EP4169211A1 - Procédé de configuration d'un dispositif terminal - Google Patents

Procédé de configuration d'un dispositif terminal

Info

Publication number
EP4169211A1
EP4169211A1 EP21737728.2A EP21737728A EP4169211A1 EP 4169211 A1 EP4169211 A1 EP 4169211A1 EP 21737728 A EP21737728 A EP 21737728A EP 4169211 A1 EP4169211 A1 EP 4169211A1
Authority
EP
European Patent Office
Prior art keywords
terminal device
identifier
network
connection
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21737728.2A
Other languages
German (de)
English (en)
Inventor
Nicolas Bihannic
Olivier Le Grand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP4169211A1 publication Critical patent/EP4169211A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic

Definitions

  • the invention relates to the configuration of a terminal device for connection to a communication network structured in slices associated with a service, a type of terminal, a quality of service criterion.
  • the invention aims to associate a connection proxy device with the terminal device so as to be able to correlate and aggregate information relating to the data exchanged between the terminal device and a service device on a network slice.
  • a service is increasingly based on an interaction between business processes and processes specific to communications networks.
  • the service therefore requires the contribution of different actors making up an ecosystem.
  • the object of the present invention is to provide improvements with respect to the state of the art. 3. Disclosure of the invention
  • the invention improves the situation using a method of configuring a terminal device capable of being connected to a slot of a communication network, said slot being instantiated to route data between the terminal device and a device.
  • service device in accordance with at least one routing criterion, the method being implemented by management equipment of the terminal device capable of communicating with the terminal device and comprising:
  • the context comprising a set of identifiers of devices for connecting the terminal to the communication network, one of the identifiers corresponding to an identifier of a proxy device suitable for connection.
  • a terminal device such as industrial equipment or a user terminal, connects to a communication network and transmits data to a service device, such as an application server or other industrial equipment, using multiple connection devices. , also called connectors or security gateways.
  • connection devices intervene for the routing of the data exchanged between the terminal device and the service device but also for the management of the metadata relating to the transmitted data, as indicated above.
  • the connection devices can be found in the transfer plane, in the network control plane or even in the network management plane. The method thus makes it possible to communicate to the terminal device only a single identifier of a connection device, called a connection proxy device, this device ensuring the interfacing with the various devices involved in the routing of the data.
  • the only identifier of the connection proxy device allows the management equipment receiving the connection request to identify the different devices. connection required for connection thanks to the identifier of the terminal device and the identifier of the login proxy device.
  • the method also enables the manager of the communication network to be able to update his communication network, by replacing, adding or removing connection devices without informing the terminal device.
  • the method also allows, for a set of terminal devices of a local network, to associate a connection proxy device specific to each terminal device.
  • This thus allows the different terminal devices, according to the type of application used by these terminal devices, according to the performance of this device, according to the needs in terms of security of these terminal devices, can have a number and a type of monitoring devices. suitable connection.
  • This adaptation can also make it possible to associate the connection proxy devices and the types or number of connection devices to the network slice or network slices used for the routing of data from the terminal device.
  • the configuration context further comprises security data associated with each connection device of the set.
  • the configuration context is used in particular to allow equipment of the communication network, a terminal device or a third-party entity to obtain data relating to a session between a terminal device and a service device.
  • the security data of the connection devices are used to determine a level of confidence in the data provided by these devices and / or to identify the level of security that can be established between the connection proxy device and the other connection devices, or even to determining if the security data is suitable for the network slice used for the transfer of data between the terminal device and the service device.
  • connection devices of the set are part of one or more plans of the communication network among:
  • the data aggregated by the proxy device are data exchanged between the terminal device and the service device, therefore relating to the transfer plan but also control plane data, such as terminal device location data or data indicating an attachment status of the terminal device.
  • the data can also be management data.
  • the connection device of the management plane is able to transmit data such as performance or availability data of the equipment of the communication network.
  • the configuration method further comprises the sending to a management entity of the service device of a notification message comprising the identifier of the terminal device and the identifier of the device. connection proxy.
  • the method is advantageous for informing the manager of the service device of the connection proxy device.
  • the management entity of the service device which wants to know statistics relating to the routing of the data exchanged with the terminal device on the section of the communication network does not have to communicate with each connection device and therefore to know their identifiers.
  • it will possibly obtain aggregated information from the proxy device, which saves it from aggregating it itself based on the identifier of the terminal device and / or network slice.
  • This also avoids communicating the architecture of the communication network comprising the various connection devices to a third party, represented here by the management entity.
  • the notification message further comprises a security parameter used by the management entity of the service device to communicate with the connection proxy device.
  • the notification message can advantageously comprise a security parameter, corresponding to a security protocol and / or to a security key and / or to a security level used for communication between the management entity and the connection proxy device. .
  • This parameter makes it possible to improve the security of information from a communications network to a third party, this security parameter being able to be associated with the terminal device and / or with the network slice.
  • the configuration method comprises prior to the storage, the transmission to an administration entity of the communication network of a connection request from the terminal device, the request comprising the identifier of the terminal device, the at least one routing criterion relating to the required network segment.
  • the method can advantageously be implemented at the request of the management entity of the terminal device.
  • the management entity of the device thus sends a connection request comprising the elements required to associate connection devices including a connection proxy device corresponding to the quality of service, security and routing criteria included in the connection request.
  • the configuration method further comprises receiving, from an administration entity of the communication network, a validation message comprising the identifier of the terminal device, the identifier of the network section, the set of identifiers of the connection devices involved in the routing of the data, the set comprising the identifier of the proxy device for connection.
  • the configuration method comprises prior to the storage of the configuration context the information specific to this context, including identifiers of connection devices including an identifier of a proxy device for connection. It should be noted that the validation message can intervene following the reception of a connection request or else independently of this reception, in particular when the set of connection devices is updated.
  • the configuration method can advantageously be implemented by access equipment of the local network to which the terminal device is attached.
  • the access equipment can be a router, an access gateway, a home gateway also called a Box.
  • the method can also be implemented in equipment for managing an operator's network or equipment for monitoring such a network.
  • the invention also relates to a method of attaching a terminal device to a slot of a communication network, said slot being able to route data between the terminal device and a service device in accordance with at least one criterion of routing, implemented by the terminal device and comprising:
  • connection profile to the network section comprising an identifier of a connection proxy device and an identifier of the communication network section
  • the attachment method further comprises receiving an attachment acceptance message if the attachment entity validates the association between the identifier of the terminal device, the identifier of the network slice and the identifier of the connection proxy device.
  • the information received from the terminal device, which the latter itself has received from its management entity are used to validate or not its attachment.
  • the home entity can compare the identifiers received with identifiers transmitted by the administration entity of the communication network.
  • the invention also relates to a device for configuring a terminal device capable of being connected to a slot of a communication network, said slot being instantiated to route data between the terminal device and a service device in accordance with at least one routing criterion, including
  • a database capable of storing a configuration context of the terminal device, the context comprising a set of identifiers of devices for connecting the terminal to the communication network, one of the identifiers corresponding to an identifier of a proxy device connection capable of aggregating data relating to the terminal device coming from the other connection devices of the set, an identifier of the network section and an identifier of the terminal device,
  • a sender able to send to the terminal device a configuration message comprising the identifier of the connection proxy device and the identifier of the network section.
  • This device capable of implementing the configuration method which has just been described in all of its embodiments, is intended to be implemented in a device of a communication network such as access equipment. 'a local network, such as a home gateway, a terminal or a piece of equipment such as a router.
  • the invention also relates to a device for attaching a terminal device to a slot of a communication network, said slot being able to route data between the terminal device and a service device in accordance with at least one criterion of routing, including
  • a receiver able to receive, from a management equipment of the terminal device, a configuration message comprising an identifier of a connection proxy device and an identifier of the section of the communication network,
  • a configurator able to configure a connection profile to the network section comprising an identifier of a connection proxy device and an identifier of the section of the communication network
  • a sender able to send to an attachment entity of the communication network an attachment message comprising an identifier of the terminal device, the connection proxy identifier received and the identifier of the network section received.
  • This attachment device able to implement in all its embodiments the attachment method which has just been described, is intended to be implemented in a terminal, such as a sensor, industrial equipment ( machine, control station, etc.) or any type of device capable of communicating with a communication network using a wired or wireless network.
  • a terminal such as a sensor, industrial equipment ( machine, control station, etc.) or any type of device capable of communicating with a communication network using a wired or wireless network.
  • the invention further relates to a system for configuring a terminal device capable of being connected to a section of a communication network, comprising:
  • - management equipment for the terminal device comprising a configuration device
  • the invention also relates to computer programs comprising instructions for implementing the steps of the respective configuration and attachment methods which have just been described, when these programs are both executed by a computer. processor and a recording medium readable respectively by a configuration and attachment device on which computer programs are recorded.
  • the programs mentioned above can use any programming language, and be in the form of source code, object code, or code intermediate between source code and object code, such as in a partially compiled form, or in n any other desirable shape.
  • a medium may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means.
  • a storage means such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means.
  • Such a storage means can for example be a hard disk, a flash memory, etc.
  • an information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
  • a program according to the invention can in particular be downloaded over an Internet type network.
  • an information medium can be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in the execution of the processes in question.
  • FIG. 1 presents an architecture of a communication network in which the configuration method according to a first aspect of the invention is implemented
  • FIG 2 shows an architecture of a communication network in which the configuration method according to a second aspect of the invention is implemented
  • FIG 3 shows an implementation of the configuration method according to one embodiment of the invention
  • FIG 4 shows an implementation of the configuration method according to another embodiment of the invention
  • FIG 5 shows a configuration device according to one embodiment of the invention
  • FIG 6 shows an attachment device according to one embodiment of the invention.
  • This architecture can be implemented to route communications data to fixed or mobile terminals and the architecture, deployed from specific equipment or virtualized functions, may be intended to route and process data from residential or mobile customers. business.
  • FIG 1 shows an architecture of a communication network in which the configuration method according to a first aspect of the invention is implemented.
  • a factory 20 comprises three industrial equipments 10, 11, 12 also identified as terminal devices. These industrial equipment 10, 11, 12 can equally well be machines, control consoles, communication equipment such as computers or smartphones or any other type of equipment capable of communicating with a correspondent via a communication network 100.
  • the communication network 100 can be a fixed or mobile infrastructure administered by one or more operators, the operator also being able to be the manager of the plant 20.
  • the communication network 100 is made up of 3 planes 110, 120, 130.
  • the plan 110 is a management plan comprising equipment and services allowing the management or administration of the communication network 100.
  • the devices of the network 100 are administered by specific devices of the management plane, the services implemented from the network 100 are themselves administered from functions and devices of the management plane 110.
  • the management plane 110 carries management data.
  • the communication network 100 further comprises a control plane 120.
  • the control plane 120 groups together the equipment and services linked to the data routing protocols in the communication network 100.
  • the plan 120 further comprises the equipment and services making it possible to implement a management of the quality of service of the data conveyed on the network 100 as well as a billing of these data services.
  • the plane 120 carries signaling data.
  • the communication network 100 further comprises a switching plane 130, also called data plane 130 or transfer plane 130 (in English “forwarding plane” or “data plane” or “user plane”).
  • the transfer plane 130 routes the data of the applications, also called useful traffic or useful data, sent or received by the industrial equipment 10, 11, 12 or by the applications installed on this industrial equipment 10, 11, 12.
  • the plan 110 of control comprises one or more connection devices 40 in charge of routing management data in the communication network.
  • the routed management data relate to payload data routed in the data plane 130 and / or relate to an industrial device 10, 11, 12 transmitting or receiving this payload data.
  • the connection device 40 can be an administration server, a security gateway of the management plane 110 or else an item of equipment in charge of routing the management data into the management plane 110.
  • the control plane 120 comprises one or more connection devices 50 in charge of routing the control data into the control plane 120.
  • the connection device 50 can be of the same type as the device 40 except that it routes data from the control plane 120.
  • the data plane 130 also includes one or more devices 60, 70 for connecting the data plane.
  • This data plan 130 is further characterized by the implementation of a network slice, comprising equipment and / or services, in charge of routing data requiring the same type of processing.
  • the communication operator 100 can deploy as many network slices as necessary and he can associate the slices with terminal devices, with applications, with quality of service characteristics or with routing criteria other than those mentioned above. -before. It is considered that the industrial equipment 11 and 12 transmit and receive data on a slot S2 of the data plane 130 of the communication network 100 and that the industrial equipment 10 transmits and receives data on an SI slot of the data plane 130 of the communication network 100.
  • the data of the slot S 1 is routed by the connection device 60 and the data of the S2 slot is routed by the connection device 70.
  • the devices 60 and 70 can be of the same type as the connection devices 40 and 50.
  • the devices 40, 50, 60, 70 for connection of the various plans (management, control, data) are connected to a connection proxy device 30.
  • This connection proxy device 30, can be deployed in the communication network 100.
  • This connection proxy device 30 is further connected to connection devices 80 and 90.
  • These connection devices 80 and 90 for example route data to partners of the plant 20 to which data sent and received from industrial equipment 10, 11, 12 are routed. These may be connection devices for example. 'other factories, companies working with factory 20 or even entities in charge of auditing factory 20.
  • Connection devices 80 and 90 can themselves be proxy connection devices for others. connection devices of the entity exchanging data with the industrial equipment 10, 11, 12 of the plant 20.
  • the proxy device 30 can be of the same type as the devices 40, 50, 60, 70 and has the advantage of allow data exchanges between devices 40, 50, 60, 70 and external entities including devices 80, 90 while reducing the number of connections between the respective connecting devices and limiting network security issues 100 vis with regard to external entities, the connection proxy device 30 playing the role of security gateway. Furthermore, the implementation of the connection device 30 makes it possible to hide the topology of the network 100 from the devices 90 and 80. In the absence of the device 30, each device 80 and 90 of the external entities with respect to the network 100 and to the factory 20 should in fact exchange data with the various devices 40, 50, 60, 70 of the plans (management, control, data) of the communication network 100.
  • connection devices are identified here as connectors.
  • the communication network 100 has two network sections (Slice S1 and Slice S2) for connecting the terminal devices 11 and 12 of the plant 20 to the external environment (or external “Data Space”).
  • Devices 11 and 12 use the same Slice S2 network slice because they have the same characteristic for external data exchange, as opposed to device 10 (sensor) which uses another network slice Slice SI.
  • the characteristics of the data exchange which justify the installation of network slices can for example be the volume of the data or the level of sensitivity of the industrial data.
  • a relay connector 30 is implemented to interconnect the internal connectors of the network 100 into a single external interface to the external environment.
  • This relay connector 30 acts as an external connector vis-à-vis external entities.
  • Relay connector 30 has the following interface configuration:
  • the I_C S interface interconnects the relay connector 30 with at least one internal connector 70 specific to the slice S2.
  • the I CC interface interconnects the relay connector 30 with the internal connector 50 of the control plane 120.
  • the I_CG interface interconnects the relay connector 30 with the internal connector 40 of the management plan 110.
  • the I CE interface interconnects the relay connector 30 with an external connector 80. This I CE interface makes it possible to hide the internal topology of the operator's network and in particular the deployed network slice architecture.
  • the I BdD interface interconnects the relay connector 30 with a database 400 that stores network level context data such as the association of at least one slice identifier (Slice S2) to which devices 11, 12 are attached.
  • the network architecture of the internal connectors 40, 50, 70, of the relay connector 30 and of the database 400 constitutes an equivalent of data space (in English “Data Space”) internal to the operator of the network 100. Indeed, this architecture allows the relay connector 30 to be a consumer of the data supplied by the internal connectors 40, 50, 70 via the I_CG, I CC and I CS interfaces.
  • the database 400 also plays the role of “internal broker” to allow the relay connector 30 to know the internal connectors 40, 50, 70 to be contacted in order to collect these context data from the terminal devices 11, 12.
  • FIG 3 shows an implementation of the configuration method according to one embodiment of the invention.
  • the factory 20 comprises a terminal device 11, as described in [Fig 1] and [Fig 2] under the term industrial equipment, as well as an equipment 200 for managing the terminal device 11.
  • This equipment can be a router. 'access, a gateway (also called a "box"), or even an administration entity of a communication network of the plant 20.
  • the communication network 100 comprises an entity 150 for administering the communication network 100 as well as an entity 160 for attaching to the communication network 100 for the data plane.
  • the administration entity 150 is a management station of the communication network 100 such as a connection manager to the data space of the network 100 and the attachment entity 160 is an equipment item.
  • the network 100 further includes equipment 140 for managing the resources of the communication network 100.
  • An industrial partner 300 of the plant 20 is also present in [Fig 3]
  • the partner 300 comprises in particular an entity 310 for managing a service device not shown in [Fig 3], this service device exchanging data with the terminal device 11 of the plant 20 via a section of the communication network 100, the section not being shown in [Fig 3]
  • the equipment 200 for managing the terminal device 11 transmits to an entity 150 for administering the communication network 100 a connection request comprising in particular identification information for the terminal 11, the type of section of network and in particular the quality of service characteristics required, as well as a level of security of the required connection.
  • the factory 20 thus indicates the level of security desired for the transfer of data from the terminal device 11.
  • the level of security can correspond to the security levels as defined in the document IEC 62443 (https: // webstore .iec.ch / preview / info_iec62443-4-2% 7Bedl.0% 7Db.pdf).
  • the administration entity 150 chooses the connection devices (40, 50, 70) as well as the type of connection proxy device 30 as well as the associated interfaces (I_CG, I CC, I CS, I_CE).
  • the connection devices are not shown in [Fig 3] but are presented in [Fig 1] and [Fig 2] Security and capacity requirements are considered in particular in the choice of connection devices present in the inventory the 400 database of connection to an external data space (represented here by industrial partner 300).
  • the administration entity 150 transmits to a network resource management entity 140 100 a deployment request comprising the following information: identifier of the terminal device 11, type of network slice required, list of connection devices.
  • This deployment request relates to the implementation of the network slice as well as to the architecture of the connection devices and the connection proxy device of step E2.
  • the resource management entity 140 checks the correct availability of the resources required for the terminal device 11 as present in the request received during step E3.
  • Resource availability relates to the connectivity, compute and storage resources to implement network connectivity based on network slices and the architecture of the selected connectors.
  • a step E5 if the resources are indeed available, the resource management entity 140 transmits to an attachment entity 160 of the communication network 100 a request for instantiation of the configuration.
  • This request includes an identifier of the terminal device 11, the type of network slice required as well as the list of connection devices as identified in step E2. If the resources are not available, a configuration error or failure message is transmitted to the management equipment 200.
  • the purpose of this step is to require the deployment and then the configuration of the network elements (including the network slices) constituting the transfer plan (or data plan), control and management as well as the architecture of the selected connectors.
  • the network attachment entity 160 100 saves the configuration context by terminal device.
  • This context as maintained by the attachment entity 160, comprises the identifier of the terminal device 11, the identifier of the slot implemented or used for the routing of data between the terminal device 11 and a remote device.
  • partner service 300 the identifiers of the connection devices including the identifier of the proxy connection device.
  • the context can also include security data associated with the connection devices, as well as data relating to the plans (transfer, control, management) of the respective connection devices.
  • Context data is saved in the database 400 (or internal “broker” as indicated in [Fig 2]) and then make it possible to link, for a given terminal device, the network information associated with it: at least one slice identifier attached to it, at least one connection device identifier of the transfer plane, the identifier of the connection proxy device, the properties of the connection devices in terms of security, capacity, interface with the connection proxy device and also the selected security level.
  • These context data are typically stored at the control plane level in a UDM ("Unif ⁇ ed Data Management") type database (according to the 3GPP TS 29.503 "5G System; Unif ⁇ ed Data Management Services; Stage 3") specification) .
  • the attachment entity 160 transmits an acceptance message comprising the context information saved by the attachment entity 160. This acceptance message is transmitted to the resource management equipment 140 when the configuration of the network equipment and connection devices is effective for the terminal device 11.
  • the resource management equipment 140 transmits to the network administration entity 150 a setting message comprising an identifier of the terminal device 11, the identifier of the network section set. works for the routing of data, the identifier of the connection proxy device and connection devices.
  • This message is transmitted in response to the deployment request transmitted in step E3 and indicates the network slice identifier and the identifiers of the connection devices allocated to the terminal device 11.
  • the network administration entity 150 sends to the management equipment 200 of the terminal device 11 a validation message comprising the identifiers received during step E8.
  • This validation message is transmitted in response to the connection request transmitted during step El.
  • This message includes security data associated with the respective connection identifiers as well as a security level implemented by the network operator 100 for the network section.
  • the security data item may correspond to a security protocol used, to the type of security key to be used.
  • This message also indicates the architecture of the connection devices by virtue of the type of connection proxy device deployed.
  • the management equipment of the terminal device 11 stores the configuration context.
  • This context includes the identifier of the network section, the identifier of the terminal device 11 as well as a set of identifiers of the connection devices relating to the terminal device 11, including the identifier of the proxy connection device ensuring the interface between the terminal device 11 and the connection devices of the external partners.
  • These identifiers implemented and communicated by the operator of the communication network 100 are for example recorded in a database of the management equipment 200.
  • the identifiers of the connection devices can correspond to identifiers of devices of the data plane and / or of the control plane and / or of the management plane of the communication network 100. If security data is received during step E10 or if the management equipment 200 is informed of these security data independently, the configuration context can then, according to one example, include security data associated with the security data. connection devices.
  • the management equipment 200 sends to the terminal device 11 a configuration message comprising the identifier of the connection proxy device as well as the identifier of the network section conveying the data of the terminal device 11.
  • the configuration message thus allows the terminal device 11 to exchange data with a service device.
  • This information is used by the terminal device for the configuration of a connection profile to the network slice comprising the identifier of a connection proxy device and the identifier of the communication network slice.
  • this profile can also include the identifiers of the connection devices involved in the routing of data on the network section if these are transmitted to the terminal device during step Eli.
  • the equipment 200 for managing the terminal device 11 sends, to an entity 310 for managing a service device with which the device 11 is capable of communicating, a notification message comprising the identifier of the terminal device 11 and the identifier of the connection proxy device.
  • the factory 20 notifies all of its industrial partners, including the partner 300, of information relating to the connection proxy devices, including the connection proxy device of the terminal device 11.
  • the notification message includes a security setting (security protocol to be used to communicate with the connection proxy device, type of security key to be used for communication, encryption or not of the data exchanged with the connection proxy device, etc.) associated with any communication with the proxy device connection.
  • This notification message also allows the plant 20 to notify a broker in the event that an external data space is implemented by the operator of the network 100.
  • the management entity 310 saves the context by terminal device with information relating to the identifier of the terminal device, the identifier of the connection proxy device and possibly with the associated security parameter.
  • Each industrial partner of the plant 20 and / or "external" broker notified in step E12 stores in their internal databases the information relating to the terminal device 11 received in step E1 2.
  • the terminal device 11 sends to the entity 160 for attachment to the network 100 a message for attachment to the network 100.
  • the message d The attachment comprises the identifier of the terminal device 11, the identifier of the network section and the identifier of the connection proxy device. This information is sufficient for the attachment entity 160 to respond to the attachment message.
  • the identifier of the terminal device 11 can for example be obtained from the source address used to send the attachment message to the attachment entity 160.
  • the attachment entity 160 verifies the information received from the terminal device 11. It verifies the validity of the attachment request by verifying the association of the identifier of the terminal device 11 with the identifier of the indicated network slice and the identifier of the transmitted connection proxy device. This verification is performed from a consultation of an internal database and from the data saved in step E6.
  • the attachment entity 160 validates the association between the identifiers of the terminal device 11, of the identification of the network section and of the connection proxy device and sends to the device of the terminal device 11 a acceptance message. If the association is not valid, for example because there is no association between the identifiers received, the attachment entity 160 will transmit to the terminal device 11 a message of failure of the connection request. leaving for example the possibility of transmitting a new connection request.
  • the terminal device 11 transmits data relating to one or more applications on the identified network section, to a service device via data transmission. This data exchange is possible once the terminal device 11 has attached itself to the attachment entity 160 of the network 100.
  • the identifier of the terminal device 11 can be either an IP, IPv4 and / or IPv6 address, an FQDN identifier (in English "Fully Qualified Domain Name"), or any identifier allowing it to be recognized by the operator of the network 100 and the partner 300.
  • the identifier of the network section can be any sequence of alphanumeric characters making it possible to be recognized by the entities involved in the configuration process.
  • the identifier of a connecting device can be a Mac address, an IP address, an FQDN identifier or any string of alphanumeric characters.
  • a device 80 for connecting a partner for example the partner 300 of [Fig 3]
  • a request Req 1 which corresponds to a request for access to data relating to a device.
  • Beta terminal of an Alpha company not shown in [Fig 4]
  • the operator of a network must identify and collect various data corresponding to a network context relating to this terminal device.
  • the request may consist in collecting the various data relating to a communication session between a terminal device and one or more service devices of a partner for which the connection device 80 sends the request Req 1.
  • the proxy connection device 30 receives the request Req 1 during step F3.
  • the proxy connection device 30 queries the database 400 (or “broker” internal to the communication network) by transmitting an Ident message to the database 400 in order to find out the connection devices of the network in charge of the context data relating to the request Req 1 and in particular the identifier of the connection device of the data plane terminating the network slice for the exchange of data between the terminal device Beta and the service device (s).
  • the database 400 transmits back to the connection proxy device 30 identifiers of the connection devices 40, 50, 70.
  • the proxy connection device 30 sends during a step F5 respective requests Req SRCig, Req SRCic and Req SRCis to the devices 40, 50, 70 for connecting the management, control, transfer (or data) plans. of the communication network.
  • the Req SRCis request relates to the transfer plan and allows the terminal device Beta (sensor, machine, computer, etc.) to supply the data expected by the external connector 80.
  • the Req SRCig and Req SRCic requests make it possible to retrieve network context data relating to the management plane and to the control plane.
  • these are for example performance or alarm data for network equipment involved in the connectivity of the terminal device to the communication network.
  • For the control plane this is, for example, data on the location, billing or the network attachment status of the terminal device.
  • the number of requests sent to connection devices are saved, for example by a request aggregation module.
  • the connection device 40 receives the Req SRCig request in step F8.
  • the device 40 analyzes the request and identifies the information required by the proxy connection device 30 from the information on the terminal device Beta, the identifier of the network slot used for the transmission of data, or even the 'identifier of the service device with which the Beta terminal device exchanges data, and optionally a session identifier.
  • the connection device 40 sends the identified data to the connection proxy device 30 in a response Rep SRCig.
  • the devices 50 and 70 perform the tasks corresponding to the tasks F8 to F10 and transmit the data in Rep SRCic and Rep SRCis messages to the connection proxy device 30.
  • Fe proxy connection device 30 receives and aggregates the data received during step F6 and optionally checks whether the number of responses received corresponds to the number of requests sent. From these aggregated data, the proxy connection device 30 establishes, during a step F7, a consolidated response comprising all the context information for the management, control and transfer plans for the data exchanged by the Beta terminal device on a section of the communication network with one or more service devices. It transmits this response Rep 1 to the connection device 80 of the partner who sent the request during step F1. The device 80 receives this response during step F2 and can thus use it.
  • the device 80 has only requested the connection proxy device, possibly in a secure manner, without it knowing the various connection devices 40, 50, 70 involved in the management, control and routing of data.
  • the configuration device 500 implements the configuration method, of which various embodiments have just been described.
  • the configuration device 500 can be implemented in an implementation in a device of a communication network such as access equipment of a local network, such as a home gateway, a terminal or a device. router type.
  • the device 500 comprises a processing unit 530, equipped for example with an mR microprocessor, and controlled by a computer program 510, stored in a memory 520 and implementing the counting method according to the invention.
  • a computer program 510 stored in a memory 520 and implementing the counting method according to the invention.
  • the code instructions of the computer program 510 are, for example, loaded into a RAM memory, before being executed by the processor of the processing unit 530.
  • Such a device 500 comprises:
  • a database 502 capable of storing a configuration context of the terminal device, the context comprising a set of identifiers of devices for connecting the terminal device to the communication network, one of the identifiers corresponding to an identifier of a proxy connection device capable of aggregating data relating to the terminal device coming from the other connection devices of the set, an identifier of the network section and an identifier of the terminal device,
  • a transmitter 503 capable of transmitting to the terminal device a configuration message Conf comprising the identifier of the connection proxy device and the identifier of the network section.
  • a configuration message Conf comprising the identifier of the connection proxy device and the identifier of the network section.
  • Attachment device 600 implements the attachment method, various embodiments of which have just been described.
  • the attachment device 600 can be implemented in a terminal, such as a sensor, industrial equipment (machine, control station, etc.) or any type of device capable of communicating with a communication network using a wired or wireless network.
  • the device 600 comprises a processing unit 630, equipped for example with an mR microprocessor, and controlled by a computer program 610, stored in a memory 620 and implementing the counting method according to the invention.
  • a computer program 610 stored in a memory 620 and implementing the counting method according to the invention.
  • the code instructions of the computer program 610 are, for example, loaded into a RAM memory, before being executed by the processor of the processing unit 630.
  • Such a device 600 comprises:
  • a receiver 601 able to receive from a management equipment of the terminal device a configuration message Conf including an identifier of a connection proxy device and an identifier of the section of the communication network,
  • a configurator 602 able to configure a connection profile to the network section comprising the identifier of the connection proxy device received and the identifier of the section of the communication network received
  • a transmitter 603 capable of transmitting to an attachment entity of the communication network an Attachment message comprising an identifier of the terminal device, the identifier of the configured connection proxy device and the identifier of the section network configured.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Des partenaires d'une entité ont de plus en plus besoin d'obtenir des informations sur des données relatives à des communications d'un terminal. Ces données dispersées sur des équipements divers d'un réseau de communication requièrent, selon l'art antérieur, des échanges multiples avec ces équipements divers mettant notamment en péril la sécurité de ces équipements. L'invention résout notamment ce problème par un procédé de configuration et un dispositif de configuration d'un dispositif terminal apte à être connecté à une tranche d'un réseau de communication, ladite tranche étant instanciée pour acheminer des données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d'acheminement, le procédé étant mis en œuvre par un équipement de gestion du dispositif terminal apte à communiquer avec le dispositif terminal et comprenant la mise en mémoire d'un contexte de configuration du dispositif terminal, ainsi que l'émission à destination du dispositif terminal d'un message de configuration comprenant l'identifiant du dispositif mandataire de connexion et l'identifiant de la tranche de réseau.

Description

DESCRIPTION
Titre de l'invention : Procédé de configuration d’un dispositif terminal
1. Domaine technique
L'invention concerne la configuration d’un dispositif terminal pour une connexion à un réseau de communication structuré en tranches associées à un service, à un type de terminal, à un critère de qualité de service. L’invention vise à associer un dispositif mandataire de connexion au dispositif terminal de façon à pouvoir corréler et agréger des informations relatives aux données échangées entre le dispositif terminal et un dispositif de service sur une tranche de réseau.
2. Etat de la technique
Un service, notamment industriel, est de plus en plus basé sur une interaction entre des processus métiers et des processus propres aux réseaux de communications. Le service requiert donc la contribution de différents acteurs composant ainsi un écosystème.
Or, la confiance dans les échanges de données entre partenaires d’un écosystème est de plus en plus requise et nécessaire. Cela s’applique à l’ensemble des secteurs économiques tels que l’industrie, la santé, les services bancaires...
On constate aussi le développement de la modélisation des infrastructures physiques en jumeau numérique (ou « digital twin » en anglais). Cette modélisation vise notamment à atteindre une meilleure efficacité dans les processus opérationnels en numérisant un service, une machine ou une ligne de production. Ce jumeau numérique permet d’améliorer les activités de simulation, de tests, de résolution de problèmes. La modélisation de «jumeau numérique » doit cependant être la plus exacte et fidèle possible et impose que les données utilisées pour cette modélisation ne soient pas corrompues ou obsolètes.
Le besoin de cohérence entre le réel et sa représentation digitale devient un enjeu majeur dans l’intégration et le développement de nouveaux services ou de services existants. Cette alliance du physique et du digital a donné naissance au néologisme Phygital comme concaténation de Physique et Digital et ouvre des opportunités de services et d’usages pour les secteurs du B2B (en anglais « Business to Business ») et B2C (en anglais « Business to Consumer »), notamment dans le cadre de la préparation du développement des infrastructures de cinquième génération (5 G) pour les réseaux de communications mobiles. Des initiatives ont proposé des solutions pour permettre des échanges sécurisés de données, notamment dans un contexte industriel.
Ainsi, un modèle d’architecture de référence
(https ://www. fit. ff aunhofer. de/ content/ dam / fit/ en/ documents/Industrial-Data- Space_Reference-Architecture-Model-2017.pdf) a été proposé par l’organisme « Fraunhofer Institute ». Ce modèle comprend différents blocs fonctionnels nécessaires pour sécuriser et tracer les échanges de données entre une entité source « data source » et une entité destination « data sink » via la mise en œuvre de connecteurs (« connector » en anglais) dans le plan de transfert de ces données, et des entités de contrôle « App store » et « broker » dont leur finalité respective est : o 1’ « App store » fournit les applications qui seront téléchargées et exécutées dans les connecteurs ; o le « broker » gère un registre de métadonnées (en anglais « metadata ») permettant de connaître les informations disponibles et pouvant être communiquées au sein de cet environnement de confiance (en anglais « data space »).
Par ailleurs, dans la norme internationale IEC 62443-4-2 de la Commission Electrotechnique Internationale (en anglais « International Electrotechnical Commission - IEC ») (https://webstore.iec.ch/preview/info_iec62443-4- 2%7Bedl.0%7Db.pdf), l’utilisation de passerelles de sécurité (équivalentes à des connecteurs) et permettant un transfert sécurisé des données est décrite.
Mais ces documents ne précisent pas les opérations à mettre en œuvre pour interconnecter la passerelle de sécurité « Security Gateway » avec les terminaux et parmi lesquels les terminaux industriels des usines. Ces opérations peuvent être complexes et il s’agit non seulement d’une interconnexion au niveau du plan de transfert pour l’envoi des données industrielles, mais aussi d’une interconnexion dans le plan de gestion du réseau et dans le plan de contrôle du réseau afin que la passerelle de sécurité puisse partager des données de contexte réseau en complément des données directement issues des terminaux industriels. Ainsi, cela améliore, par exemple, la mise en œuvre d’un jumeau numérique grâce à la prise en compte des différentes informations relatives à un échange de données entre un terminal, notamment industriel, et un terminal correspondant.
La présente invention a pour objet d’apporter des améliorations par rapport à l’état de la technique. 3. Exposé de l'invention
L'invention vient améliorer la situation à l'aide d'un procédé de configuration d’un dispositif terminal apte à être connecté à une tranche d’un réseau de communication, ladite tranche étant instanciée pour acheminer des données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d’acheminement, le procédé étant mis en œuvre par un équipement de gestion du dispositif terminal apte à communiquer avec le dispositif terminal et comprenant :
- la mise en mémoire d’un contexte de configuration du dispositif terminal, le contexte comprenant un ensemble d’ identifiants de dispositifs de connexion du terminal au réseau de communication, un des identifiants correspondant à un identifiant d’un dispositif mandataire de connexion apte à agréger des données relatives au dispositif terminal en provenance des autres dispositifs de connexion de l’ensemble, un identifiant de la tranche de réseau et un identifiant du dispositif terminal,
- l’émission à destination du dispositif terminal d’un message de configuration comprenant l’identifiant du dispositif mandataire de connexion et l’identifiant de la tranche de réseau.
Un dispositif terminal, tel qu’un équipement industriel ou un terminal utilisateur, se connecte à un réseau de communication et transmet des données à un dispositif de service, tel qu’un serveur application ou un autre équipement industriel, en utilisant plusieurs dispositifs de connexion, aussi appelés connecteurs ou passerelles de sécurité. Ces dispositifs de connexion interviennent pour l’acheminement des données échangées entre le dispositif terminal et le dispositif de service mais aussi pour la gestion des métadonnées relatives aux données acheminées, comme indiqué ci-avant. Ainsi, les dispositifs de connexion peuvent se trouver dans le plan de transfert, dans le plan de contrôle du réseau ou bien encore dans le plan de gestion du réseau. Le procédé permet ainsi de ne communiquer au dispositif terminal qu’un seul identifiant d’un dispositif de connexion, appelé un dispositif mandataire de connexion, ce dispositif assurant l’interfaçage avec les différents dispositifs intervenant dans l’acheminement des données. Ainsi, lorsque le dispositif terminal se connecte au réseau de communication, et notamment à une tranche du réseau de communication, le seul identifiant du dispositif mandataire de connexion permet à l’équipement de gestion recevant la requête de connexion, d’identifier les différents dispositifs de connexion nécessaires à la connexion grâce à l’identifiant du dispositif terminal et l’identifiant du dispositif mandataire de connexion. Le procédé permet en outre au gestionnaire du réseau de communication de pouvoir mettre à jour son réseau de communications, en remplaçant, en ajoutant, en retirant des dispositifs de connexion sans en informer le dispositif terminal.
Le procédé permet en outre, pour un ensemble de dispositifs terminaux d’un réseau local, d’associer un dispositif mandataire de connexion propre à chaque dispositif terminal. Cela permet ainsi que les différents dispositifs terminaux, selon le type d’application utilisé par ces dispositifs terminaux, selon les performances de ce dispositif, selon les besoins en termes de sécurité de ces dispositifs terminaux, puissent avoir un nombre et un type de dispositifs de connexion adaptés. Cette adaptation peut également permettre d’associer les dispositifs mandataires de connexion et les types ou le nombre de dispositifs de connexion à la tranche de réseau ou aux tranches de réseau utilisé(es) pour l’acheminement des données du dispositif terminal.
Selon un aspect du procédé de configuration, le contexte de configuration comprend en outre une donnée de sécurité associée à chaque dispositif de connexion de l’ensemble.
Le contexte de configuration est notamment utilisé pour permettre à un équipement du réseau de communication, à un dispositif terminal ou à une entité tierce d’obtenir des données relatives à une session entre un dispositif terminal et un dispositif de service. Les données de sécurité des dispositifs de connexion sont utilisées pour déterminer un niveau de confiance dans les données fournies par ces dispositifs et/ou pour identifier le niveau de sécurité pouvant être établi entre le dispositif mandataire de connexion et les autres dispositifs de connexion, voire pour déterminer si les données de sécurité sont adaptées à la tranche de réseau utilisée pour le transfert des données entre le dispositif terminal et le dispositif de service.
Selon un autre aspect du procédé de configuration, les dispositifs de connexion de l’ensemble font partie de l’un ou de plusieurs plans du réseau de communication parmi :
- le plan de transfert
- le plan de gestion
- le plan de contrôle
Les données agrégées par le dispositif mandataire sont des données échangées entre le dispositif terminal et le dispositif de service, donc relatives au plan de transfert mais aussi des données du plan de contrôle, telles que des données de localisation du dispositif terminal ou des données indiquant un statut de rattachement du dispositif terminal. Les données peuvent également être des données de gestion. Le dispositif de connexion du plan de gestion est apte à transmettre des données telles que des données de performance ou de disponibilité des équipements du réseau de communication. Selon un autre aspect de l’invention, le procédé de configuration comprend en outre l’émission à destination d’une entité de gestion du dispositif de service d’un message de notification comprenant l’identifiant du dispositif terminal et l’identifiant du dispositif mandataire de connexion.
Le procédé est avantageux pour informer le gestionnaire du dispositif de service du dispositif mandataire de connexion. Ainsi, l’entité de gestion du dispositif de service qui veut connaître des statistiques relatives à l’acheminement des données échangées avec le dispositif terminal sur la tranche du réseau de communication n’a pas à communiquer avec chaque dispositif de connexion et donc à connaître leurs identifiants. D’autre part, il obtiendra possiblement des informations agrégées de la part du dispositif mandataire, ce qui lui évite de les agréger lui-même en fonction de l’identifiant du dispositif terminal et/ou de la tranche de réseau. Cela évite en outre de communiquer l’architecture du réseau de communication comprenant les différents dispositifs de connexion à une entité tierce, représentée ici par l’entité de gestion. Selon un autre aspect du procédé de configuration, le message de notification comprend en outre un paramètre de sécurité utilisé par l’entité de gestion du dispositif de service pour communiquer avec le dispositif mandataire de connexion.
Le message de notification peut avantageusement comprendre un paramètre de sécurité, correspondant à un protocole de sécurité et/ou à une clé de sécurité et/ou à un niveau de sécurité utilisé pour la communication entre l’entité de gestion et le dispositif mandataire de connexion. Ce paramètre permet d’améliorer la sécurité des informations d’un réseau de communications à une entité tierce, ce paramètre de sécurité pouvant être associé au dispositif terminal et/ou à la tranche de réseau.
Selon un autre aspect de l’invention, le procédé de configuration comprend préalablement à la mise en mémoire, l’émission à destination d’une entité d’administration du réseau de communication d’une demande de connexion du dispositif terminal, la demande comprenant l’identifiant du dispositif terminal, l’au moins un critère d’acheminement relatif à la tranche de réseau requise. Le procédé peut avantageusement être mis en œuvre sur requête de l’entité de gestion du dispositif terminal. L’entité de gestion du dispositif émet ainsi une demande de connexion comprenant les éléments requis pour associer des dispositifs de connexion dont un dispositif mandataire de connexion correspondant aux critères de qualité de service, de sécurité et d’acheminement compris dans la demande de connexion.
Selon un autre aspect de l’invention, le procédé de configuration comprend en outre la réception en provenance d’une entité d’administration du réseau de communication d’un message de validation comprenant l’identifiant du dispositif terminal, l’identifiant de la tranche de réseau, l’ensemble des identifiants des dispositifs de connexion intervenant dans l’acheminement des données, l’ensemble comprenant l’identifiant du dispositif mandataire de connexion.
Avantageusement, le procédé de configuration comprend préalablement à la mémorisation du contexte de configuration les informations propres à ce contexte, dont des identifiants de dispositifs de connexion parmi lesquels un identifiant d’un dispositif mandataire de connexion. Il est à noter que le message de validation peut intervenir suite à la réception d’une demande de connexion ou bien indépendamment de cette réception, notamment lorsque l’ensemble de dispositifs de connexion est mis à jour.
Le procédé de configuration peut être avantageusement mis en œuvre par un équipement d’accès du réseau local auquel est attaché le dispositif terminal. L’équipement d’accès peut être un routeur, une passerelle d’accès, une passerelle domestique aussi appelée Box. Le procédé peut également être mis en œuvre dans un équipement de gestion d’un réseau d’opérateur ou un équipement de supervision d’un tel réseau.
Les différents aspects du procédé de configuration qui viennent d'être décrits peuvent être mis en œuvre indépendamment les uns des autres ou en combinaison les uns avec les autres.
L’invention concerne également un procédé d’attachement d’un dispositif terminal à une tranche d’un réseau de communication, ladite tranche étant apte à acheminer les données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d’acheminement, mis en œuvre par le dispositif terminal et comprenant :
- la réception en provenance d’un équipement de gestion du dispositif terminal d’un message de configuration comprenant un identifiant d’un dispositif mandataire de connexion et un identifiant de la tranche du réseau de communication,
- la configuration d’un profil de connexion à la tranche de réseau comprenant un identifiant d’un dispositif mandataire de connexion et un identifiant de la tranche du réseau de communication
- l’émission à destination d’une entité d’attachement du réseau de communication d’un message d’attachement comprenant un identifiant du dispositif terminal, l’identifiant mandataire de connexion reçu et l’identifiant de la tranche de réseau reçu.
Selon un aspect de l’invention, le procédé d’attachement comprend en outre la réception d’un message d’acceptation d’attachement si l’entité d’attachement valide l’association entre l’identifiant du dispositif terminal, l’identifiant de la tranche de réseau et l’identifiant du dispositif mandataire de connexion.
Les informations reçues du dispositif terminal, que celui-ci a lui-même reçu de son entité de gestion sont utilisées pour valider ou non son attachement. L’entité d’attachement peut comparer les identifiants reçus avec des identifiants transmis par l’entité d’administration du réseau de communication.
Les différents aspects du procédé d’attachement qui viennent d'être décrits peuvent être mis en œuvre indépendamment les uns des autres ou en combinaison les uns avec les autres.
L’invention concerne également un dispositif de configuration d’un dispositif terminal apte à être connecté à une tranche d’un réseau de communication, ladite tranche étant instanciée pour acheminer des données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d’acheminement, comprenant
- une base de données, apte à mettre en mémoire un contexte de configuration du dispositif terminal, le contexte comprenant un ensemble d’ identifiants de dispositifs de connexion du terminal au réseau de communication, un des identifiants correspondant à un identifiant d’un dispositif mandataire de connexion apte à agréger des données relatives au dispositif terminal en provenance des autres dispositifs de connexion de l’ensemble, un identifiant de la tranche de réseau et un identifiant du dispositif terminal,
- un émetteur, apte à émettre à destination du dispositif terminal un message de configuration comprenant l’identifiant du dispositif mandataire de connexion et l’identifiant de la tranche de réseau. Ce dispositif, apte à mettre en œuvre dans tous ses modes de réalisation le procédé de configuration qui vient d'être décrit, est destiné à être mis en œuvre dans un dispositif d’un réseau de communication tel qu’un équipement d’accès d’un réseau local, tel qu’une passerelle domestique, un terminal ou un équipement de type routeur. L’invention concerne également un dispositif d’attachement d’un dispositif terminal à une tranche d’un réseau de communication, ladite tranche étant apte à acheminer les données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d’acheminement, comprenant
- un récepteur, apte à recevoir en provenance d’un équipement de gestion du dispositif terminal un message de configuration comprenant un identifiant d’un dispositif mandataire de connexion et un identifiant de la tranche du réseau de communication,
- un configurateur, apte à configurer un profil de connexion à la tranche de réseau comprenant un identifiant d’un dispositif mandataire de connexion et un identifiant de la tranche du réseau de communication
- un émetteur, apte à émettre à destination d’une entité d’attachement du réseau de communication un message d’attachement comprenant un identifiant du dispositif terminal, l’identifiant mandataire de connexion reçu et l’identifiant de la tranche de réseau reçu.
Ce dispositif d’attachement, apte à mettre en œuvre dans tous ses modes de réalisation le procédé d’attachement qui vient d'être décrit, est destiné à être mis en œuvre dans un terminal, tel qu’un capteur, un équipement industriel (machine, station de contrôle...) ou tout type de dispositif apte à communiquer avec un réseau de communication grâce à un réseau fïlaire ou sans fils.
L’invention concerne en outre un système de configuration d’un dispositif terminal apte à être connecté à une tranche d’un réseau de communication, comprenant :
- un équipement de gestion du dispositif terminal comprenant un dispositif de configuration,
- un dispositif d’attachement.
L’invention concerne aussi des programmes d’ordinateur comprenant des instructions pour la mise en œuvre des étapes des procédés respectifs de configuration et d’attachement qui viennent d'être décrits, lorsque ces programmes sont l’un et l’autre exécutés par un processeur et un support d’enregistrement lisible respectivement par un dispositif de configuration et d’attachement sur lesquels sont enregistrés les programmes d’ordinateurs.
Les programmes mentionnés ci-dessus peuvent utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d’enregistrement magnétique.
Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc. D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d’autres moyens. Un programme selon l’invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, un support d’informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution des procédés en question.
4. Brève description des dessins
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : [Fig 1] présente une architecture d’un réseau de communication dans lequel est mis en œuvre le procédé de configuration selon un premier aspect de l’invention,
[Fig 2] présente une architecture d’un réseau de communication dans lequel est mis en œuvre le procédé de configuration selon un deuxième aspect de l’invention,
[Fig 3] présente une mise en œuvre du procédé de configuration selon un mode de réalisation de l’invention,
[Fig 4] présente une mise en œuvre du procédé de configuration selon un autre mode de réalisation de l’invention,
[Fig 5] présente un dispositif de configuration selon un mode de réalisation de l’invention, [Fig 6] présente un dispositif d’attachement selon un mode de réalisation de l’invention.
5. Description des modes de réalisation
Dans la suite de la description, on présente des modes de réalisation de l'invention dans une architecture de communication. Cette architecture peut être mise en œuvre pour acheminer des données de communications à destination de terminaux fixes ou mobiles et l’architecture, déployée à partir d’équipements spécifiques ou de fonctions virtualisées, peut être destinée à acheminer et traiter des données de clientèle résidentielle ou d’entreprise.
On se réfère tout d’abord à la [Fig 1] qui présente une architecture d’un réseau de communication dans lequel est mis en œuvre le procédé de configuration selon un premier aspect de l’invention.
Dans cette architecture, une usine 20 comprend trois équipements 10, 11, 12 industriels aussi identifiés comme des dispositifs terminaux. Ces équipements 10, 11, 12 industriels peuvent indifféremment être des machines, des consoles de contrôle, des équipements de communication de type ordinateurs ou smartphones ou tout autre type d’équipement apte à communiquer avec un correspondant via un réseau 100 de communication. Le réseau 100 de communication peut être une infrastructure fixe ou mobile administrée par un ou plusieurs opérateurs, l’opérateur pouvant également être le gestionnaire de l’usine 20. Le réseau 100 de communication est composé de 3 plans 110, 120, 130. Le plan 110 est un plan de gestion comprenant des équipements et des services permettant la gestion ou l’administration du réseau 100 de communication. Ainsi, les équipements du réseau 100 sont administrés par des équipements spécifiques du plan de gestion, les services mis en œuvre à partir du réseau 100 sont eux -mêmes administrés à partir de fonctions et d’équipements du plan 110 de gestion. Le plan 110 de gestion achemine des données de gestion. Le réseau 100 de communication comprend en outre un plan 120 de contrôle (en anglais « control plane »). Le plan 120 de contrôle regroupe les équipements et les services en lien avec les protocoles de routage des données dans le réseau 100 de communication. Le plan 120 comprend en outre les équipements et services permettant de mettre en œuvre une gestion de la qualité de service des données acheminées sur le réseau 100 ainsi qu’une facturation de ces services de données. Le plan 120 transporte des données de signalisation. Le réseau 100 de communication comprend en outre un plan 130 de commutation, aussi appelé plan 130 de données ou plan 130 de transfert (en anglais « forwarding plane » ou « data plane » ou « user plane »). Le plan 130 de transfert achemine les données des applications, aussi appelé trafic utile ou données utiles, émises ou reçues par les équipements industriels 10, 11, 12 ou par les applications installées sur ces équipements industriels 10, 11, 12. Le plan 110 de contrôle comprend un ou plusieurs dispositifs 40 de connexion en charge d’acheminer des données de gestion dans le réseau de communication. Les données de gestion acheminées sont relatives à de données utiles acheminées dans le plan 130 de données et/ou relatives à un dispositif industriel 10, 11, 12 émettant ou recevant ces données utiles. Le dispositif 40 de connexion peut être un serveur d’administration, une passerelle de sécurité du plan 110 de gestion ou bien un équipement en charge d’acheminer les données de gestion dans le plan 110 de gestion. De façon correspondante, le plan 120 de contrôle comprend un ou plusieurs dispositifs 50 de connexion en charge d’acheminer les données de contrôle dans le plan 120 de contrôle. Le dispositif 50 de connexion peut être de même type que le dispositif 40 à la différence près qu’il achemine des données du plan 120 de contrôle. Le plan 130 de données comprend également un ou plusieurs dispositifs 60, 70 de connexion du plan de données. Ce plan 130 de données se caractérise en outre par la mise en œuvre de tranche de réseau (en anglais « network slice »), comprenant des équipements et/ou des services, en charge d’acheminer des données requérant un même type de traitement en termes de performance d’acheminement et de qualité de service notamment. Ainsi toutes les données, par exemple de type Vidéo, seront acheminées sur une même tranche de réseau alors que des données de type texte pourront être acheminées sur une autre tranche de réseau. L’opérateur 100 de communication peut déployer autant de tranches de réseau que nécessaire et il peut associer les tranches à des dispositifs terminaux, à des applications, à des caractéristiques de qualité de service ou à d’autres critères d’acheminement que ceux cités ci-avant. Il est considéré que les équipements industriels 11 et 12 émettent et reçoivent des données sur une tranche S2 du plan 130 de données du réseau 100 de communication et que l’équipement industriel 10 émet et reçoit des données sur une tranche SI du plan 130 de données du réseau 100 de communication. Les données de la tranche S 1 sont acheminées par le dispositif 60 de connexion et les données de la tranche S2 sont acheminées par le dispositif 70 de connexion. Les dispositifs 60 et 70 peuvent être de même type que les dispositifs 40 et 50 de connexion. Les dispositifs 40, 50, 60, 70 de connexion des différents plans (gestion, contrôle, données) sont connectés à un dispositif 30 mandataire de connexion. Ce dispositif 30 mandataire de connexion, selon une alternative, peut être déployé dans le réseau 100 de communication. Ce dispositif 30 mandataire de connexion est en outre connecté aux dispositifs 80 et 90 de connexion. Ces dispositifs 80 et 90 de connexion acheminent par exemple des données vers des partenaires de l’usine 20 vers lesquels sont acheminées des données émises et reçues des équipements industriels 10, 11, 12. Il peut s’agir par exemple de dispositifs de connexion d’autres usines, d’entreprises travaillant avec l’usine 20 ou bien encore d’entités en charge d’auditer l’usine 20. Les dispositifs 80 et 90 de connexion peuvent eux -mêmes être des dispositifs mandataires de connexion pour d’autres dispositifs de connexion de l’entité échangeant des données avec les équipements industriels 10, 11, 12 de l’usine 20. Le dispositif 30 mandataire peut être de même type que les dispositifs 40, 50, 60, 70 et présente l’intérêt de permettre des échanges de données entre les dispositifs 40, 50, 60, 70 et les entités externes comprenant les dispositifs 80, 90 tout en réduisant le nombre de connexions entre les dispositifs respectifs de connexion et en limitant les problèmes de sécurité du réseau 100 vis-à-vis des entités externes, le dispositif 30 mandataire de connexion jouant le rôle de passerelle de sécurité. En outre, la mise en œuvre du dispositif 30 de connexion permet de masquer la topologie du réseau 100 aux dispositifs 90 et 80. En l’absence du dispositif 30, chaque dispositif 80 et 90 des entités externes par rapport au réseau 100 et à l’usine 20 devrait en effet échanger des données avec les différents dispositifs 40, 50, 60, 70 des plans (de gestion, de contrôle, de données) du réseau 100 de communication.
En relation avec la [Fig 2], une architecture d’un réseau de communication dans lequel est mis en œuvre le procédé de configuration selon un deuxième aspect de l’invention est présentée.
Cette architecture reprend les mêmes équipements, dispositifs et réseau que la [Fig 1] Les dispositifs de connexion sont ici identifiés comme des connecteurs.
- Le réseau 100 de communication a deux tranches de réseaux (Slice SI et Slice S2) pour connecter les dispositifs terminaux 11 et 12 de l’usine 20 vers l’environnement externe (ou « Data Space » externe). Les dispositifs 11 et 12 utilisent la même tranche de réseau Slice S2 car ils ont la même caractéristique pour l’échange de données vers l’extérieur, à l’opposé du dispositif 10 (capteur) qui utilise une autre tranche de réseau Slice SI. Les caractéristiques de l’échange de données qui justifient la mise en place de tranches de réseau peuvent par exemple être la volumétrie des données ou encore le niveau de sensibilité de la donnée industrielle.
- Un connecteur relais 30 est mis en œuvre pour interconnecter les connecteurs internes du réseau 100 en une interface externe unique vers l’environnement externe. Ce connecteur relais 30 joue le rôle de connecteur externe vis-à-vis des entités extérieures. Le connecteur relais 30 a la configuration d’interfaces suivante :
L’interface I_C S interconnecte le connecteur relais 30 avec au moins un connecteur interne 70 propre au slice S2. Nous faisons l’hypothèse que l’association connecteur 70 - Slice S2 est de type 1 pour 1, c’est-à-dire qu’une tranche est associée à un connecteur, ici le connecteur 70. L’interface I CC interconnecte le connecteur relais 30 avec le connecteur interne 50 du plan 120 de contrôle. L’interface I_CG interconnecte le connecteur relais 30 avec le connecteur interne 40 du plan 110 de gestion. L’interface I CE interconnecte le connecteur relais 30 avec un connecteur externe 80. Cette interface I CE permet de masquer la topologie interne du réseau de l’opérateur et notamment l’architecture en tranches de réseau déployée. L’interface I BdD interconnecte le connecteur relais 30 avec une base 400 de données qui stocke des données de contexte de niveau réseau comme l’association d’au moins un identifiant de slice (Slice S2) auquel les dispositifs 11, 12 sont attachés.
L’architecture de réseau des connecteurs internes 40, 50, 70, du connecteur relais 30 et de la base 400 de données constitue un équivalent d’espace de données (en anglais « Data Space ») interne à l’opérateur du réseau 100. En effet, cette architecture permet au connecteur relais 30 d’être un consommateur des données fournies par les connecteurs internes 40, 50, 70 via les interfaces I_CG, I CC et I CS. De plus, la base 400 de données joue aussi le rôle de « broker interne » pour permettre au connecteur relais 30 de connaître les connecteurs internes 40, 50, 70 à contacter pour collecter ces données de contexte des dispositifs terminaux 11, 12.
On se réfère maintenant à la [Fig 3] qui présente une mise en œuvre du procédé de configuration selon un mode de réalisation de l’invention.
L’usine 20 comprend un dispositif terminal 11, tel que décrit dans les [Fig 1] et [Fig 2] sous le terme équipement industriel, ainsi qu’un équipement 200 de gestion du dispositif terminal 11. Cet équipement peut être un routeur d’accès, une passerelle (en anglais « gateway » aussi appelée « box »), ou bien encore une entité d’administration d’un réseau de communication de l’usine 20. Le réseau 100 de communication comprend une entité 150 d’administration du réseau 100 de communication ainsi qu’une entité 160 d’attachement au réseau 100 de communication pour le plan de données. Selon un exemple, l’entité 150 d’administration est une station de gestion du réseau 100 de communication tel qu’un gestionnaire de raccordement à l’espace de données du réseau 100 et l’entité 160 d’attachement est un équipement d’accès, tel qu’une passerelle d’un réseau mobile (GGSN (en anglais Gateway GPRS Support Node), PDN-GW (en anglais Packet Data Network Gateway), UPF (en anglais User Plane Function)...) ou un équipement équivalent d’un réseau fixe (BRAS (en anglais Broadband Remote Access Server), BNG (en anglais Brodband Network Gateway)). Le réseau 100 comprend en outre un équipement 140 de gestion des ressources du réseau 100 de communication. Un partenaire 300 industriel de l’usine 20 est également présent dans la [Fig 3] Le partenaire 300 comprend notamment une entité 310 de gestion d’un dispositif de service non représenté sur la [Fig 3], ce dispositif de service échangeant des données avec le dispositif terminal 11 de l’usine 20 par l’intermédiaire d’une tranche du réseau 100 de communication, la tranche n’étant pas représentée sur la [Fig 3]
Lors d’une étape El, l’équipement 200 de gestion du dispositif terminal 11 transmet à une entité 150 d’administration du réseau 100 de communication une demande de raccordement comprenant notamment des informations d’identification du terminal 11 , le type de tranche de réseau et notamment les caractéristiques de qualité de service requises, ainsi qu’un niveau de sécurité de la connexion requise. L’usine 20 indique ainsi le niveau de sécurité souhaité pour le transfert de données depuis le dispositif terminal 11. Selon un exemple, le niveau de sécurité peut correspondre aux niveaux de sécurité tels que défini dans le document IEC 62443 (https://webstore.iec.ch/preview/info_iec62443-4-2%7Bedl.0%7Db.pdf).
Lors d’une étape E2, l’entité 150 d’administration choisit les dispositifs de connexion (40, 50, 70) ainsi que le type de dispositif 30 mandataire de connexion ainsi que les interfaces associées (I_CG, I CC, I CS, I_CE). Les dispositifs de connexion ne sont pas représentés sur la [Fig 3] mais sont présentés dans les [Fig 1] et [Fig 2] Les exigences de sécurité et de capacité sont notamment considérées dans le choix des dispositifs de connexion présents dans l’inventaire de la base 400 de données de raccordement à un espace de données externe (représenté ici par le partenaire industriel 300).
Lors d’une étape E3, l’entité 150 d’administration transmet à une entité 140 de gestion des ressources du réseau 100 une demande de déploiement comprenant les informations suivantes : identifiant du dispositif terminal 11 , type de tranche de réseau requise, liste de dispositifs de connexion. Cette demande de déploiement porte sur la mise en œuvre de la tranche de réseau ainsi que sur l’architecture des dispositifs de connexion et du dispositif mandataire de connexion de l’étape E2.
Lors d’une étape E4, l’entité 140 de gestion des ressources vérifie la bonne disponibilité des ressources requises pour le dispositif terminal 11 telles que présente dans la demande reçue lors de l’étape E3. La disponibilité des ressources concerne les ressources de connectivité, de calcul (« compute » en anglais) et de stockage pour mettre en œuvre la connectivité réseau à base de tranches de réseau et l’architecture des connecteurs sélectionnés.
Lors d’une étape E5, si les ressources sont bien disponibles, l’entité 140 de gestion des ressources transmet à une entité 160 d’attachement du réseau 100 de communication d’une demande d’instanciation de la configuration. Cette demande comprend un identifiant du dispositif terminal 11, le type de tranche de réseau requise ainsi que la liste des dispositifs de connexion tels qu’identifiés lors de l’étape E2. Si les ressources ne sont pas disponibles, un message d’erreur ou d’échec de configuration est transmis à l’équipement 200 de gestion. Cette étape a pour objet de requérir le déploiement puis la configuration des éléments réseaux (dont les tranches de réseaux) constituant le plan de transfert (ou plan de données), de contrôle et de gestion ainsi que l’architecture des connecteurs sélectionnés.
Lors d’une étape E6, l’entité 160 d’attachement du réseau 100 sauvegarde le contexte de configuration par dispositif terminal. Ce contexte, tel que maintenu par l’entité 160 d’attachement, comprend l’identifiant du dispositif terminal 11, l’identifiant de la tranche mise en œuvre ou utilisée pour l’acheminement des données entre le dispositif terminal 11 et un dispositif de service du partenaire 300, les identifiants des dispositifs de connexion dont l’identifiant du dispositif mandataire de connexion. Le contexte peut également comprendre des données de sécurité associées aux dispositifs de connexion, ainsi que données relatives aux plans (de transfert, contrôle, gestion) des dispositifs respectifs de connexion. Les données de contexte sont enregistrées dans la base 400 de données (ou « broker » interne comme indiqué en [Fig 2]) et permettent alors de lier pour un dispositif terminal donné les informations réseaux qui lui sont associées : au moins un identifiant de slice qui lui est rattaché, au moins un identifiant de dispositif de connexion du plan de transfert, l’identifiant du dispositif mandataire de connexion, les propriétés des dispositifs de connexion en termes de sécurité, de capacité, d’interface avec le dispositif mandataire de connexion et également le niveau de sécurité sélectionné. Ces données de contexte sont typiquement stockées au niveau du plan de contrôle dans une base de données de type UDM (en anglais « Unifïed Data Management ») (suivant la spécification 3GPP TS 29.503 «5G System; Unifïed Data Management Services; Stage 3 »).
Lors d’une étape E7, l’entité 160 d’attachement transmet un message d’acceptation comprenant les informations de contexte sauvegardées par l’entité 160 d’attachement. Ce message d’acceptation est transmis à l’équipement 140 de gestion des ressources lorsque la configuration des équipements réseaux et des dispositifs de connexion est effective pour le dispositif terminal 11.
Lors d’une étape E8, l’équipement 140 de gestion des ressources émet à destination de l’entité 150 d’administration du réseau un message de paramétrage comprenant un identifiant du dispositif terminal 11 , l’identifiant de la tranche de réseau mise en œuvre pour l’acheminement des données, l’identifiant du dispositif mandataire de connexion et des dispositifs de connexion. Ce message est transmis en réponse à la demande de déploiement transmise lors de l’étape E3 et indique l’identifiant de tranche de réseau et les identifiants des dispositifs de connexion alloués au dispositif terminal 11.
Lors d’une étape E9, l’entité 150 d’administration du réseau émet à destination de l’équipement 200 de gestion du dispositif terminal 11 un message de validation comprenant les identifiants reçus lors de l’étape E8. Ce message de validation est transmis en réponse à la demande de raccordement transmise lors de l’étape El. Ce message, selon un exemple, comprend une donnée de sécurité associée aux identifiants respectifs de connexion ainsi qu’un niveau de sécurité mis en œuvre par l’opérateur du réseau 100 pour la tranche de réseau. La donnée de sécurité peut correspondre à un protocole de sécurité utilisé, au type de clé de sécurité à utiliser. Ce message indique par ailleurs l’architecture des dispositifs de connexion grâce au type de dispositif mandataire de connexion déployé. Lors d’une étape E10, l’équipement de gestion du dispositif terminal 11 met en mémoire le contexte de configuration. Ce contexte comprend l’identifiant de la tranche de réseau, l’identifiant du dispositif terminal 11 ainsi qu’un ensemble d’identifïants des dispositifs de connexion relatifs au dispositif terminal 11 dont l’identifiant du dispositif mandataire de connexion assurant l’interface entre le dispositif terminal 11 et les dispositifs de connexion des partenaires externes. Ces identifiants mis en œuvre et communiqués par l’opérateur du réseau 100 de communication sont par exemple enregistrés dans une base de données de l’équipement 200 de gestion. Les identifiants des dispositifs de connexion peuvent correspondre à des identifiants de dispositifs du plan de données et/ou du plan de contrôle et/ou du plan de gestion du réseau 100 de communication. Si des données de sécurité sont reçues lors de l’étape E10 ou si l’équipement 200 de gestion est informé de ces données de sécurité de façon indépendante, le contexte de configuration peut alors, selon un exemple, comprendre des données de sécurité associées aux dispositifs de connexion.
Lors d’une étape Eli, l’équipement 200 de gestion émet à destination du dispositif terminal 11 un message de configuration comprenant l’identifiant du dispositif mandataire de connexion ainsi que l’identifiant de la tranche de réseau acheminant les données du dispositif terminal 11. Le message de configuration permet ainsi au dispositif terminal 11 d’échanger des données avec un dispositif de service. Ces informations sont utilisées par le dispositif terminal pour la configuration d’un profil de connexion à la tranche de réseau comprenant l’identifiant d’un dispositif mandataire de connexion et l’identifiant de la tranche du réseau de communication. Selon un exemple, ce profil peut également comprendre les identifiants des dispositifs de connexion intervenant dans l’acheminement des données sur la tranche de réseau si ceux-ci sont transmis au dispositif terminal lors de l’étape Eli.
Lors d’une étape E12, l’équipement 200 de gestion du dispositif terminal 11 émet à destination d’une entité 310 de gestion d’un dispositif de service avec lequel le dispositif 11 est susceptible de communiquer, un message de notification comprenant l’identifiant du dispositif terminal 11 et l’identifiant du dispositif mandataire de connexion. Ainsi, l’usine 20 notifie l’ensemble de ses partenaires industriels, parmi lesquels le partenaire 300, des informations relatives aux dispositifs mandataires de connexion, dont le dispositif mandataire de connexion du dispositif terminal 11. Le message de notification, selon une alternative, comprend un paramètre de sécurité (protocole de sécurité à utiliser pour communiquer avec le dispositif mandataire de connexion, type de clé de sécurité à utiliser pour la communication, chiffrement ou non des données échangées avec le dispositif mandataire de connexion...) associé à toute communication avec le dispositif mandataire de connexion. Ce message de notification permet en outre à l’usine 20 de notifier un broker dans le cas où un espace de données externe est mis en œuvre par l’opérateur du réseau 100.
Lors d’une étape E13, l’entité 310 de gestion sauvegarde le contexte par dispositif terminal avec les informations relatives à l’identifiant du dispositif terminal, l’identifiant du dispositif mandataire de connexion et possiblement avec le paramètre de sécurité associé. Chaque partenaire industriel de l’usine 20 et/ou broker « externe » notifié lors de l’étape E12 stocke dans leurs bases de données internes les informations relatives au dispositif terminal 11 reçues lors de l’étape El 2.
Lors d’une étape E14, et suite aux informations reçues lors de l’étape El 1, le dispositif terminal 11 émet à destination de l’entité 160 d’attachement au réseau 100 un message d’attachement au réseau 100. Le message d’attachement comprend l’identifiant du dispositif terminal 11, l’identifiant de la tranche de réseau et l’identifiant du dispositif mandataire de connexion. Ces informations sont suffisantes pour que l’entité 160 d’attachement puisse répondre au message d’attachement. L’identifiant du dispositif terminal 11 peut être par exemple obtenu à partir de l’adresse source utilisée pour envoyer le message d’attachement à l’entité 160 d’attachement.
Lors d’une étape E15, l’entité 160 d’attachement vérifie les informations reçues du dispositif terminal 11. Elle vérifie la validité de la demande d’attachement en vérifiant l’association de l’identifiant du dispositif terminal 11 avec l’identifiant de la tranche de réseau indiqué et l’identifiant du dispositif mandataire de connexion transmis. Cette vérification est effectuée à partir d’une consultation d’une base de données interne et à partir des données sauvegardées lors de l’étape E6.
Lors d’une étape E16, l’entité 160 d’attachement valide l’association entre les identifiants du dispositif terminal 11, de l’identification de la tranche de réseau et du dispositif mandataire de connexion et émet à dispositif du dispositif terminal 11 un message d’acceptation. Si l’association n’est pas valide, par exemple parce qu’il n’existe pas d’association entre les identifiants reçus, l’entité 160 d’attachement transmettra au dispositif terminal 11 un message d’échec de la demande de connexion laissant par exemple la possibilité de transmettre une nouvelle demande de connexion. Lors d’une étape El 7, le dispositif terminal 11 émet des données relatives à une ou plusieurs applications sur la tranche de réseau identifiée, à destination d’un dispositif de service via une transmission des données. Cet échange de données est possible une fois que le dispositif terminal 11 s’est attaché à l’entité 160 d’attachement du réseau 100.
L’identifiant du dispositif terminal 11 peut être indifféremment une adresse IP, IPv4 et/ou IPv6, un identifiant FQDN (en anglais « Fully Qualifïed Domain Name »), ou tout identifiant permettant d’être reconnu par l’opérateur du réseau 100 et le partenaire 300. L’identifiant de la tranche de réseau peut être toute suite de caractères alphanumérique permettant d’être reconnue par les entités intervenant dans le procédé de configuration. L’identifiant d’un dispositif de connexion peut être une adresse Mac, une adresse IP, un identifiant FQDN ou toute suite de caractères alphanumérique.
En relation avec la [Fig 4], on présente une mise en œuvre du procédé de configuration selon un autre mode de réalisation de l’invention. Les entités représentées sur la [Fig 4] correspondent aux entités des figures précédentes dès lors qu’elles sont identifiées de façon identique.
Initialement, un dispositif 80 de connexion d’un partenaire, par exemple du partenaire 300 de la [Fig 3], émet lors d’une étape Fl une requête Req 1 qui correspond à une demande d’accès à des données relatives à un dispositif terminal Beta d’une entreprise Alpha, non représentés sur la [Fig 4] En réponse à cette requête Req 1, l’opérateur d’un réseau doit identifier et collecter différentes données correspondant à un contexte réseau relatives à ce dispositif terminal. La requête peut consister à recueillir les différentes données relatives à une session de communication entre un dispositif terminal et un ou plusieurs dispositifs de service d’un partenaire pour lequel le dispositif 80 de connexion émet la requête Req 1.
Le dispositif mandataire 30 de connexion reçoit la requête Req 1 lors de l’étape F3. Le dispositif mandataire 30 de connexion interroge la base de données 400 (ou « broker » interne au réseau de communication) en transmettant un message Ident à la base de données 400 pour connaître les dispositifs de connexion du réseau en charge des données de contexte relatives à la requête Req 1 et notamment l’identifiant du dispositif de connexion du plan de données terminant la tranche de réseau pour l’échange de données entre le dispositif terminal Beta et le/les dispositifs) de service. La base de données 400 transmet en retour au dispositif mandataire 30 de connexion des identifiants des dispositifs 40, 50, 70 de connexion.
Le dispositif mandataire 30 de connexion émet lors d’une étape F5 des requêtes respectives Req SRCig, Req SRCic et Req SRCis à destination des dispositifs 40, 50, 70 de connexion des plans de gestion, de contrôle, de transfert (ou de données) du réseau de communication. La requête Req SRCis est relative au plan de transfert et permet au dispositif terminal Beta (capteur, machine, ordinateur...) de fournir les données attendues par le connecteur 80 externe. Les requêtes Req SRCig et Req SRCic permettent de récupérer des données de contexte réseau relatives au plan de gestion et au plan de contrôle. Pour le plan de gestion, ce sont par exemple des données de performance ou d’alarmes pour les équipements de réseau intervenant dans la connectivité du dispositif terminal au réseau de communication. Pour le plan de contrôle, ce sont par exemple des données sur la localisation, la facturation ou le statut d’attachement au réseau du dispositif terminal. En outre, le nombre de requêtes envoyées à des dispositifs de connexion sont sauvegardées, par exemple par un module d’agrégation des requêtes.
Le dispositif 40 de connexion reçoit la requête Req SRCig lors de l’étape F8. A l’étape F9, le dispositif 40 analyse la requête et identifie les informations requises par le dispositif mandataire 30 de connexion à partir des informations sur le dispositif terminal Beta, l’identifiant de tranche de réseau utilisée pour la transmission de données, voire l’identifiant du dispositif de service avec lequel le dispositif terminal Beta échange des données, et optionnellement un identifiant de session. A l’étape F10, le dispositif 40 de connexion émet les données identifiées au dispositif mandataire 30 de connexion dans une réponse Rep SRCig. De façon correspondante, les dispositifs 50 et 70 effectuent les tâches correspondantes aux tâches F8 à F10 et transmettent les données dans des messages Rep SRCic et Rep SRCis au dispositif mandataire 30 de connexion.
Fe dispositif mandataire 30 de connexion reçoit et agrège les données reçues lors de l’étape F6 et de façon optionnelle vérifie si le nombre de réponses reçues correspond au nombre de requêtes émises. A partir de ces données agrégées, le dispositif mandataire 30 de connexion établit, lors d’une étape F7, une réponse consolidée comprenant l’ensemble des informations de contexte pour les plans de gestion, de contrôle, de transfert pour les données échangées par le dispositif terminal Beta sur une tranche du réseau de communication avec un ou plusieurs dispositifs de service. Il transmet cette réponse Rep 1 au dispositif 80 de connexion du partenaire qui a émis la requête lors de l’étape Fl. Le dispositif 80 reçoit cette réponse lors de l’étape F2 et peut ainsi l’exploiter.
Ainsi le dispositif 80 n’a sollicité que le dispositif mandataire de connexion, possiblement de façon sécurisée, sans qu’il ne connaisse les différents dispositifs 40, 50, 70 de connexion intervenant dans la gestion, le contrôle et l’acheminement des données.
En relation avec la [Fig. 5], on présente un dispositif de configuration selon un mode de réalisation de l’invention.
Le dispositif 500 de configuration met en œuvre le procédé de configuration, dont différents modes de réalisation viennent d'être décrits. Le dispositif 500 de configuration peut être mis en œuvre dans un mis en œuvre dans un dispositif d’un réseau de communication tel qu’un équipement d’accès d’un réseau local, tel qu’une passerelle domestique, un terminal ou un équipement de type routeur.
Par exemple, le dispositif 500 comprend une unité de traitement 530, équipée par exemple d'un microprocesseur mR, et pilotée par un programme d'ordinateur 510, stocké dans une mémoire 520 et mettant en œuvre le procédé de comptage selon l’invention. A l’initialisation, les instructions de code du programme d’ordinateur 510 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 530.
Un tel dispositif 500 comprend :
- une base de données 502, apte à mettre en mémoire un contexte de configuration du dispositif terminal, le contexte comprenant un ensemble d’ identifiants de dispositifs de connexion du dispositif terminal au réseau de communication, un des identifiants correspondant à un identifiant d’un dispositif mandataire de connexion apte à agréger des données relatives au dispositif terminal en provenance des autres dispositifs de connexion de l’ensemble, un identifiant de la tranche de réseau et un identifiant du dispositif terminal,
- un émetteur 503, apte à émettre à destination du dispositif terminal un message Conf de configuration comprenant l’identifiant du dispositif mandataire de connexion et l’identifiant de la tranche de réseau. En relation avec la [Fig. 6], on présente un dispositif d’attachement selon un mode de réalisation de l’invention.
Le dispositif 600 d’attachement met en œuvre le procédé d’attachement, dont différents modes de réalisation viennent d'être décrits. Le dispositif 600 d’attachement peut être mis en œuvre dans un terminal, tel qu’un capteur, un équipement industriel (machine, station de contrôle...) ou tout type de dispositif apte à communiquer avec un réseau de communication grâce à un réseau fïlaire ou sans fils.
Par exemple, le dispositif 600 comprend une unité de traitement 630, équipée par exemple d’un microprocesseur mR, et pilotée par un programme d’ordinateur 610, stocké dans une mémoire 620 et mettant en œuvre le procédé de comptage selon l'invention. A l’initialisation, les instructions de code du programme d’ordinateur 610 sont par exemple chargées dans une mémoire RAM, avant d’être exécutées par le processeur de l’unité de traitement 630.
Un tel dispositif 600 comprend :
- un récepteur 601, apte à recevoir en provenance d’un équipement de gestion du dispositif terminal un message Conf de configuration comprenant un identifiant d’un dispositif mandataire de connexion et un identifiant de la tranche du réseau de communication,
- un configurateur 602, apte à configurer un profil de connexion à la tranche de réseau comprenant l’identifiant du dispositif mandataire de connexion reçu et l’identifiant de la tranche du réseau de communication reçu
- un émetteur 603, apte à émettre à destination d’une entité d’attachement du réseau de communication un message Att d’attachement comprenant un identifiant du dispositif terminal, l’identifiant du dispositif mandataire de connexion configuré et l’identifiant de la tranche de réseau configuré.

Claims

REVENDICATIONS
1. Procédé de configuration d’un dispositif terminal (10,11,12) apte à être connecté à une tranche (SI, S2) d’un réseau (100) de communication, ladite tranche étant instanciée pour acheminer des données entre le dispositif terminal (10,11,12) et un dispositif de service conformément à au moins un critère d’acheminement, le procédé étant mis en œuvre par un équipement (200) de gestion du dispositif terminal (10,11,12), l’équipement (200) de gestion étant apte à communiquer avec le dispositif terminal (10,11,12) et une entité (150) d’administration du réseau (100) et comprenant :
- la réception en provenance de l’entité (150) d’administration et la mise en mémoire d’un contexte de configuration du dispositif terminal (10,11,12), le contexte comprenant un ensemble d’ identifiants de dispositifs (30, 40, 50, 60, 70) de connexion du dispositif terminal (10, 11, 12) au réseau de communication, un des identifiants correspondant à un identifiant d’un dispositif (30) mandataire de connexion apte à agréger des données relatives au dispositif terminal en provenance des autres dispositifs (40, 50, 60, 70) de connexion de l’ensemble, un identifiant de la tranche (SI, S2) de réseau et un identifiant du dispositif terminal (10, 11, 12),
- l’émission (Eli) à destination du dispositif terminal (10, 11, 12) d’un message (Conf) de configuration comprenant l’identifiant du dispositif (30) mandataire de connexion et l’identifiant de la tranche (SI, S2) de réseau, ledit message de configuration permettant l’échange des données entre le dispositif terminal et le dispositif de service par l’intermédiaire du dispositif (30) mandataire de connexion.
2. Procédé de configuration, selon la revendication 1, où le contexte de configuration comprend en outre une donnée de sécurité associée à chaque dispositif (30, 40, 50, 60, 70) de connexion de l’ensemble.
3. Procédé de configuration, selon la revendication 1 ou la revendication 2, où les dispositifs (30, 40, 50, 60, 70) de connexion de l’ensemble font partie de l’un ou de plusieurs plans du réseau de communication parmi :
- le plan (130) de transfert
- le plan (110) de gestion
- le plan (120) de contrôle.
4. Procédé de configuration, selon l’une des revendications 1 à 3, comprenant en outre l’émission (El 2) à destination d’une entité (310) de gestion du dispositif de service d’un message de notification comprenant l’identifiant du dispositif terminal (10, 11, 12) et l’identifiant du dispositif (30) mandataire de connexion.
5. Procédé de configuration, selon la revendication 4, où le message de notification comprend en outre un paramètre de sécurité utilisé par l’entité (310) de gestion du dispositif de service pour communiquer avec le dispositif mandataire (30) de connexion.
6. Procédé de configuration, selon l’une des revendications 1 à 5, comprenant en outre, préalablement à la mise en mémoire, l’émission (El) à destination d’une entité (150) d’administration du réseau (100) de communication d’une demande de connexion du dispositif terminal (10, 11, 12), la demande comprenant l’identifiant du dispositif terminal (10, 11, 12) et l’au moins un critère d’acheminement relatif à la tranche (SI, S2) de réseau requise.
7. Procédé de configuration, selon l’une des revendications 1 à 6, comprenant en outre la réception (E9) en provenance d’une entité (150) d’administration du réseau (100) de communication d’un message de validation comprenant l’identifiant du dispositif terminal (10, 11, 12), l’identifiant de la tranche (SI, S2) de réseau, l’ensemble des identifiants des dispositifs (30, 40, 50, 60, 70) de connexion intervenant dans l’acheminement des données, l’ensemble comprenant l’identifiant du dispositif mandataire (30) de connexion.
8. Procédé d’ attachement d’un dispositif terminal (10, 11, 12) à une tranche (S 1 , S2) d’un réseau (100) de communication, ladite tranche étant apte à acheminer les données entre le dispositif terminal (10, 11, 12) et un dispositif de service conformément à au moins un critère d’acheminement, mis en œuvre par le dispositif terminal (10, 11, 12) et comprenant :
- la réception (Eli) en provenance d’un équipement (200) de gestion du dispositif terminal (10, 11, 12) d’un message (Conf) de configuration comprenant un identifiant d’un dispositif mandataire (30) de connexion apte à agréger les données échangées entre le dispositif terminal (10,11,12) et le dispositif de service, et un identifiant de la tranche (SI, S2) du réseau (100) de communication,
- la configuration d’un profil de connexion à la tranche (SI, S2) de réseau comprenant l’identifiant du dispositif mandataire (30) de connexion reçu et l’identifiant de la tranche (SI, S2) du réseau (100) de communication reçu,
- l’émission (E14) à destination d’une entité (160) d’attachement du réseau de communication d’un message (Att) d’attachement comprenant un identifiant du dispositif terminal (10, 11, 12), l’identifiant du dispositif mandataire (30) de connexion configuré et l’identifiant de la tranche (SI, S2) de réseau configuré.
9. Procédé d’attachement, selon la revendication 8, comprenant en outre la réception (E16) d’un message d’acceptation d’attachement si l’entité d’attachement valide l’association entre l’identifiant du dispositif terminal (10, 11, 12), l’identifiant de la tranche (SI, S2) de réseau et l’identifiant du dispositif mandataire (30) de connexion.
10. Dispositif (500) de configuration d’un dispositif terminal apte à être connecté à une tranche d’un réseau de communication, ladite tranche étant instanciée pour acheminer des données entre le dispositif terminal (10,11,12) et un dispositif de service conformément à au moins un critère d’acheminement, apte à communiquer avec le dispositif terminal (10,11,12) et une entité (150) d’administration du réseau (100) comprenant :
- un récepteur apte à recevoir en provenance de l’entité (150) d’administration du réseau un contexte de configuration du dispositif terminal (10, 11, 12), le contexte comprenant un ensemble d’ identifiants de dispositifs de connexion du dispositif terminal au réseau de communication, un des identifiants correspondant à un identifiant d’un dispositif mandataire de connexion apte à agréger des données relatives au dispositif terminal en provenance des autres dispositifs de connexion de l’ensemble, un identifiant de la tranche de réseau et un identifiant du dispositif terminal,
- une base de données (502) , apte à mettre en mémoire le contexte de configuration du dispositif terminal reçu, ,
- un émetteur (503) , apte à émettre à destination du dispositif terminal un message (conf) de configuration comprenant l’identifiant du dispositif mandataire de connexion et l’identifiant de la tranche de réseau, ledit message de configuration permettant l’échange des données entre le dispositif terminal et le dispositif de service par l’intermédiaire du dispositif (30) mandataire de connexion.
11. Dispositif (600) d’attachement d’un dispositif terminal à une tranche d’un réseau de communication, ladite tranche étant apte à acheminer les données entre le dispositif terminal et un dispositif de service conformément à au moins un critère d ’ acheminement, comprenant
- un récepteur (601), apte à recevoir en provenance d’un équipement de gestion du dispositif terminal un message (Conf) de configuration comprenant un identifiant d’un dispositif mandataire de connexion, apte à agréger les données échangées entre le dispositif terminal (10,11,12) et le dispositif de service, et un identifiant de la tranche du réseau de communication, - un configurateur (602), apte à configurer un profil de connexion à la tranche de réseau comprenant l’identifiant du dispositif mandataire de connexion et G identifiant de la tranche du réseau de communication
- un émetteur (603), apte à émettre à destination d’une entité d’attachement du réseau de communication un message (Att) d’attachement comprenant un identifiant du dispositif terminal, l’identifiant mandataire de connexion reçu et l’identifiant de la tranche de réseau reçu.
12. Système de configuration d’un dispositif terminal apte à être connecté à une tranche d’un réseau de communication, comprenant :
- un équipement de gestion du dispositif terminal comprenant un dispositif de configuration selon la revendication 10,
- un dispositif d’attachement selon la revendication 11.
13. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de configuration selon l'une quelconque des revendications 1 à 7, lorsque le programme est exécuté par un processeur.
14. Programme d’ordinateur comportant des instructions pour la mise en œuvre du procédé d’attachement selon l'une quelconque des revendications 8 à 9, lorsque le programme est exécuté par un processeur.
EP21737728.2A 2020-06-18 2021-06-15 Procédé de configuration d'un dispositif terminal Pending EP4169211A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2006353A FR3111512A1 (fr) 2020-06-18 2020-06-18 Procédé de configuration d’un dispositif terminal
PCT/FR2021/051074 WO2021255382A1 (fr) 2020-06-18 2021-06-15 Procédé de configuration d'un dispositif terminal

Publications (1)

Publication Number Publication Date
EP4169211A1 true EP4169211A1 (fr) 2023-04-26

Family

ID=73038086

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21737728.2A Pending EP4169211A1 (fr) 2020-06-18 2021-06-15 Procédé de configuration d'un dispositif terminal

Country Status (4)

Country Link
US (1) US20230308346A1 (fr)
EP (1) EP4169211A1 (fr)
FR (1) FR3111512A1 (fr)
WO (1) WO2021255382A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2299824C (fr) * 2000-03-01 2012-02-21 Spicer Corporation Systeme de controle des ressources d'un reseau
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
JP4267633B2 (ja) * 2006-02-27 2009-05-27 株式会社日立製作所 ネットワークシステム及びトラヒック情報集約装置
US9197600B2 (en) * 2011-09-29 2015-11-24 Israel L'Heureux Smart router
US20140162687A1 (en) * 2012-12-10 2014-06-12 Qualcomm Incorporated Techniques for determining a state of proximity between mobile devices
US11468095B2 (en) * 2015-08-06 2022-10-11 Convida Wireless, Llc Mechanisms for multi-dimension data operations
CN106455119B (zh) * 2015-08-10 2022-02-25 北京三星通信技术研究有限公司 一种wlan聚合控制的方法和设备
JP6839699B2 (ja) * 2016-03-29 2021-03-10 株式会社Nttドコモ スライス情報変更方法および通信システム
CN107277850B (zh) * 2016-04-01 2022-04-19 北京三星通信技术研究有限公司 无线局域网聚合的控制方法和相关设备
CN114980221A (zh) * 2016-12-30 2022-08-30 英特尔公司 用于无线电通信的方法和设备
CN109548175B (zh) * 2017-08-15 2021-11-19 华为技术有限公司 一种会话处理方法及装置
US10819148B2 (en) * 2017-08-18 2020-10-27 Google Llc Smart-home device switching circuitry with integrated power stealing control
CN109511115B (zh) * 2017-09-14 2020-09-29 华为技术有限公司 一种授权方法和网元
US11368898B2 (en) * 2017-12-14 2022-06-21 Telefonaktiebolaget Lm Ericsson (Publ) Regulation of communication terminal access to a communication network
JP7107324B2 (ja) * 2018-01-16 2022-07-27 ソニーグループ株式会社 管理装置、通信制御装置、制御方法、及びプログラム
CN112187545B (zh) * 2018-03-29 2022-04-08 华为技术有限公司 一种网络切片的部署方法及装置
US11729782B2 (en) * 2018-06-11 2023-08-15 Apple Inc. Enhanced uplink beam management
CN114826903A (zh) * 2018-06-30 2022-07-29 华为技术有限公司 用于获取网络切片的方法、装置和系统
KR102450437B1 (ko) * 2018-12-19 2022-10-04 타이완 세미콘덕터 매뉴팩처링 컴퍼니 리미티드 네트워크 액세스 서비스를 위한 시스템 및 방법
EP3678348A1 (fr) * 2019-01-04 2020-07-08 Ping Identity Corporation Procédés et systèmes de sécurité adaptative basée sur le trafic de données
WO2020142250A1 (fr) * 2019-01-04 2020-07-09 Convida Wireless, Llc Procédés pour permettre des services de gestion de produits m2m/iot automatisée
CN113348652B (zh) * 2019-01-23 2023-05-02 诺基亚通信公司 标记上行链路数据分组
US11937132B2 (en) * 2019-01-29 2024-03-19 Apple Inc. Fast return to 5G systems (5GS) after handover to evolved packet system (EPS) due to EPS fallback from 5GS
US20220159501A1 (en) * 2019-02-12 2022-05-19 Apple Inc. Systems and methods to deploy user plane function (upf) and edge computing virtualized network functions (vnfs) in network functions virtualization (nfv) environment networks
US11950151B2 (en) * 2019-02-13 2024-04-02 Apple Inc. Self-organizing networks (SON) for mobility robustness optimization (MRO) and automatic network slice creation
EP3900233A1 (fr) * 2019-02-14 2021-10-27 Apple Inc. Procédés d'établissement de snr, d'es et de noc pour des exigences de performances nr
US11985544B2 (en) * 2019-02-14 2024-05-14 Apple Inc. Methods of ensuring fairness in a multi-hop relay network
WO2020168334A1 (fr) * 2019-02-15 2020-08-20 Apple Inc. Échange inter-gnb pour des directions ul/dl prévues
WO2020168322A1 (fr) * 2019-02-15 2020-08-20 Apple Inc. Indication de signal de référence de démodulation (dmrs) pour une transmission unique multipoint d'émission et de réception (trp) d'informations de commande de liaison descendante (dci)
WO2020172656A1 (fr) * 2019-02-22 2020-08-27 Apple Inc. Système et procédé de réduction d'interruptions de transfert intercellulaire
US11483762B2 (en) * 2019-02-22 2022-10-25 Vmware, Inc. Virtual service networks
WO2020198713A1 (fr) * 2019-03-27 2020-10-01 Apple Inc. Indication d'information d'assistance pour sélection d'outil de technologies d'accès radio et d'interface pour véhicule à tout (v2x) de nouvelle radio
US11568305B2 (en) * 2019-04-09 2023-01-31 Genesys Telecommunications Laboratories, Inc. System and method for customer journey event representation learning and outcome prediction using neural sequence models
CN114884808A (zh) * 2019-08-30 2022-08-09 华为技术有限公司 一种网络管理的方法及设备
CN116193431A (zh) * 2020-04-30 2023-05-30 华为技术有限公司 切片认证方法及装置
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal
US11778514B2 (en) * 2021-09-20 2023-10-03 T-Mobile Innovations Llc Data router connectivity to wireless communication slices

Also Published As

Publication number Publication date
FR3111512A1 (fr) 2021-12-17
WO2021255382A1 (fr) 2021-12-23
US20230308346A1 (en) 2023-09-28

Similar Documents

Publication Publication Date Title
US11876637B2 (en) System and method for providing network support services and premises gateway support infrastructure
CN109039772B (zh) 管理直接网络对等操作的接口
FR3070564A1 (fr) Procede de taxation de donnees d'une application acheminees sur une tranche d'un reseau de communication
EP4169211A1 (fr) Procédé de configuration d'un dispositif terminal
Qarawlus et al. Demonstration of data-sovereign telemetry broker for open and disaggregated optical networks
AU2017206220B2 (en) Interfaces to manage direct network peerings

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230110

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE