FR3116687A1 - Method for controlling the access rights of a terminal to a communication network - Google Patents
Method for controlling the access rights of a terminal to a communication network Download PDFInfo
- Publication number
- FR3116687A1 FR3116687A1 FR2012011A FR2012011A FR3116687A1 FR 3116687 A1 FR3116687 A1 FR 3116687A1 FR 2012011 A FR2012011 A FR 2012011A FR 2012011 A FR2012011 A FR 2012011A FR 3116687 A1 FR3116687 A1 FR 3116687A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- access
- network
- location information
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 25
- 238000004891 communication Methods 0.000 title abstract description 10
- 238000012795 verification Methods 0.000 abstract description 10
- 238000012545 processing Methods 0.000 abstract description 8
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000004590 computer program Methods 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 239000002585 base Substances 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000007423 decrease Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 239000003637 basic solution Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention concerne un procédé de contrôle des droits d’accès d’un terminal (1) à un réseau de communication (20), caractérisé en ce qu’il comprend la mise en œuvre par un module de traitement de données (21) d’une passerelle (2) d’accès audit réseau (20) d’étapes de : Réception depuis le terminal (1) d’une requête d’accès à un service dudit réseau (20) ; Vérification de la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal (1) ; Autorisation ou non de l’accès audit service en fonction du résultat de ladite vérification. Figure pour l’abrégé : Fig. 1The present invention relates to a method for controlling the access rights of a terminal (1) to a communication network (20), characterized in that it comprises the implementation by a data processing module (21) a gateway (2) for access to said network (20) of steps of: Receiving from the terminal (1) a request for access to a service of said network (20); Verification of the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal (1); Authorization or not of access to said service depending on the result of said verification. Figure for abstract: Fig. 1
Description
DOMAINE TECHNIQUE GENERALGENERAL TECHNICAL AREA
La présente invention concerne le domaine de l’accès à internet.The present invention relates to the field of Internet access.
Plus précisément, elle concerne un procédé de contrôle des droits d’accès d’un terminal à un réseau de communication, tel qu’un contrôle parental.More specifically, it relates to a process for controlling the access rights of a terminal to a communication network, such as parental control.
ETAT DE L’ARTSTATE OF THE ART
On appelle contrôle parental un mécanisme permettant aux parents de restreindre automatiquement l’accès de leurs enfants à Internet afin de les protéger.Parental control is a mechanism that allows parents to automatically restrict their children's access to the Internet in order to protect them.
Le contrôle parental peut se traduire par une limitation du temps d’accès global, et notamment par la mise en place d’un filtrage en fonction de l’horaire. La difficulté, dans un réseau domestique, et de pouvoir mettre en place un filtrage différent en fonction des utilisateurs. Par exemple, on peut souhaiter bloquer l’accès à Internet aux enfants à partir de 21h, mais pas aux parents.Parental control can result in a limitation of the overall access time, and in particular by the implementation of filtering according to the schedule. The difficulty, in a home network, and being able to set up different filtering depending on the users. For example, you may want to block Internet access for children after 9 p.m., but not for parents.
Une première possibilité connue est d’utiliser un filtrage par adresse MAC. Cette solution est efficace mais reste complexe (il n’est pas toujours aisé pour un utilisateur novice de trouver l’adresse MAC d’un équipement), et un peu rigide (un même équipement peut être partagé entre plusieurs utilisateurs).A first known possibility is to use filtering by MAC address. This solution is effective but remains complex (it is not always easy for a novice user to find the MAC address of a device), and a little rigid (the same device can be shared between several users).
Une seconde possibilité connue est de déployer des comptes individuels avec des droits différents, le cas échéant partagés entre les divers équipements. Une telle solution est plus souple, mais plus contraignante car elle implique une authentification pour utiliser le moindre équipement.A second known possibility is to deploy individual accounts with different rights, if necessary shared between the various devices. Such a solution is more flexible, but more restrictive because it involves authentication to use the least equipment.
Il est par conséquent souhaitable de disposer d’une nouvelle solution de contrôle parental simple, sécurisée, et plus intuitive que tout ce qui existe.It is therefore desirable to have a new parental control solution that is simple, secure, and more intuitive than anything that exists.
PRESENTATION DE L’INVENTIONPRESENTATION OF THE INVENTION
La présente invention se rapporte ainsi selon un premier aspect à un procédé de contrôle des droits d’accès d’un terminal à un réseau de communication, caractérisé en ce qu’il comprend la mise en œuvre par un module de traitement de données d’une passerelle d’accès audit réseau d’étapes de :The present invention thus relates, according to a first aspect, to a method for controlling the access rights of a terminal to a communication network, characterized in that it comprises the implementation by a data processing module of an access gateway to said network of stages of:
- Réception depuis le terminal d’une requête d’accès à un service dudit réseau ;Reception from the terminal of a request for access to a service of said network;
- Vérification de la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal ;Verification of the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal;
- Autorisation ou non de l’accès audit service en fonction du résultat de ladite vérification.Authorization or not of access to said service depending on the result of said verification.
En filtrant non pas par terminal ou par compte mais par localisation, le présent procédé s’avère très simple et très efficace puisqu’il suffit de déterminer des lieux de l’habitation telles que des chambres d’enfant où le contrôle parental s’applique.By filtering not by terminal or by account but by location, the present process proves to be very simple and very effective since it suffices to determine places in the dwelling such as children's rooms where parental control applies. .
Selon des caractéristiques avantageuses et non limitatives :According to advantageous and non-limiting characteristics:
Ledit réseau de communication est un réseau étendu, en particulier Internet, ledit terminal étant connecté à la passerelle via un réseau local généré par la passerelle (il s’agit de l’architecture simple et classique d’un bâtiment tel qu’un foyer d’habitation dans lequel on peut souhaiter mettre en œuvre un contrôle parental).Said communication network is a wide area network, in particular the Internet, said terminal being connected to the gateway via a local area network generated by the gateway (this is the simple and classic architecture of a building such as a house in which you may wish to implement parental control).
La passerelle comprend au moins une antenne, ledit réseau local étant un réseau sans-fil, en particulier Wi-Fi (la caractère sans-fil du réseau local permet de placer n’importe où les terminaux, sans être contraint par des fils ou des positions fixes).The gateway comprises at least one antenna, said local network being a wireless network, in particular Wi-Fi (the wireless character of the local network makes it possible to place the terminals anywhere, without being constrained by wires or fixed positions).
Ladite information de localisation dudit terminal est représentative d’une distance entre ladite antenne et ledit terminal (ce type d’information de localisation relative est très facile à obtenir avec une bonne précision et à manipuler).Said location information of said terminal is representative of a distance between said antenna and said terminal (this type of relative location information is very easy to obtain with good precision and to manipulate).
La passerelle comprend une pluralité d’antennes, ladite information de localisation dudit terminal est représentative des distances entre chaque antenne et ledit terminal (ainsi, on peut faire de la triangulation, et donc du position 2D, de manière très simple).The gateway comprises a plurality of antennas, said location information of said terminal is representative of the distances between each antenna and said terminal (thus, triangulation, and therefore 2D position, can be done very simply).
Ladite information de localisation dudit terminal est, pour une antenne un niveau de puissance de signal reçu, RSSI, mesuré par l’antenne (il s’agit d’une solution disponible de base dans toutes les passerelles et ce pour tous les terminaux, sans qu’il soit nécessaire d’avoir le moindre moyen de positionnement spécifique).Said location information of said terminal is, for an antenna, a received signal power level, RSSI, measured by the antenna (this is a basic solution available in all gateways and for all terminals, without that it is necessary to have the slightest means of specific positioning).
Ladite condition sur ladite information de localisation dudit terminal de ladite règle d’accès est un intervalle de RSSI pour ladite antenne (on peut directement manipuler des informations représentatives de distances sans calculer en pratique ces distances).Said condition on said location information of said terminal of said access rule is an RSSI interval for said antenna (information representative of distances can be directly manipulated without calculating these distances in practice).
L’étape (b) comprend l’estimation de ladite information de localisation dudit terminal.Step (b) comprises estimating said location information of said terminal.
La passerelle comprend un module de stockage de données stockant une base de règles d’accès dont ladite au moins une règle d’accès comprenant au moins une condition sur ladite information de localisation dudit terminal, l’étape de vérification (b) comprenant la vérification de la compatibilité dudit service auquel l’accès est requis avec chaque règle d’accès de ladite base.The gateway comprises a data storage module storing a base of access rules of which said at least one access rule comprising at least one condition on said location information of said terminal, the verification step (b) comprising the verification the compatibility of said service to which access is required with each access rule of said database.
Le procédé comprend une étape préalable (a0) de définition de ladite condition sur ladite information de localisation dudit terminal de ladite règle d’accès en déplaçant le terminal dans une zone dans laquelle l’utilisateur souhaite que la règle s’applique et en estimant ladite information de localisation dudit terminal au cours dudit déplacement (on peut ainsi créer des règles de contrôle parental très simplement pour un utilisateur novice).The method comprises a prior step (a0) of defining said condition on said location information of said terminal of said access rule by moving the terminal to an area in which the user wishes the rule to apply and by estimating said location information of said terminal during said movement (it is thus possible to create parental control rules very simply for a novice user).
Selon un deuxième aspect, l’invention propose une passerelle d’accès à un réseau, comprenant un module de traitement de données configuré pour ;According to a second aspect, the invention proposes a network access gateway, comprising a data processing module configured for;
- Recevoir depuis un terminal une requête d’accès à un service dudit réseau ;Receive from a terminal a request for access to a service of said network;
- Vérifier la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal ;Check the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal;
- Autoriser ou non l’accès audit service en fonction du résultat de ladite vérification.Whether or not to authorize access to said service depending on the result of said verification.
Selon un troisième et un quatrième aspect, l’invention concerne un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon le premier aspect de contrôle des droits d’accès d’un terminal à un réseau de communication ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d’ordinateur comprend des instructions de code pour l’exécution d’un procédé selon le premier aspect de contrôle des droits d’accès d’un terminal à un réseau de communication.According to a third and a fourth aspect, the invention relates to a computer program product comprising code instructions for the execution of a method according to the first aspect for controlling the access rights of a terminal to a communication ; and a storage means readable by computer equipment on which a computer program product comprises code instructions for the execution of a method according to the first aspect of controlling the access rights of a terminal to a network of communication.
PRESENTATION DES FIGURESPRESENTATION OF FIGURES
D’autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d’un mode de réalisation préférentiel. Cette description sera donnée en référence aux figures annexées dont :Other characteristics and advantages of the present invention will appear on reading the following description of a preferred embodiment. This description will be given with reference to the appended figures including:
- [Fig. 1]La figure 1 est un schéma d’une architecture générale de réseau pour la mise en œuvre du procédé selon l’invention ; [Fig. 1] Figure 1 is a diagram of a general network architecture for implementing the method according to the invention;
- [Fig. 2]La figure 2 représente les étapes d’un mode de réalisation du procédé selon l’invention. [Fig. 2] FIG. 2 represents the steps of an embodiment of the method according to the invention.
DESCRIPTION DETAILLEEDETAILED DESCRIPTION
ArchitectureArchitecture
En référence à la
On a une passerelle 2 pour l’accès au réseau 20, typiquement une passerelle de type boitier d’accès à internet (une box), générant un réseau local 10 LAN (Local Area Network), i.e. le réseau local 10 est interconnecté avec le réseau étendu 20.There is a gateway 2 for access to the network 20, typically a gateway of the Internet access box type (a box), generating a local network 10 LAN (Local Area Network), i.e. the local network 10 is interconnected with the extended network 20.
De manière classique, la passerelle 2 comprend un module de traitement de données 21 tel qu’un processeur, et possiblement un module de stockage de données 22 (une mémoire, par exemple flash). Elle gère l’accessibilité au réseau étendu 20, et est ainsi de base adaptée pour mettre en œuvre du contrôle d'accès et gérer la connexion, les droits d'accès et la sécurité des utilisateurs du réseau local.Conventionally, the gateway 2 comprises a data processing module 21 such as a processor, and possibly a data storage module 22 (a memory, for example flash). It manages the accessibility to the wide area network 20, and is thus basic suitable for implementing access control and managing the connection, the access rights and the security of the users of the local area network.
Comme l’on verra, dans un mode de réalisation préféré le dit réseau local 10 est sans-fil, avantageusement Wi-Fi, et à ce titre la passerelle 2 comprend en pratique au moins une antenne 23a, 23b pour l’émission/réception du signal radio dudit réseau sans-fil 10, préférentiellement une pluralité d’antennes 23a, 23b pour en augmenter la couverture. Chaque de ces antennes peut être intégré à la passerelle 2 ou externe, i.e. soit une antenne filaire connectée à la passerelle 2 (Ethernet, CPL, etc.) soit un répéteur (antenne capable de « dupliquer » le réseau sans-fil). Dans tous les cas, les antennes 23a, 23b restent voisines de la passerelle 2 (au plus à quelques dizaines de mètres) et toutes situées dans le même bâtiment (généralement un foyer, mais potentiellement jusqu’à un immeuble de bureau). Ainsi, on ne confondra pas ladite pluralité d’antennes 23a, 23b avec par exemple la pluralité d’antennes relais d’un réseau de communication mobile, qui est beaucoup plus étendue. Dans tous les cas, on suppose qu’on connait la position des antennes 23a, 23b. A noter que leur positionnement est généralement réfléchi dans la mesure où l’on souhaite la meilleure qualité de service, et ce dans toutes les pièces où du moins celle où on a un usage fréquent.As will be seen, in a preferred embodiment said local area network 10 is wireless, advantageously Wi-Fi, and as such the gateway 2 comprises in practice at least one antenna 23a, 23b for transmission/reception of the radio signal from said wireless network 10, preferably a plurality of antennas 23a, 23b to increase the coverage. Each of these antennas can be integrated into gateway 2 or external, i.e. either a wired antenna connected to gateway 2 (Ethernet, PLC, etc.) or a repeater (antenna capable of "duplicating" the wireless network). In all cases, the antennas 23a, 23b remain close to the gateway 2 (at most a few tens of meters) and all located in the same building (generally a home, but potentially as far as an office building). Thus, said plurality of antennas 23a, 23b will not be confused with, for example, the plurality of relay antennas of a mobile communication network, which is much more extensive. In all cases, it is assumed that the position of the antennas 23a, 23b is known. It should be noted that their positioning is generally considered insofar as one wishes the best quality of service, and this in all the rooms or at least the one where one has frequent use.
On se place du point de vue d’un terminal 1 particulier, mais on comprendra que le présente procédé pourra être appliqué à tous les terminaux connectés ou connectables au réseau étendu 20 via la passerelle, i.e. tous les terminaux connectés au réseau local 10. Pour cela, le terminal 1 présente avantageusement sa propre antenne (bien qu’il puisse par exemple être connecté filairement à la passerelle 2).We place ourselves from the point of view of a particular terminal 1, but it will be understood that the present method can be applied to all the terminals connected or connectable to the extended network 20 via the gateway, i.e. all the terminals connected to the local network 10. For that, the terminal 1 advantageously has its own antenna (although it can for example be connected by wire to the gateway 2).
Le terminal 1 en lui-même peut être n’importe quel équipement disposant d’une connectivité à la passerelle 2, par exemple un smartphone, une tablette tactile, un ordinateur portable, un décodeur TV, une console de jeux, etc.Terminal 1 itself can be any device with connectivity to Gateway 2, such as a smartphone, touchpad, laptop, TV decoder, game console, etc.
Dans un mode de réalisation préféré, le terminal 1 est un premier terminal dit terminal enfant, et on utilise un deuxième terminal 1’ dit terminal parent. Dans le cas typique où le présent procédé est un procédé de contrôle parental, il est en effet destiné à être appliqué au premier terminal ou terminal enfant 1 (dont l’utilisateur est supposé être un enfant) et contrôlé via le deuxième terminal ou terminal parent 1’ (dont l’utilisateur est supposé être un parent).In a preferred embodiment, terminal 1 is a first terminal called child terminal, and a second terminal 1′ called parent terminal is used. In the typical case where the present method is a parental control method, it is in fact intended to be applied to the first terminal or child terminal 1 (whose user is assumed to be a child) and controlled via the second terminal or parent terminal 1' (of which the user is assumed to be a parent).
La distinction parent/enfant est toutefois purement illustrative et correspond à un cas d’usage classique, mais bien entendu le présent procédé ne sera limité à aucune situation particulière. Par exemple, le terminal « parent » pourrait être celui d’un administrateur d’une entreprise et, le terminal « enfant » celui d’un salarié de cette entreprise. Ainsi, la suite de la description expose l’exemple préféré d’un contrôle parental. Toutefois, l’invention s’applique à d’autres cas de contrôle des droits d’accès d’un terminal à un réseau de communications.The parent/child distinction is however purely illustrative and corresponds to a classic use case, but of course the present process will not be limited to any particular situation. For example, the "parent" terminal could be that of an administrator of a company and the "child" terminal that of an employee of this company. Thus, the rest of the description exposes the preferred example of a parental control. However, the invention applies to other cases of control of the access rights of a terminal to a communications network.
Par « contrôle des droits d’accès », on entend toute restriction totale ou partielle d’accès à des services du réseau étendu 20 au niveau du terminal 1, i.e. une requête d’accès à certains services pourra être refusée dans certaines circonstances, en fonction d’au moins une règle d’accès. On répète que la formule « parentale » est consacrée, mais s’applique à n’importe quelle situation, où l’on peut souhaiter contrôler ce qui peut être accessible sur le terminal 1.By “control of access rights”, is meant any total or partial restriction of access to services of the extended network 20 at the level of the terminal 1, i.e. a request for access to certain services may be refused in certain circumstances, in based on at least one access rule. We repeat that the "parental" formula is consecrated, but applies to any situation, where one may wish to control what can be accessed on terminal 1.
On appelle « règle d’accès » une règle comprenant au moins une condition, appliquée au terminal 1 pour déterminer ce à quoi il peut avoir accès. De préférence, on a une base de règles d’accès stockée par un module de stockage de données 22 de la passerelle, mais on comprendra que les règles peuvent par exemple être stockées et gérées par un serveur distant (notamment disposé dans le réseau étendu 20). On peut présenter chaque règle de la forme SI(CONDITION(S)) ALORS (CONSEQUENCE(S))An “access rule” is a rule comprising at least one condition, applied to the terminal 1 to determine what it can access. Preferably, there is an access rule base stored by a data storage module 22 of the gateway, but it will be understood that the rules can for example be stored and managed by a remote server (in particular disposed in the extended network 20 ). Each rule can be presented as IF(CONDITION(S)) THEN (CONSEQUENCE(S))
Les conséquences des règles sont par exemple :The consequences of the rules are for example:
- Un blocage complet d’un ou plusieurs services ;A complete blocking of one or more services;
- Un accès autorisé à ce(s) service(s) mais avec notification (en particulier du deuxième terminal 1’) ;Authorized access to this (these) service(s) but with notification (in particular of the second terminal 1’);
- Un accès autorisé sous réserve d’une procédure d’acquittement (par exemple saisie d’un code sur le deuxième terminal 1’) ;Access authorized subject to an acknowledgment procedure (for example entering a code on the second terminal 1');
- Etc.Etc.
On verra plus loin lesdites conditions.We will see these conditions later.
Lesdits services correspondent typiquement à des ressources du réseau 20, i.e. le contrôle parental vise à contrôler l’accès à des pages internet. Cet exemple est utilisé pour décrire l’invention dans la suite de la description, mais l’homme du métier saura transposer l’invention à tout autre service auquel l’utilisateur du premier terminal 1 souhaiterait accéder dans le réseau 20 (téléchargement d’application, achat intégré, etc.). Comme expliqué, ledit service peut être le réseau 20 dans sa totalité, i.e. on peut au final avoir un blocage total d’accès au réseau 20.Said services typically correspond to resources of the network 20, i.e. parental control aims to control access to web pages. This example is used to describe the invention in the rest of the description, but those skilled in the art will be able to transpose the invention to any other service to which the user of the first terminal 1 would like to access in the network 20 (downloading of applications , in-app purchase, etc.). As explained, said service can be the network 20 in its entirety, i.e. we can ultimately have a total blocking of access to the network 20.
La présente invention ne sera en aucun cas limitée à un type de règle en particulier, ou son application à un service ou un autreThe present invention will in no way be limited to a particular type of rule, or its application to a service or another
ProcédéProcess
En référence à la
Dans une étape (b), le module de traitement de données 21 vérifie la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès. Comme expliqué soit il dispose de la base de règle lui-même et fait tout seul cette vérification, soit il interroge un serveur dédié.In a step (b), the data processing module 21 verifies the compatibility of said service to which access is required with at least one access rule. As explained, either he has the rule base himself and does this check alone, or he queries a dedicated server.
Par vérification de la « compatibilité », il est entendu que l’on vérifie le respect ou non des conditions de la règle, de sorte à déterminer si l’on applique la conséquence.By verifying "compatibility", it is understood that we are verifying whether or not the conditions of the rule have been respected, so as to determine whether the consequence is applied.
Le présent procédé se distingue en ce que au moins une règle d’accès comprend au moins une condition sur une information de localisation dudit terminal 1.The present method is distinguished in that at least one access rule comprises at least one condition on location information of said terminal 1.
L’idée est de filtrer l’accès au terminal 1 au réseau 20 en fonction de sa « géolocalisation » dans le bâtiment, par exemple autoriser l’accès uniquement quand le terminal 1 se trouve dans une certaine pièce et/ou au contraire interdire l’accès quand ce même terminal 1 est dans une pièce définie. On peut notamment viser les chambres des enfants dans un contexte de contrôle parental.The idea is to filter access to the terminal 1 to the network 20 according to its "geolocation" in the building, for example to authorize access only when the terminal 1 is in a certain room and/or on the contrary to prohibit the access when this same terminal 1 is in a defined room. In particular, children's rooms can be targeted in the context of parental control.
Cela permet d’avoir du contrôle d’accès qui n’est pas lié à un terminal 1 en particulier comme c’état le cas avec le filtrage MAC (les règles peuvent donner des conséquences différentes pour le même terminal 1), sans la lourdeur d’une procédure d’accès avec authentification.This makes it possible to have access control which is not linked to a particular terminal 1 as is the case with MAC filtering (the rules can give different consequences for the same terminal 1), without the heaviness an access procedure with authentication.
De manière préférée, ladite condition sur une information de localisation dudit terminal 1 est en pratique générique, c’est-à-dire n’identifiant pas spécifiquement ledit terminal 1 par exemple par son adresse MAC on son adresse IP. En d’autres termes c’est une condition sur l’information de localisation du terminal qui a envoyé la requête de l’étape (a), et si c’était un deuxième terminal 1’ autre que le premier terminal 1 on vérifierait ladite condition sur l’information de localisation de ce deuxième terminal 1’. Pour reformuler encore c’est une condition sur la l’information de localisation de « tout terminal », et la règle ne présente avantageusement aucune condition associée à un identifiant unique d’un terminal.Preferably, said condition on location information of said terminal 1 is in practice generic, that is to say not specifically identifying said terminal 1, for example by its MAC address or its IP address. In other words, it is a condition on the location information of the terminal which sent the request of step (a), and if it was a second terminal 1' other than the first terminal 1, said condition on the location information of this second terminal 1'. To reformulate again, it is a condition on the location information of "any terminal", and the rule advantageously does not present any condition associated with a unique identifier of a terminal.
Pour mettre en œuvre la vérification de cette condition, l’étape (b) avantageusement comprend l’estimation de ladite information de localisation dudit terminal 1.To implement the verification of this condition, step (b) advantageously comprises the estimation of said location information of said terminal 1.
Par « information de localisation » dudit terminal 1, on entend tout paramètre permettant de caractériser de manière absolue ou relative (par rapport à la passerelle 2) la position du terminal 1. De manière préférée, il s’agit d’une information représentative d’une distance entre l’au moins une antenne 23a, 23b et le terminal 1 (avantageusement de l’ensemble des distances entre chaque antenne 23a, 23b et le terminal 1), et on prendra cet exemple dans la suite de la description mais on comprendra qu’il peut s’agir alternativement d’une position GPS si le terminal 1 dispose de moyens adaptés, de données de bornage d’antennes relais (si par exemple le terminal 1 est un terminal mobile), d’information de proximité via Bluetooth etc.By “location information” of said terminal 1, is meant any parameter making it possible to characterize in an absolute or relative manner (compared to the gateway 2) the position of the terminal 1. Preferably, this is information representative of a distance between the at least one antenna 23a, 23b and the terminal 1 (advantageously all the distances between each antenna 23a, 23b and the terminal 1), and we will take this example in the following description but we will understand that it may alternatively be a GPS position if the terminal 1 has suitable means, relay antenna boundary data (if for example the terminal 1 is a mobile terminal), proximity information via bluetooth etc
On comprend qu’il s’agit d’une information « représentative » de la distance et pas forcément la distance en elle-même.We understand that this is information "representative" of the distance and not necessarily the distance itself.
En particulier, ladite information de localisation dudit terminal 1 représentative d’une distance entre l’au moins une antenne 23a, 23b et le terminal 1 est avantageusement un niveau de puissance de signal reçu, RSSI (Received Signal Strength Indicator), mesuré (automatiquement) par l’antenne 23a, 23b. On parle ici bien entendu du signal émis par le terminal 1 dans le cas d’un réseau local 10 sans-fil, puisqu’on suppose comme expliqué que le terminal 1 est déjà connecté au réseau local 10.In particular, said location information of said terminal 1 representative of a distance between the at least one antenna 23a, 23b and the terminal 1 is advantageously a received signal power level, RSSI (Received Signal Strength Indicator), measured (automatically ) by the antenna 23a, 23b. We are of course talking here of the signal emitted by terminal 1 in the case of a wireless local network 10, since it is assumed as explained that terminal 1 is already connected to local network 10.
Plus précisément, le RSSI est exprimé dans une échelle logarithmique (souvent en dBm), et est corrélé avec la distance entre émetteur et récepteur : plus la distance est grande, plus la puissance reçue est faible, i.e. RSSI et distance sont liés par une fonction monotone.More precisely, the RSSI is expressed in a logarithmic scale (often in dBm), and is correlated with the distance between transmitter and receiver: the greater the distance, the lower the received power, i.e. RSSI and distance are related by a function monotone.
En Wi-Fi les valeurs usuelles de RSSI varient de −30 dBm (niveau élevé de réception – distance « nulle » entre le terminal 1 et l’antenne 23a, 23b) à −90 dBm (niveau minimum permettant d'exploiter le signal – distance la plus grande possible à laquelle le terminal 1 peut communiquer avec l’antenne 23a, 23b). Ainsi, le RSSI est bien un paramètre représentatif d’une distance entre l’au moins une antenne 23a, 23b et le terminal 1, et en pratique un intervalle de valeur de RSSI correspond à un intervalle de distance.In Wi-Fi, the usual RSSI values vary from −30 dBm (high reception level – “zero” distance between the terminal 1 and the antenna 23a, 23b) to −90 dBm (minimum level allowing the signal to be exploited – the greatest possible distance at which the terminal 1 can communicate with the antenna 23a, 23b). Thus, the RSSI is indeed a parameter representative of a distance between the at least one antenna 23a, 23b and the terminal 1, and in practice an interval of RSSI value corresponds to an interval of distance.
On comprend ainsi ladite condition sur ladite information de localisation dudit terminal 1 de ladite règle d’accès est avantageusement un intervalle de RSSI pour ladite antenne 23a, 23b dans lequel le RSSI estimé pour le terminal 1 doit se trouver (ou pas).It is thus understood that said condition on said location information of said terminal 1 of said access rule is advantageously an RSSI interval for said antenna 23a, 23b in which the estimated RSSI for terminal 1 must be (or not).
A noter que les murs ou les objets métalliques par exemple diminuent le RSSI (car le signal est affaibli en les traversant), mais cela ne change pas le caractère monotone du lien entre RSSI est distance. Par exemple, en s’éloignant d’une antenne 23a, 23b jusqu’à toucher un mur le RSSI diminue graduellement, puis diminue plus fort en traversant le mur, et continue à nouveau à diminuer au rythme initial en s’éloignant encore cette fois dans la pièce de l’autre côté du mur.Note that walls or metal objects, for example, reduce the RSSI (because the signal is weakened by crossing them), but this does not change the monotonous nature of the link between RSSI and distance. For example, moving away from an antenna 23a, 23b until touching a wall, the RSSI gradually decreases, then decreases more strongly while crossing the wall, and continues to decrease again at the initial rate while moving away again this time in the room on the other side of the wall.
L’utilisation du RSSI est particulièrement avantageuse, car elle ne nécessite aucun équipement supplémentaire (dès lors qu’on on a une communication sans-fil entre le terminal 1 et une antenne on a une mesure de RSSI), et est optimale pour les distances de l’ordre de quelques mètres ou dizaines de mètres qui sont généralement constatées au sein d’une habitation. Les résultats sont bien plus précis qu’avec du GPS, même en tenant compte des perturbations par les murs ou objets métalliques.The use of the RSSI is particularly advantageous, because it does not require any additional equipment (as soon as there is a wireless communication between the terminal 1 and an antenna, we have an RSSI measurement), and is optimal for the distances of the order of a few meters or tens of meters which are generally observed within a dwelling. The results are much more precise than with GPS, even taking into account disturbances by walls or metal objects.
De manière préférée, on a un RSSI pour chaque antenne 23a, 23b de sorte à pouvoir « trianguler » la position du terminal 1 par rapport aux antennes 23a, 23b. A titre d’exemple, on peut constater que dans une pièce le RSSI varie sur une intervalle de -70 à -53 dBm pour une première antenne 23a (celle sur la passerelle 2) et de -54 à -35 dBm pour une deuxième antenne 23b (un répéteur).Preferably, there is an RSSI for each antenna 23a, 23b so as to be able to “triangulate” the position of the terminal 1 with respect to the antennas 23a, 23b. By way of example, it can be seen that in a room the RSSI varies over an interval of -70 to -53 dBm for a first antenna 23a (the one on the gateway 2) and from -54 to -35 dBm for a second antenna. 23b (a repeater).
Ainsi, le couple de valeurs de RSSI (-66 ; -50) indique que le terminal 1 est dans cette pièce.Thus, the pair of RSSI values (-66; -50) indicates that terminal 1 is in this room.
Naturellement cette règle d’accès et/ou les autres règles d’accès peuvent avoir d’autres conditions, portant par exemple sur d’autres paramètres contextuels. Par exemple, si la règle porte sur une plage horaire d’accès pour le service, la vérification de la compatibilité implique en outre de déterminer l’heure courante pour vérifier si l’on se trouve dans cette plage horaire. On peut ainsi par exemple prévoir que pour une pièce donnée (désignée par les gammes de RSSI) l’accès n’est restreint que de 21h à 7h.Of course, this access rule and/or the other access rules may have other conditions, relating for example to other contextual parameters. For example, if the rule relates to an access time slot for the service, the compatibility check also involves determining the current time to check whether you are in this time slot. For example, it is possible to provide that for a given room (designated by the RSSI ranges) access is only restricted from 9 p.m. to 7 a.m.
Enfin, dans une étape (c), la passerelle 2 autorise ou non l’accès audit service en fonction du résultat de ladite vérification. Plus précisément :Finally, in a step (c), the gateway 2 authorizes or denies access to said service depending on the result of said verification. More precisely :
- Si la compatibilité est vérifiée, l’accès au service est autorisé ;If compatibility is verified, access to the service is authorized;
- Sinon l’accès au service est refusé. Dans ce dernier cas, la passerelle 2 peut renvoyer au premier terminal 1, en lieu et place du service qu’il attendait, une notification l’informant du blocage.Otherwise access to the service is denied. In the latter case, the gateway 2 can send back to the first terminal 1, instead of the service it expected, a notification informing it of the blockage.
Selon une mode de réalisation particulier, une règle d’accès peut impliquer comme expliqué un accès sous réserve d’une procédure d’acquittement, par exemple la soumission de la requête d’accès au deuxième terminal 1’. Dans un tel cas, l’étape (b) comprend la mise en œuvre de la procédure d’acquittement (en particulier l’envoi d’une requête de saisie d’un code sur le deuxième terminal 1’), et si celle-ci est accomplie (code valide renvoyé) la passerelle 2 considère que la vérification de compatibilité est concluante.According to a particular embodiment, an access rule may involve, as explained, access subject to an acknowledgment procedure, for example the submission of the access request to the second terminal 1′. In such a case, step (b) comprises the implementation of the acknowledgment procedure (in particular the sending of a request to enter a code on the second terminal 1'), and if this ci is completed (valid code returned) gateway 2 considers that the compatibility check is conclusive.
Gestion des règlesRules management
De manière préférée, le présent procédé comprend une étape (a0) préalable (qui peut être mise en œuvre bien avant l’étape (a)), d’ajout ladite règle d’accès comprenant au moins une condition sur ladite information de localisation dudit terminal 1 au niveau de la passerelle 2 (ou bien de modification ou suppression d’une règle).Preferably, the present method comprises a prior step (a0) (which can be implemented well before step (a)), of adding said access rule comprising at least one condition on said location information of said terminal 1 at gateway 2 (or modification or deletion of a rule).
Cette étape (a0) implique la définition de ladite condition sur ladite information de localisation dudit terminal 1 de ladite règle d’accès et ce fait préférentiellement par apprentissage. En effet, comme expliqué il n’est en pratique pas nécessaire de connaître réellement et d’entrer les valeurs de distance, on peut juste constater les valeurs de RSSI qu’on a en pratique.This step (a0) involves the definition of said condition on said location information of said terminal 1 of said access rule and this is done preferentially by learning. Indeed, as explained, in practice it is not necessary to really know and enter the distance values, you can just see the RSSI values that you have in practice.
Cela est avantageusement mis en œuvre en déplaçant le terminal 1 dans une zone dans laquelle l’utilisateur souhaite que la règle s’applique et en estimant ladite information de localisation dudit terminal 1 au cours dudit déplacement. A noter que cela peut être fait en utilisant n’importe quel terminal et pas forcément ledit terminal 1 (par exemple le deuxième terminal 1’).This is advantageously implemented by moving the terminal 1 in an area in which the user wishes the rule to apply and by estimating said location information of said terminal 1 during said movement. Note that this can be done using any terminal and not necessarily said terminal 1 (for example the second terminal 1').
A noter qu’ici on peut aussi bien définir une zone d’autorisation (si on est dans cette zone on peut accéder au service, par ailleurs) qu’une zone d’exclusion (si on est dans cette zone on ne peut pas accéder au service, alors qu’on peut ailleurs). On peut par ailleurs concaténer des zones ou définir plusieurs conditions alternatives correspondant à plusieurs zones parcourues.Note that here we can both define an authorization zone (if we are in this zone we can access the service, moreover) and an exclusion zone (if we are in this zone we cannot access service, when you can elsewhere). It is also possible to concatenate zones or define several alternative conditions corresponding to several traversed zones.
On peut comme expliquer rajouter d’autres conditions à la règle (ne portant pas sur information de localisation), et enfin une règle construite peut alors ajoutée à la base de règles pour être activée.We can explain how to add other conditions to the rule (not relating to location information), and finally a built rule can then be added to the rule base to be activated.
PasserelleBridge
Selon un deuxième aspect, l’invention concerne la passerelle 2 pour la mise en œuvre du procédé selon le premier aspect.According to a second aspect, the invention relates to the gateway 2 for implementing the method according to the first aspect.
Comme expliqué, cette passerelle 2 est typiquement une passerelle d’accès à un réseau étendu 20, en particulier Internet, générant un réseau local 10 grâce auquel un terminal 1 peut se connecter à la passerelle 2 pour tenter d’accéder au réseau 20.As explained, this gateway 2 is typically an access gateway to an extended network 20, in particular the Internet, generating a local network 10 thanks to which a terminal 1 can connect to the gateway 2 to attempt to access the network 20.
La passerelle 2 comprend un module de traitement de données 21. Ce dernier est plus précisément configuré pour :The gateway 2 comprises a data processing module 21. The latter is more precisely configured for:
- Recevoir depuis le terminal 1 une requête d’accès à un service dudit réseau (20) ;Receive from terminal 1 a request for access to a service of said network (20);
- Vérifier la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal 1 (et pour cela estimer ladite information de localisation dudit terminal 1) ;Check the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal 1 (and to do this estimate said location information of said terminal 1);
- Autoriser ou non l’accès audit service en fonction du résultat de ladite vérification.Whether or not to authorize access to said service depending on the result of said verification.
Produit programme d’ordinateurcomputer program product
Selon un troisième et un quatrième aspects, l’invention concerne un produit programme d’ordinateur comprenant des instructions de code pour l’exécution (en particulier sur le module de traitement de données 21 de la passerelle 2) d’un procédé selon le premier aspect de contrôle des droits d’accès, ainsi que des moyens de stockage lisibles par un équipement informatique (le module de stockage de données 22 de la passerelle 2) sur lequel on trouve ce produit programme d’ordinateur.According to a third and a fourth aspect, the invention relates to a computer program product comprising code instructions for the execution (in particular on the data processing module 21 of the gateway 2) of a method according to the first access rights control aspect, as well as storage means readable by computer equipment (the data storage module 22 of the gateway 2) on which this computer program product is found.
Claims (13)
a. Réception depuis le terminal (1) d’une requête d’accès à un service dudit réseau (20) ;
b. Vérification de la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal (1) ;
c. Autorisation ou non de l’accès audit service en fonction du résultat de ladite vérification.Method for controlling the access rights of a terminal (1) to a communication network (20), characterized in that it comprises the implementation by a data processing module (21) of a gateway ( 2) access to said network (20) of steps of:
To. Reception from the terminal (1) of a request for access to a service of said network (20);
b. Verification of the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal (1);
vs. Authorization or not of access to said service depending on the result of said verification.
- Recevoir depuis un terminal (1) une requête d’accès à un service dudit réseau (20) ;
- Vérifier la compatibilité dudit service auquel l’accès est requis avec au moins une règle d’accès comprenant au moins une condition sur une information de localisation dudit terminal (1) ;
- Autoriser ou non l’accès audit service en fonction du résultat de ladite vérification.
- Receive from a terminal (1) a request for access to a service of said network (20);
- Checking the compatibility of said service to which access is required with at least one access rule comprising at least one condition on location information of said terminal (1);
- Whether or not to authorize access to said service depending on the result of said verification.
Storage medium readable by computer equipment on which a computer program product comprises code instructions for the execution of a method according to one of claims 1 to 9 for controlling the access rights of a terminal ( 1) to a communication network (20).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2012011A FR3116687B1 (en) | 2020-11-23 | 2020-11-23 | Method for controlling the access rights of a terminal to a communications network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2012011A FR3116687B1 (en) | 2020-11-23 | 2020-11-23 | Method for controlling the access rights of a terminal to a communications network |
FR2012011 | 2020-11-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3116687A1 true FR3116687A1 (en) | 2022-05-27 |
FR3116687B1 FR3116687B1 (en) | 2024-10-25 |
Family
ID=74860040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2012011A Active FR3116687B1 (en) | 2020-11-23 | 2020-11-23 | Method for controlling the access rights of a terminal to a communications network |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3116687B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024250301A1 (en) * | 2023-06-09 | 2024-12-12 | Oppo广东移动通信有限公司 | Connection management method and apparatus for service device, and device, medium and program product |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2299667A2 (en) * | 2009-09-18 | 2011-03-23 | Alcatel Lucent | Parental control of a mobile terminal |
US20110072452A1 (en) * | 2009-09-23 | 2011-03-24 | Rovi Technologies Corporation | Systems and methods for providing automatic parental control activation when a restricted user is detected within range of a device |
US9060004B1 (en) * | 2011-11-16 | 2015-06-16 | Symantec Corporation | Systems and methods for maintaining location-aware virtualization layers |
-
2020
- 2020-11-23 FR FR2012011A patent/FR3116687B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2299667A2 (en) * | 2009-09-18 | 2011-03-23 | Alcatel Lucent | Parental control of a mobile terminal |
US20110072452A1 (en) * | 2009-09-23 | 2011-03-24 | Rovi Technologies Corporation | Systems and methods for providing automatic parental control activation when a restricted user is detected within range of a device |
US9060004B1 (en) * | 2011-11-16 | 2015-06-16 | Symantec Corporation | Systems and methods for maintaining location-aware virtualization layers |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024250301A1 (en) * | 2023-06-09 | 2024-12-12 | Oppo广东移动通信有限公司 | Connection management method and apparatus for service device, and device, medium and program product |
Also Published As
Publication number | Publication date |
---|---|
FR3116687B1 (en) | 2024-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2004105415A2 (en) | Wireless system with a multimode user interface dynamically configurable with user preferences | |
CN111148095A (en) | A method for establishing a Wi-Fi connection between a terminal and a wireless access point | |
FR3013177A1 (en) | SECURE ACCESS CONFIGURATION TECHNIQUE OF A GUEST TERMINAL TO A HOST NETWORK | |
EP3987831A1 (en) | Vehicle-sharing system and method for accessing a vehicle from such a system | |
EP3556151B1 (en) | Method for controlling a radio signal emitted by a connected object, and corresponding gateway and computer program | |
FR3116687A1 (en) | Method for controlling the access rights of a terminal to a communication network | |
EP3552412A1 (en) | Method for pairing a wi-fi type terminal with a wi-fi type access point | |
EP3381212B1 (en) | Technique for controlling access to a radio access network | |
FR2984674A1 (en) | AUTO-CONFIGURATION OF EQUIPMENT FOR CONNECTION TO A SECURE WIRELESS NETWORK | |
EP3149920B1 (en) | Technique for mediation in a residential network | |
WO2018002471A1 (en) | Control for connecting to a local area network installed on board a vehicle | |
FR3082092A1 (en) | METHOD OF ASSOCIATING A NEW COLLECTION NODE IN A DISTRIBUTED WIRELESS NETWORK | |
EP2870817B1 (en) | Method of processing a request for connection to a wireless access network | |
EP2337388A2 (en) | Method for secure access by at least one visitor terminal to a host network | |
FR3076417A1 (en) | METHOD OF ACCESS AND METHOD OF CONTROLLING NODE ACCESS TO A NETWORK BASED ON A TEST | |
FR3109692A1 (en) | A method of managing a pairing request phase between data processing devices. | |
JP2021131636A (en) | Data storage device, data storage method, and computer program | |
FR2900786A1 (en) | METHOD FOR MANAGING SERVICE REQUESTS THROUGH A MOBILE STATION OF A DIGITAL MOBILE TELECOMMUNICATION NETWORK | |
FR3060805A1 (en) | TECHNIQUE FOR CONFIGURING A SYSTEM COMPRISING AT LEAST ONE DEVICE | |
FR3074627A1 (en) | ACCESS TO A NETWORK RESOURCE BY MUTUAL AUTHENTICATION BETWEEN TWO MOBILE DEVICES BY ASSOCIATED MOVEMENTS | |
EP3259159B1 (en) | Method for implementing a connection between a slave electronic device and a master electronic device, and related slave electronic device | |
EP4173326A1 (en) | Method and device for selecting a low-power wide-area network | |
FR3112054A1 (en) | A method of controlling the access rights of a communication terminal to a communication network | |
WO2024184086A1 (en) | Method for automatically pairing at least one pairing device to a network and associated system | |
FR3134492A1 (en) | Method of adding a communicating object to a wireless communication network. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20220527 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |