13 Orange Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2337388A2 (fr) 2009-12-21 2011-06-22 France Telecom Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote
FR3000857A1 (fr) 2013-01-10 2014-07-11 Virtuor Procede, boitier et systeme d'acces a un service informatique au travers d'un reseau de communication
EP2871876A1 (fr) 2013-11-12 2015-05-13 Orange Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte

Also Published As

Publication number Publication date
US20200077269A1 (en) 2020-03-05
FR3066341A1 (fr) 2018-11-16
FR3066341B1 (fr) 2020-01-10

Similar Documents

Publication Publication Date Title
EP1625764B1 (fr) Systeme sans fil ayant une interface utilisateur multimodale configuree dynamiquement sur des preferences utilisateurs
FR3029728A1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3257224B1 (fr) Technique de connexion à un service
EP3656142A1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
FR2837953A1 (fr) Systeme d'echange de donnees
WO2018211180A1 (fr) Procede pour connecter des equipements au reseau internet
WO2006087438A1 (fr) Procede et dispositif d'acces a une carte sim logee dans un terminal mobile par l'intermediaire d'une passerelle domestique
WO2007000552A2 (fr) Procede d'obtention de donnees de configuration pour un terminal par utilisation du protocole dhcp
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
FR3028646A1 (fr) Procede de securisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermediaire d'une plateforme
EP3149920A1 (fr) Technique de médiation dans un réseau résidentiel
WO2018211179A1 (fr) Procede pour la creation de comptes d'acces au reseau internet
EP2400726B1 (fr) Procédé d'identification d'un réseau local identifié par une adresse IP publique
EP3714588A1 (fr) Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
FR3048573A1 (fr) Procede d'initialisation et de securisation de communication bidirectionnelle d'un appareil avec un reseau domotique
WO2015181171A1 (fr) Procede de declenchement d'une session ota entre un terminal et un serveur distant, terminal, element de securite et serveur correspondants
FR3152901A1 (fr) Procédé informatique
WO2021044102A1 (fr) Procédé pour activer des droits d'accès à un service auquel a souscrit un abonné
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
FR3077458A1 (fr) Procede d'agregation d'une pluralite de connexions radio dans un reseau sans fil
EP3360293A1 (fr) Moyens de gestion d'accès à des données
FR3093882A1 (fr) Procédé de configuration d’un objet communicant dans un réseau de communication, terminal utilisateur, procédé de connexion d’un objet communicant au réseau, équipement d’accès et programmes d’ordinateur correspondants.
FR3006136A1 (fr) Appairage entre dispositifs dans un reseau de communication
FR3051091A1 (fr) Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees
FR2932582A1 (fr) Procede et systeme de configuration simultanee d'environnement de postes clients.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18733929

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18733929

Country of ref document: EP

Kind code of ref document: A1