FR2895816A1 - Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau - Google Patents

Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau Download PDF

Info

Publication number
FR2895816A1
FR2895816A1 FR0604190A FR0604190A FR2895816A1 FR 2895816 A1 FR2895816 A1 FR 2895816A1 FR 0604190 A FR0604190 A FR 0604190A FR 0604190 A FR0604190 A FR 0604190A FR 2895816 A1 FR2895816 A1 FR 2895816A1
Authority
FR
France
Prior art keywords
communicating
gateway
communicating device
data storage
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0604190A
Other languages
English (en)
Inventor
Pereira Jose Puga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0604190A priority Critical patent/FR2895816A1/fr
Publication of FR2895816A1 publication Critical patent/FR2895816A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ce procédé de configuration d'un premier dispositif communicant (12, 14, 16, 18) pour permettre son fonctionnement dans un réseau comportant en outre un deuxième dispositif communicant (10) comporte les étapes successives suivantes :- connexion (202) d'un dispositif portable (30) de stockage de données au deuxième dispositif communicant (10) et téléchargement (230, 232), du deuxième dispositif communicant (10) vers ce dispositif portable (30), d'une liste de paramètres de configuration acceptés par le deuxième dispositif communicant (10) ; puis- connexion (302) du dispositif portable (30) de stockage de données au premier dispositif communicant (12, 14, 16, 18) et transmission (308, 310), du dispositif portable (30) vers le premier dispositif communicant (12, 14, 16, 18), d'au moins une partie de la liste de paramètres téléchargée ; puis- exécution (312) d'un programme de configuration automatique du premier dispositif communicant (12, 14, 16, 18) en fonction de ladite au moins une partie de la liste de paramètres téléchargée.

Description

La présente invention concerne un procédé de configuration d'un premier
dispositif communicant pour permettre son fonctionnement dans un réseau comportant en outre un deuxième dispositif communicant avec lequel le premier dispositif communicant est destiné à échanger des informations. Elle concerne également un dispositif portable et un système pour la mise en oeuvre de ce procédé. Plus précisément, l'invention concerne un procédé réalisant une telle configuration à l'aide d'un dispositif portable de stockage de données. La demande de brevet publiée sous le n US 2005/0198233 décrit ce type de procédé de configuration.
Dans ce document, le dispositif portable de stockage de données utilisé est par exemple une clé mémoire de type USB. Lors d'une première étape, un utilisateur insère cette clé USB dans un port compatible d'un ordinateur et définit des paramètres de configuration des dispositifs communicants à l'aide d'une interface utilisateur de l'ordinateur. L'ordinateur stocke ensuite ces paramètres dans la clé USB. Puis il retire la clé USB du port de l'ordinateur et l'insère dans un port compatible du premier dispositif communicant, lors d'une deuxième étape. Un programme de configuration automatique du premier dispositif communicant est alors mis en route pour configurer le premier dispositif communicant à l'aide des paramètres stockés dans la clé USB.
L'utilisateur reproduit éventuellement ces deux étapes avec le deuxième dispositif communicant si celui-ci n'était pas déjà configuré, de sorte que, une fois les deux dispositifs communicants correctement configurés pour communiquer via le réseau sur lequel ils sont installés, ils puissent s'échanger mutuellement des informations.
Ce procédé de configuration est donc nécessairement piloté par un ordinateur qui crée lui-même les fichiers de configurations destinés à être stockés temporairement dans la clé USB, sous l'assistance nécessaire d'un utilisateur pour définir correctement certains paramètres, tels que le choix du type d'interface réseau à utiliser (Ethernet, WiFi, ...), des niveaux de sécurité (WEP, WPA, ...) ou des secrets partagés. De plus, si les deux dispositifs communicants doivent être configurés, ils le sont lors de deux procédés identiques mais indépendants. Les paramètres de configuration sont par ailleurs imposés par l'utilisateur et l'ordinateur. L'invention vise à résoudre ce problème de complexité des procédés de configurations existants, en fournissant un procédé permettant de s'affranchir de l'intervention d'un utilisateur expert et de l'utilisation d'un ordinateur dédié à la définition des paramètres de configuration, de manière à permettre à une personne dépourvue de toute compétence en la matière de parvenir à configurer elle-même un dispositif communicant. Elle permet également au premier dispositif communicant et au deuxième dispositif communicant de sélectionner par eux-mêmes les paramètres de configuration les mieux adaptés à leurs capacités de communication communes. L'invention a donc pour objet un procédé de configuration d'un premier dispositif communicant pour permettre son fonctionnement dans un réseau comportant en outre un deuxième dispositif communicant avec lequel le premier dispositif communicant est destiné à échanger des informations, à l'aide d'un dispositif portable de stockage de données, caractérisé en ce qu'il comporte les étapes successives suivantes : - connexion du dispositif portable de stockage de données au deuxième dispositif communicant et téléchargement, du deuxième dispositif communicant vers ce dispositif portable, d'une liste de paramètres de configuration acceptés par le deuxième dispositif communicant ; puis - connexion du dispositif portable de stockage de données au premier dispositif communicant et transmission, du dispositif portable vers le premier dispositif communicant, d'au moins une partie de la liste de paramètres téléchargée ; puis exécution d'un programme de configuration automatique du premier dispositif communicant en fonction de ladite au moins une partie de la liste de paramètres téléchargée. Ainsi, grâce à cette succession d'étapes, le dispositif portable de stockage de données utilisé dans ce procédé de configuration permet de configurer le premier dispositif communicant vis-à-vis du deuxième dispositif communicant, sans nécessiter de compétences particulières d'un utilisateur. Ce dernier doit juste s'assurer que les étapes soient réalisées dans l'ordre pour que la configuration s'exécute normalement. En outre, on remarque que ce procédé ne nécessite pas l'utilisation d'un ordinateur dédié à la définition de paramètres de configuration.
Dans un premier mode de réalisation possible de l'invention, le procédé de configuration comporte en outre une étape préalable de connexion du dispositif portable de stockage de données au premier dispositif communicant et de téléchargement, du premier dispositif communicant vers le dispositif portable, d'au moins un paramètre d'identification du premier dispositif communicant et/ou d'au moins un paramètre d'identification pour chacune des interfaces réseau du premier dispositif communicant auprès du deuxième dispositif communicant, cette étape préalable étant réalisée avant l'étape de connexion du dispositif portable de stockage de données au deuxième dispositif communicant lors de laquelle ledit au moins un paramètre d'identification est transmis du dispositif portable vers le deuxième dispositif communicant. Cette étape préalable permet notamment d'identifier le premier dispositif communicant auprès du deuxième dispositif communicant, de manière à indiquer à ce dernier que le premier dispositif communicant doit être désormais autorisé à communiquer avec lui. Cette étape préalable ajoute donc une sécurité supplémentaire dans le procédé de configuration. Dans un autre mode de réalisation possible de l'invention, suite à l'étape de connexion du dispositif portable de stockage de données au deuxième dispositif communicant, un temporisateur est déclenché pour exécuter les étapes suivantes de connexion du dispositif portable de stockage de données au premier dispositif communicant et d'exécution du programme de configuration automatique du premier dispositif communicant, dans un laps de temps prédéterminé par le deuxième dispositif communicant. Dans cet autre mode de réalisation, la sécurité est apportée par l'ajout d'un temporisateur qui, à défaut d'identifier le premier dispositif communicant devant être autorisé à échanger des informations avec le deuxième dispositif communicant, permet au moins de limiter dans le temps cette autorisation. Avantageusement, l'étape d'exécution du programme de configuration automatique du premier dispositif communicant comporte une tentative de connexion du premier dispositif communicant au deuxième dispositif communicant, pour valider cette configuration automatique. Cette tentative de connexion permet de vérifier que la configuration automatique a été réalisée correctement. En outre, dans le cas du premier mode de réalisation, elle permet de vérifier que le dispositif communicant qui est en train d'être configuré est bien celui qui s'est au préalable identifié auprès du deuxième dispositif communicant. Dans le cas du deuxième mode de réalisation, elle permet d'autoriser le premier dispositif de communication à communiquer désormais avec le deuxième dispositif de communication dès lors qu'elle est réalisée avant expiration du temporisateur. De façon optionnelle, le dispositif portable de stockage de données comporte un commutateur, et lorsque le dispositif portable de stockage de données est connecté dans le premier dispositif communicant lors de l'étape préalable, si le commutateur est dans un premier état dit "mode invité", le dispositif portable de stockage de données mémorise que le premier dispositif communicant avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant pendant une durée limitée prédéterminée ; sinon, si le commutateur est dans un second état dit "mode résident", le dispositif portable de stockage de données mémorise que le premier dispositif communicant avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant de façon permanente.
On peut aussi prévoir que lorsque le dispositif portable de stockage de données est connecté dans le deuxième dispositif communicant, si le commutateur est dans un premier état dit "mode invité" ou si le dispositif portable de stockage de données a déjà mémorisé que le premier dispositif communicant avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant pendant une durée limitée prédéterminée, le deuxième dispositif communicant autorise le premier dispositif communicant à communiquer avec lui pendant une durée limitée prédéterminée ; sinon le deuxième dispositif communicant autorise le premier dispositif communicant à communiquer avec lui de façon permanente.
En "mode invité", à expiration de cette durée limitée prédéterminée, le deuxième dispositif communicant n'acceptera plus de communiquer avec le premier dispositif communicant. Il sera donc nécessaire de renouveler un procédé de configuration pour rétablir la communication entre le premier dispositif communicant et le deuxième dispositif communicant.
De façon optionnelle, le dispositif portable de stockage de données comportant un commutateur et le réseau étant subdivisé en deux sous-réseaux indépendants du point de vue de la gestion des communications, lorsque le dispositif portable de stockage de données est connecté dans le premier dispositif communicant lors de l'étape préalable, si le commutateur est dans un premier état dit "mode invité", le dispositif portable de stockage de données mémorise que le premier dispositif communicant avec lequel le procédé de configuration est en cours doit être affecté au premier sous-réseau ; sinon, si le commutateur est dans un second état dit "mode résident", le dispositif portable de stockage de données mémorise que le premier dispositif communicant avec lequel le procédé de configuration est en cours doit être affecté au deuxième sous-réseau.
On peut aussi prévoir que lorsque le dispositif portable de stockage de données est connecté dans le deuxième dispositif communicant, si le commutateur est dans un premier état dit "mode invité" ou si le dispositif portable de stockage de données a déjà mémorisé que le premier dispositif communicant avec lequel le procédé de configuration est en cours doit être affecté au premier sous-réseau, le deuxième dispositif communicant affecte le premier dispositif communicant au premier sous-réseau ; sinon le deuxième dispositif communicant affecte le premier dispositif communicant au deuxième sous-réseau. Selon un mode de réalisation préféré de l'invention, le procédé de configuration comporte en outre une étape préalable d'appariement du dispositif portable de stockage de données avec le deuxième dispositif communicant, lors de laquelle le dispositif portable de stockage de données est connecté au deuxième dispositif communicant et lui transmet un identifiant, de manière à conditionner des échanges de données ultérieurs entre le dispositif portable de stockage de données et le deuxième dispositif communicant à une reconnaissance de cet identifiant par le deuxième dispositif communicant. Ainsi, avant de réaliser la configuration du premier dispositif communicant, le dispositif portable de stockage de données est connecté au préalable avec le deuxième dispositif communicant, de manière à identifier le dispositif portable auprès du deuxième dispositif communicant, de sorte qu'ensuite toute configuration d'un dispositif communicant vis-à-vis de ce deuxième dispositif communicant ne pourra être réalisée qu'avec ce dispositif portable de stockage de données. Dans ce cas, si le deuxième dispositif communicant est en outre une passerelle vers un autre réseau, le procédé peut prévoir une étape de désappariement du dispositif portable de stockage de données avec la passerelle, réalisée par un serveur de désappariement localisé dans l'autre réseau. Ceci permet d'éviter à un utilisateur d'avoir à réaliser lui-même l'opération de désappariement. De façon optionnelle, le deuxième dispositif communicant étant une passerelle vers un autre réseau, le procédé comporte en outre les étapes suivantes : connexion du dispositif portable de stockage de données à la passerelle et transmission, du dispositif portable vers la passerelle, de données de configuration de l'accès à l'autre réseau, via la passerelle, de l'un des dispositifs communicants du réseau ; puis exécution d'un programme de configuration automatique de la passerelle pour configurer l'accès à l'autre réseau. Dans ce cas, le procédé permet en outre, lorsque le deuxième dispositif communicant est une passerelle d'accès vers un autre réseau tel que par exemple le réseau Internet, de configurer l'accès de cette passerelle à cet autre réseau, de sorte que n'importe lequel des dispositifs communicants puisse accéder à cet autre réseau, via la passerelle. De façon optionnelle, le deuxième dispositif communicant étant une passerelle vers un autre réseau, un procédé de configuration selon l'invention comporte en outre les étapes suivantes : connexion du dispositif portable de stockage de données au premier dispositif communicant et échange, entre le premier dispositif communicant et le dispositif portable de stockage de données, de paramètres de configuration et/ou d'expression de besoins d'au moins une application hébergée par le premier dispositif communicant ; puis - exécution d'un programme de configuration automatique de ladite au moins une application hébergée par le premier dispositif communicant ; puis - connexion du dispositif portable de stockage de données à la passerelle et transmission, du dispositif portable vers la passerelle, des paramètres d'expression de besoins de ladite au moins une application hébergée par le premier dispositif communicant. Le dispositif portable de stockage de données peut donc avantageusement être utilisé dans le cadre du procédé de configuration pour également configurer des applications hébergées par le premier dispositif communicant et permettre leur bon fonctionnement en configurant correctement la passerelle. De façon optionnelle, le deuxième dispositif communicant étant une passerelle vers un autre réseau, l'accès depuis au moins un dispositif communicant du réseau à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau est autorisé uniquement si le dispositif portable de stockage de données apparié à la passerelle est connecté à l'un des dispositifs communicants du réseau. Ainsi, le dispositif portable de stockage de données peut être utilisé en tant que moyen de contrôle d'accès à l'autre réseau. Le contrôle d'accès à l'autre réseau est une fonction qui, selon les applications, peut être localisée dans l'un des dispositifs communicants, l'autre réseau ou encore distribuée entre ces différentes localisations. De façon optionnelle, l'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau est autorisé depuis le premier dispositif communicant si le dispositif portable de stockage de données apparié à la passerelle est connecté à ce premier dispositif communicant. Dans un mode de réalisation possible de l'invention, le procédé de configuration comprend les étapes suivantes : le premier dispositif communicant transmet à la passerelle une demande d'autorisation d'accès incluant un identifiant du dispositif portable de stockage de données auquel il est connecté, et si l'identifiant du dispositif portable de stockage de données auquel il est connecté correspond à l'identifiant du dispositif portable de stockage de données auquel la passerelle est appariée, l'autorisation d'accès est accordée. Ensuite, tant que le dispositif portable de stockage de données reste connecté, le premier dispositif communicant autorise l'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau. L'autorisation d'accès délivrée à la passerelle pour le premier dispositif communicant peut être temporaire, c'est-à-dire limitée à une durée prédéterminée définie dans la demande d'autorisation d'accès transmise par le premier dispositif communicant. Dans ce cas, le premier dispositif communicant peut renouveler régulièrement son autorisation temporaire d'accès côté passerelle par la transmission de nouvelles demandes d'autorisation d'accès. Par ailleurs, le premier dispositif communicant peut mettre fin à tout moment à son autorisation temporaire d'accès côté passerelle, par exemple à l'occasion du retrait du dispositif portable de stockage de données du premier dispositif communicant. Dans un autre mode de réalisation possible de l'invention, le procédé de configuration comprend les étapes suivantes : - la passerelle transmet au premier dispositif communicant une demande d'autorisation d'accès, le premier dispositif communicant transmet à la passerelle un identifiant du dispositif portable de stockage de données auquel il est connecté, en réponse à cette demande d'autorisation d'accès, et - si l'identifiant du dispositif portable de stockage de données auquel il est connecté correspond à l'identifiant du dispositif portable de stockage de données auquel la passerelle est appariée, l'autorisation d'accès est accordée côté passerelle pour ce premier dispositif communicant.
Cette demande d'autorisation d'accès émise par la passerelle peut par exemple avoir lieu suite à une demande d'accès par le premier dispositif communicant à un contenu dont l'accès est contrôlé par la passerelle. De façon optionnelle, l'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau est autorisé par la passerelle depuis l'un quelconque des dispositifs communicants du réseau si le dispositif portable de stockage de données est connecté à la passerelle à laquelle il est apparié. Dans un mode de réalisation possible de l'invention, le procédé de configuration comprend les étapes suivantes : la passerelle transmet une autorisation d'accès à tous les dispositifs communicants du réseau, - chaque dispositif communicant transmet une durée prédéterminée à la passerelle, l'autorisation d'accès pour ce dispositif communicant étant limitée à cette durée prédéterminée du côté du dispositif communicant. Cette durée prédéterminée peut être différente d'un dispositif communicant à l'autre. La passerelle peut régulièrement proposer à un dispositif communicant de renouveler son autorisation temporaire. La passerelle prévient tous les dispositifs communicants du réseau lors du retrait du dispositif portable de stockage de données de la passerelle et à cette occasion un dispositif communicant peut mettre fin à son autorisation temporaire d'accès.
Dans un autre mode de réalisation possible de l'invention, le procédé de configuration comprend les étapes suivantes : - l'un des dispositifs communicants du réseau transmet à la passerelle une demande d'autorisation d'accès, - si le dispositif portable de stockage de données est connecté à la passerelle à laquelle il est apparié, celle-ci délivre une autorisation d'accès pour ce dispositif communicant. Cette demande d'autorisation d'accès émise par un dispositif communicant peut par exemple avoir lieu suite à une demande d'accès par ce dispositif communicant à un contenu dont l'accès est contrôlé par le dispositif communicant.
De façon optionnelle, l'autorisation d'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau est pilotée par un serveur de contrôle d'accès localisé dans l'autre réseau. Dans un mode de réalisation possible de l'invention, la passerelle transmet au 5 serveur de contrôle d'accès une autorisation d'accès valable pour une durée prédéterminée et pour : tous les dispositifs communicants du réseau si le dispositif portable de stockage de données est connecté à la passerelle à laquelle il est apparié, 10 - le premier dispositif communicant si le dispositif portable de stockage de données apparié à la passerelle est connecté à ce premier dispositif communicant. Dans un mode de réalisation possible de l'invention, la passerelle transmet une autorisation d'accès au serveur de contrôle d'accès en réponse à une demande 15 d'autorisation d'accès émise par le serveur de contrôle d'accès. Cette demande d'autorisation d'accès peut par exemple avoir lieu suite à une demande d'accès par un dispositif communicant du réseau à un contenu dont l'accès est contrôlé par le serveur de contrôle d'accès. Avantageusement, le serveur de contrôle d'accès détecte une demande 20 d'accès émise par l'un des dispositifs communicants dans laquelle le dispositif communicant ou la passerelle a inséré un identifiant du dispositif communicant, puis identifie le dispositif communicant émetteur de la demande d'accès pour autoriser ou non cette demande d'accès. Avantageusement, le serveur de contrôle d'accès détecte une demande 25 d'accès émise par l'un des dispositifs communicants dans laquelle le dispositif communicant ou la passerelle a inséré un identifiant du réseau dans lequel est localisé le dispositif communicant, puis identifie le réseau d'où provient la demande d'accès pour autoriser ou non cette demande d'accès. De façon optionnelle, le deuxième dispositif communicant étant une 30 passerelle vers un autre réseau, il est prévu une étape de mise à jour du contenu du dispositif portable de stockage de données lorsque celui-ci est connecté à la passerelle, cette étape étant réalisée par un serveur de mise à jour localisé dans l'autre réseau. L'invention a également pour objet un dispositif portable de stockage pour la 35 configuration d'un premier dispositif communicant dans un réseau comportant en outre un deuxième dispositif communicant avec lequel le premier dispositif communicant est destiné à échanger des informations, caractérisé en ce qu'il comporte : -des moyens de téléchargement, à partir du deuxième dispositif communicant, d'une liste de paramètres de configuration acceptés par le deuxième dispositif communicant, - des moyens d'indication lorsque ce téléchargement est terminé, - des moyens de transmission, vers le premier dispositif communicant, d'au moins une partie de la liste de paramètres téléchargée, et - des moyens d'indication de l'état d'avancement d'un programme de configuration automatique du premier dispositif communicant en fonction de ladite au moins une partie de la liste de paramètres téléchargée. Ainsi, ce dispositif portable de stockage de données permet à l'utilisateur de réaliser les étapes du procédé de configuration décrit précédemment, grâce à ces moyens d'indication lorsqu'une étape du procédé de configuration est réalisée. Enfin, l'invention a également pour objet un système de configuration de dispositifs communicants dans un réseau pour permettre leur fonctionnement dans ce réseau, comportant : au moins un premier dispositif communicant et un deuxième dispositif communicant avec lequel le premier dispositif communicant est destiné à échanger des informations, - un dispositif portable de stockage de données tel que décrit précédemment, les premier et deuxième dispositifs communicants étant munis de moyens d'échange de données avec le dispositif portable de stockage de données. L'invention sera mieux comprise à l'aide de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, dans lesquels : - la figure 1 représente schématiquement la structure générale d'un système de configuration de dispositifs communicants selon un mode de réalisation possible de l'invention ; - la figure 2 représente schématiquement la structure générale d'un dispositif portable de stockage de données selon un mode de réalisation possible de l'invention ; les figures 3 et 4 représentent deux modes de réalisation possibles d'un procédé de configuration de dispositifs communicants selon l'invention ; et les figures 5 à 11 représentent des perfectionnements possibles d'un 5 procédé de configuration selon l'invention. On notera que, pour la mise en oeuvre de l'invention, le premier dispositif communicant et le deuxième dispositif communicant peuvent avoir une relation de type client û serveur de communication, le premier dispositif communicant jouant le rôle de client de communication et le deuxième dispositif communicant jouant le rôle 10 de serveur de communication. Le système représenté sur la figure 1 comporte un dispositif communicant constitué d'une passerelle 10 connectée, d'une part, à des dispositifs communicants 12, 14, 16 et 18, via un réseau local 20 et, d'autre part, à un autre réseau 22, tel que le réseau Internet. La passerelle 10 peut être indifféremment intégrée sous forme 15 d'un unique serveur multifonctions (commutateur, routeur, pare-feu, modem...) ou bien répartie en plusieurs dispositifs reliés entre eux. Elle exerce la fonction d'intermédiaire entre chaque dispositif communicant du réseau local 20 et le réseau Internet 22. Elle exerce également la fonction d'intermédiaire entre deux dispositifs communicants quelconques du réseau local 20. 20 Le réseau local 20 peut être constitué d'une combinaison de réseaux locaux hétérogènes. Ainsi, par exemple, le dispositif communicant 12 est un ordinateur fixe raccordé à la passerelle 10 par l'intermédiaire d'un réseau local 20a de type Ethernet, le dispositif communicant 14 est une télévision raccordée à la passerelle 10 25 par l'intermédiaire d'un réseau local 20b de type Home Plug, le dispositif communicant 16 est un téléphone sans fil raccordé à la passerelle 10 par l'intermédiaire d'un réseau local 20c de type Bluetooth, et le dispositif communicant 18 est un ordinateur portable raccordé à la passerelle 10 par l'intermédiaire d'un réseau local 20d de type WiFi. 30 La passerelle 10 et les autres dispositifs communicants 12, 14, 16 et 18 échangent des données à travers le réseau local 20 à l'aide d'interfaces d'accès 24 à ce réseau. Les interfaces 24 d'accès au réseau local 20 peuvent être de technologie filaire (Ethernet, USB, Home Plug, Home PNA,
.) ou sans fil (WiFi, Bluetooth, DECT, WUSB, ...). La passerelle 10 possède plusieurs interfaces d'accès 24 de 35 technologies différentes, de manière à pouvoir communiquer avec des dispositifs communicants utilisant des technologies de communication différentes. Les autres dispositifs communicants 12, 14, 16 et 18 peuvent également posséder plusieurs interfaces d'accès 24 de technologies différentes, de manière à pouvoir communiquer avec la passerelle 10 en utilisant des technologies de communication différentes. Un couple d'interfaces d'accès 24 au réseau local 20, l'une située du côté de la passerelle 10 et l'autre située du côté d'un dispositif communicant 12, 14, 16 ou 18, échangeant des données après configuration et association de ce dispositif communicant avec la passerelle 10, constitue une liaison...DTD: La passerelle 10 échange en outre des données avec le réseau Internet 22 via une interface d'accès 26 spécifique. Par ailleurs, un serveur de contrôle d'accès 21, un serveur de mise à jour 23 et un serveur de désappariement 25 peuvent être localisés dans le réseau Internet 22.
Le système représenté sur la figure 1 comporte en outre un dispositif portable 30 de stockage de données comportant des moyens 32 de connexion àl'un quelconque des dispositifs communicants du réseau local 20, c'est-à-dire la passerelle 10, l'ordinateur fixe 12, la télévision 14, le téléphone mobile 16 ou l'ordinateur portable 18. En outre, le dispositif portable 30 comporte des moyens 34 d'indication de l'état d'avancement des différentes étapes d'un procédé de configuration selon l'invention, tel qu'il sera décrit en référence aux figures 3 à 11. Les moyens de connexion 32 comportent un port mâle destiné à être connecté notamment dans un port femelle correspondant 36 de la passerelle 10. Le port femelle 36 de la passerelle est commandé par un pilote logiciel 38 associé au dispositif portable 30. Ce pilote 38 expose ses services à un logiciel de configuration 40 de la passerelle 10, à travers une interface de programmation 42. De même, Le port mâle du dispositif portable 30 est destiné à être connecté dans un port femelle correspondant 44 de n'importe lequel des autres dispositifs communicants 12, 14, 16 ou 18 du réseau local 20. Ce port femelle 44 de l'un quelconque des dispositifs communicants est commandé par un pilote logiciel 46 associé au dispositif portable 30. Ce pilote 46 expose ses services à un logiciel de configuration 48 du dispositif communicant concerné à travers une interface de programmation 50.
De façon plus générale, les ports 32, 36, 44, peuvent être de tout type de technologie, soit filaire (USB, PCMCIA, carte à puces, ....), soit sans fil (WUSB, NFC, carte à puces sans contact, ...). La figure 2 représente dans le détail un mode de réalisation possible du 5 dispositif portable 30 de stockage de données représenté sur la figure 1. Par exemple, dans ce mode de réalisation, le dispositif portable 30 comporte un port mâle 32 du type USB A. II comporte aussi un commutateur, plus précisément un bouton pressoir 33 à deux positions, une position mode résident et une position mode invité . 10 En outre, ce dispositif portable comporte des moyens d'indication 34 comprenant plusieurs diodes électroluminescentes 60, 62, 64, 66, 68, 70 et 72. Ces diodes électroluminescentes permettent d'informer un utilisateur de l'état d'avancement des différentes étapes d'un procédé de configuration pouvant être mis en oeuvre par le dispositif portable 30. 15 Ainsi, la diode électroluminescente 60 est associée à un appariement du dispositif portable 30 avec la passerelle 10. Cet appariement et le fonctionnement de la diode 60 seront décrits en référence à la figure 5. La diode électroluminescente 62 est associée à une configuration de l'interface Internet 26 de la passerelle 10. Cette configuration de l'interface Internet 20 26 de la passerelle et le fonctionnement de la diode 62 seront décrits en référence à la figure 6. Les diodes électroluminescentes 64, 66 et 68 sont associées à un procédé de configuration de l'un quelconque des dispositifs communicants 12, 14, 16 ou 18 pour permettre son fonctionnement dans le réseau local 20 et son association à la 25 passerelle 10, en vue d'échanges ultérieurs. Ce procédé de configuration et le fonctionnement des diodes 64, 66 et 68 seront décrits en référence aux figures 3 et 4. Enfin, les diodes électroluminescentes 70 et 72 sont associées à une configuration d'une application hébergée par l'un quelconque des dispositifs 30 communicants 12, 14, 16, ou 18 et de la passerelle 10 vis à vis de cette application. Cette configuration d'application et le fonctionnement des diodes 70 et 72 seront décrits en référence à la figure 7. Avantageusement, le dispositif portable 30 de stockage de données peut comporter un adaptateur réseau compatible avec l'un des dispositifs communicants 35 12, 14, 16 ou 18. Dans ce cas, le dispositif portable 30 comporte une diode électroluminescente supplémentaire 74 configurée pour clignoter pendant tout transfert de données entre le dispositif communicant correspondant et le réseau local 20. Dans ce cas également, pour que le dispositif communicant avec lequel l'adaptateur réseau est compatible fonctionne, même après configuration, le dispositif portable 30 de stockage de données doit être connecté en permanence à ce dispositif communicant. Ce mode de réalisation comporte l'avantage d'intégrer deux fonctions en un seul dispositif. Le dispositif portable 30 de stockage de données peut aussi comporter un autre port mâle (non représenté) différent du port mâle 32 de manière à pouvoir être utilisé indifféremment dans la passerelle 10 ou dans l'un quelconque des autres dispositifs communicants 12, 14, 16 ou 18, lorsque ceux-ci ont des interfaces d'accès 36, 44 dotées de connecteurs différents ou de technologies différentes. Ainsi, de façon pratique, le dispositif portable 30 peut comporter, à l'une de ses extrémités, le port mâle USB A 32, et à l'autre extrémité un port mâle USB mini-A. Dans ce cas, lorsque le dispositif portable 30 est inséré dans l'un des dispositifs communicants 10, 12, 14, 16 ou 18, c'est une face différente de ce dispositif portable qui est apparente pour un utilisateur, selon que le port USB A ou le port USB mini-A est utilisé. En effet, dans ce cas les deux ports USB A et USB mini-A sont montés avantageusement en sens inverse sur le dispositif portable 30 de stockage de données. Le dispositif portable 30 dispose alors d'une série de diodes électroluminescentes sur chacune de ses faces, le fonctionnement de ces diodes électroluminescentes étant identiques à celui des diodes électroluminescentes 60 à 72 représentées sur la figure 2. Ainsi, pour pouvoir mettre en oeuvre un procédé de configuration selon l'invention, le dispositif portable 30 doit être complété par des pilotes logiciels associés pour la passerelle 10 et pour chacun des autres dispositifs communicants 12, 14, 16 et 18. Il doit en outre être complété par des logiciels de configuration compatibles pour la passerelle 10 et pour chacun des autres dispositifs communicants 12, 14, 16 et 18, pour leur permettre de réaliser, en association avec le dispositif portable 30, les différentes étapes du procédé de configuration qui sera décrit ultérieurement. De manière à permettre son fonctionnement, le dispositif portable 30 peut comporter en outre les éléments suivants : un microprocesseur ; un crypto-processeur ; une mémoire non volatile ; un microcode logiciel permettant de le piloter.
L'ajout d'un dispositif communicant dans le réseau local 20 nécessite de configurer son ou ses interfaces d'accès 24 au réseau local 20 et de les associer avec une ou plusieurs interfaces d'accès 24 au réseau local 20 de la passerelle 10. Un mode de réalisation possible d'un procédé de configuration selon l'invention, permettant l'ajout d'un dispositif communicant dans le réseau local 20, est représenté sur la figure 3. Dans cet exemple, conformément au procédé qui sera décrit en référence à la figure 5, on suppose que le dispositif portable 30 de stockage de données est apparié à la passerelle 10, c'est-à-dire que seul ce dispositif portable 30, reconnu par la passerelle 10 à l'aide d'un identifiant unique, est autorisé à échanger des données avec elle. Ce procédé, appliqué pour l'exemple au dispositif communicant 12 en vue de sa configuration et de son association à la passerelle 10, comporte trois étapes principales 100, 200 et 300. Lors de la première étape principale 100, un utilisateur U connecte le dispositif portable 30 de stockage de données au dispositif communicant 12, afin de télécharger dans le dispositif portable au moins un paramètre d'identification du dispositif communicant 12 et/ou au moins un paramètre d'identification pour chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 auprès de la passerelle 10.
Cette première étape principale 100 comporte les étapes suivantes : -l'utilisateur U insère (102) le port mâle 32 du dispositif portable 30 dans le port femelle 44 du dispositif communicant 12 ; - le dispositif portable 30 indique (104) au dispositif communicant 12 qu'il est un dispositif portable de stockage de données ; - le pilote 46 du dispositif communicant 12 indique (106) qu'il représente un dispositif communicant ; - le dispositif portable 30 demande (108) au pilote 46 du dispositif communicant 12, qui lui même demande (110) au logiciel de configuration 48 du dispositif communicant 12, les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant ; - le logiciel de configuration 48 du dispositif communicant 12 retrouve (112) ces caractéristiques ; le logiciel de configuration 48 transmet (114) au pilote 46, qui lui même transmet (116) au dispositif portable 30, ces caractéristiques ; le dispositif portable 30 stocke (118) dans sa mémoire non volatile les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; et - le dispositif portable 30 signale (120) à l'utilisateur U que la première étape principale 100 du procédé de configuration est un succès. Les étapes optionnelles 122 à 126 représentées sur la figure 3, applicables lorsque le dispositif portable 30 comporte le bouton pressoir 33, seront décrites ultérieurement.
L'utilisateur U peut alors retirer le dispositif portable 30 du dispositif communicant 12. Plus précisément, les caractéristiques suivantes sont demandées pour chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 : l'adresse MAC de l'interface, - le type de l'interface (Ethernet, Home Plug, Home PNA, WiFi, Bluetooth, DECT,
. ), les éventuels protocoles d'authentification supportés (WiFi : open, shared, WPA-PSK, WPA2-PSK, ...), les éventuels protocoles de chiffrement supportés (Home Plug : DES, AES, ... ; WiFi : aucun, WEP, TKIP, AES, ...), un éventuel nom intelligible du dispositif communicant 12 si ce dernier a été programmé pour en fournir un, un éventuel nom intelligible de l'interface (Ethernet 1, Ethernet 2, WiFi, Bluetooth, ...) si le dispositif communicant 12 a été programmé pour en fournir un. Lors de la deuxième étape principale 200, l'utilisateur U connecte le dispositif portable 30 de stockage de données à la passerelle 10, afin de transmettre à la passerelle 10 ledit au moins un paramètre d'identification du dispositif communicant 12 et/ou au moins un paramètre d'identification pour chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12, et de télécharger dans le dispositif portable 30 une liste de paramètres de configuration acceptés par la passerelle. Cette deuxième étape principale 200 comporte les étapes suivantes : - l'utilisateur U insère (202) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; le dispositif portable 30 indique (204) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; - le pilote 38 de la passerelle 10 indique (206) qu'il représente une passerelle ; le dispositif portable 30 fournit (208) son identifiant au pilote 38 de la passerelle, qui lui même le fournit (210) au logiciel de configuration 40 de la passerelle ; le logiciel de configuration 40 vérifie (212) qu'il s'agit de celui du dispositif portable 30 avec lequel il est déjà apparié en comparant cet identifiant avec un identifiant de référence qui est stocké dans sa mémoire non volatile ; le logiciel de configuration 40 demande (214) au pilote 38, qui lui même demande (216) au dispositif portable 30, les caractéristiques téléchargées par le dispositif portable 30 lors de la première étape principale 100 ; - le dispositif portable 30 fournit (218) ces caractéristiques au pilote 38 de la passerelle, qui lui même les fournit (220) au logiciel de configuration 40 de la passerelle, puis le dispositif portable 30 supprime ces caractéristiques de sa mémoire non volatile ; le logiciel de configuration 40 stocke (222) ces caractéristiques dans sa mémoire non volatile et les ajoute (224) à sa liste d'interfaces autorisées afin que toutes les interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 soient désormais autorisées à établir des liaisons avec la passerelle ; le dispositif portable 30 demande (226) au pilote 38, qui lui même demande (228) au logiciel de configuration 40, les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10 le logiciel de configuration 40 transmet (230) au pilote 38, qui lui même transmet (232) au dispositif portable 30, ces caractéristiques ; - le dispositif portable 30 stocke (234) dans sa mémoire non volatile les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10 ; et le dispositif portable 30 signale (236) à l'utilisateur U que la deuxième étape principale 200 du procédé de configuration est un succès. Les étapes optionnelles 238 à 252 représentées sur la figure 3, applicables lorsque le dispositif portable 30 comporte le bouton pressoir 33, seront décrites ultérieurement. L'utilisateur U peut alors retirer le dispositif portable 30 de la passerelle 10...DTD: Plus précisément, les caractéristiques suivantes sont demandées pour chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10 : - l'adresse MAC de l'interface, le type de l'interface (Ethernet, Home Plug, Home PNA, WiFi, Bluetooth, DECT, ...), l'éventuel nom du réseau (WiFi : SSID ; Bluetooth : nom du point d'accès), L'éventuel canal radio utilisé par le réseau (WiFi 802.11 b/g : canal 1 à 14 ; WiFi 802.11 a : canal 36, 40, 44, 48, 52, 56, 60, 64, 149, 153, 157 ou 161), - les éventuels protocoles d'authentification supportés (WiFi : open, shared, WPA-PSK, WPA2-PSK, ...), les éventuels protocoles de chiffrement supportés (Home Plug : DES, AES, ... ; WiFi : aucun, WEP, TKIP, AES, ...), - les éventuels secrets partagés tels que mots de passe et clés de sécurité (Home Plug : mot de passe NPW/clé NEK/index EKS (HomePlug 1.0), mot de passe NPW/clé NMK (HomePlug AV) ; WiFi : clé WEP, clé WPA, clé WPA2, ... ; Bluetooth : mot de passe Bluetooth, ...). Lors de la troisième étape principale 300, l'utilisateur U connecte le dispositif portable 30 de stockage de données au dispositif communicant 12, afin de transmettre au dispositif communicant au moins une partie de la liste de paramètres téléchargée lors de l'étape principale 200. Cette troisième étape principale 300 comporte les étapes suivantes : - l'utilisateur U insère (302) le port mâle 32 du dispositif portable 30 dans le port femelle 44 du dispositif communicant 12 ; - le dispositif portable 30 indique (304) au dispositif communicant 12 qu'il est un dispositif portable de stockage de données ; - le pilote 46 du dispositif communicant 12 indique (306) qu'il représente un dispositif communicant ; le dispositif portable 30 fournit (308) au pilote 46 du dispositif communicant 12, qui lui même fournit (310) au logiciel de configuration 48 du dispositif communicant 12, les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10 telles qu'il les a téléchargées ; le logiciel de configuration 48 du dispositif communicant 12 stocke (312) ces caractéristiques et les confronte avec ses propres caractéristiques d'interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; il exécute (312) ensuite un programme de configuration automatique consistant notamment à sélectionner les interfaces d'accès 24 à partir desquelles (côté dispositif communicant 12) et vers lesquelles (côté passerelle 10) il va tenter d'établir une ou plusieurs liaisons et, pour chaque liaison, à sélectionner des mécanismes de sécurité à mettre en oeuvre et des secrets partagés à utiliser (on notera que les critères de sélection sont propres à chaque dispositif communicant) ; - il tente ensuite d'établir une ou plusieurs liaisons avec la passerelle 10 depuis et vers les interfaces d'accès 24 sélectionnées, la passerelle 10 acceptant la ou les liaisons avec le dispositif communicant 12 du fait que la ou les adresses MAC de la ou des interfaces d'accès 24 au réseau local 20 côté dispositif communicant 12 font partie de sa liste d'interfaces d'accès 24 autorisées ; - le logiciel de configuration 48 signale (314) au pilote 46, qui lui même signale (316) au dispositif portable 30, le succès de la tentative de connexion avec la passerelle (il y a succès si au moins une liaison a pu être établie entre le dispositif communicant 12 et la passerelle 10) ; - le dispositif portable 30 supprime (318) toutes les caractéristiques stockées dans sa mémoire non volatile ; et - le dispositif portable 30 signale (320) à l'utilisateur U que la troisième étape principale 300 du procédé de configuration est un succès. L'utilisateur U peut alors retirer le dispositif portable 30 du dispositif communicant 12.
Lors de l'étape de configuration automatique 312, dans le cas d'interfaces d'accès 24 WiFi, le logiciel de configuration 48 peut avoir le choix entre plusieurs niveaux de sécurité supportés à la fois par la passerelle 10 et le dispositif communicant 12. Il lui suffit de tenter d'établir une connexion vers l'identifiant SSID du réseau local associé au niveau de sécurité qui a sa préférence pour voir s'il est effectivement activé par la passerelle. Si ce n'est pas le cas, il peut recommencer la tentative de connexion avec le SSID associé au niveau de sécurité suivant qui a sa préférence et ainsi de suite. Même si les critères de sélection du niveau de sécurité sont propres à chaque dispositif communicant, il est cependant recommandé de privilégier le niveau de sécurité le plus élevé c'est-à-dire dans l'ordre décroissant WPA2, puis WPA, puis shared (WEP), puis Open. Les diodes électroluminescentes, associées au procédé de configuration décrit ci-dessus, fonctionnent de la façon suivante : - la diode 64 clignote en émettant une lumière verte si la première étape 15 principale 100 de configuration est terminée avec succès ; la diode 66 clignote en émettant une lumière verte si la deuxième étape principale 200 de configuration est terminée avec succès ; - la diode 68 clignote en émettant une lumière orange si aucune liaison n'a pu être établie entre le dispositif communicant et la passerelle ; 20 - la diode 68 clignote en émettant une lumière verte si au moins une liaison a pu être établie entre le périphérique communicant et la passerelle. Un autre mode de réalisation possible d'un procédé de configuration selon l'invention, permettant l'ajout d'un dispositif communicant dans le réseau local 20, est représenté sur la figure 4. 25 Dans cet exemple également, conformément au procédé qui sera décrit en référence à la figure 5, on suppose que le dispositif portable 30 de stockage de données est apparié à la passerelle 10, c'est-à-dire que seul ce dispositif portable 30, reconnu par la passerelle 10 à l'aide d'un identifiant unique, est autorisé à échanger des données avec elle. 30 Ce procédé, appliqué pour l'exemple au dispositif communicant 12 en vue de sa configuration et de son association à la passerelle 10, comporte deux étapes principales, les étapes principales 200 et 300. La troisième étape principale 300 de connexion du dispositif portable 30 de stockage de données au dispositif communicant 12, afin de transmettre au dispositif 35 communicant au moins une partie de la liste de paramètres téléchargée lors de l'étape principale 200, comporte les étapes 302 à 320 précédemment décrites. Elle ne sera donc pas détaillée dans ce mode de réalisation. En revanche la deuxième étape principale 200 de connexion du dispositif portable 30 de stockage de données à la passerelle 10, afin de télécharger dans le dispositif portable 30 une liste de paramètres de configuration acceptés par la passerelle, diffère de celle du mode de réalisation précédent. Notamment, elle ne permet pas au dispositif portable de transmettre à la passerelle 10 ledit au moins un paramètre d'identification du dispositif communicant 12 et/ou au moins un paramètre d'identification pour chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12, puisque la première étape principale 100 n'a pas eu lieu. Pour remplacer cette identification préalable du dispositif communicant 12 et/ou de ses interfaces d'accès 24 auprès de la passerelle 10, suite à la connexion du dispositif portable 30 de stockage de données à la passerelle 10, un temporisateur est déclenché pour exécuter les étapes suivantes de connexion du dispositif portable 30 de stockage de données au dispositif communicant 12 et d'exécution du programme de configuration automatique du dispositif communicant 12, dans un laps de temps prédéterminé par la passerelle 10. Plus précisément, dans ce mode de réalisation, la deuxième étape principale 200 comporte les étapes suivantes : - l'utilisateur U insère (202) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; le dispositif portable 30 indique (204) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; - le pilote 38 de la passerelle 10 indique (206) qu'il représente une passerelle ; - le dispositif portable 30 fournit (208) son identifiant au pilote 38 de la passerelle, qui lui même le fournit (210) au logiciel de configuration 40 de la passerelle ; le logiciel de configuration 40 vérifie (212) qu'il s'agit de celui du dispositif portable 30 avec lequel il est déjà apparié en comparant cet identifiant avec un identifiant de référence qui est stocké dans sa mémoire non volatile ; - le logiciel de configuration 40 demande (214) au pilote 38, qui lui même demande (216) au dispositif portable 30, les caractéristiques téléchargées par le dispositif portable 30 lors de la première étape principale 100 ; - le dispositif portable 30 répond (218') au pilote 38 de la passerelle, qui lui même répond (220') au logiciel de configuration 40 de la passerelle, que la première étape principale 100 n'a pas eu lieu ; - le dispositif portable 30 demande (226) au pilote 38, qui lui même demande (228) au logiciel de configuration 40, les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10, - le logiciel de configuration 40 transmet (230) au pilote 38, qui lui même transmet (232) au dispositif portable 30, ces caractéristiques ; simultanément à l'étape 230, le logiciel de configuration 40 déclenche (231) un temporisateur qui impose que la troisième étape principale 300 soit réalisée dans un laps de temps prédéterminé par la passerelle 10 ; -le dispositif portable 30 stocke (234) dans sa mémoire non volatile les caractéristiques de chacune des interfaces d'accès 24 au réseau local 20 de la passerelle 10 ; et - le dispositif portable 30 signale (236) à l'utilisateur U que la deuxième étape principale 200 du procédé de configuration est un succès.
Les étapes optionnelles 238 à 252 représentées sur la figure 4, applicables lorsque le dispositif portable 30 comporte le bouton pressoir 33, seront décrites ultérieurement. L'utilisateur U peut alors retirer le dispositif portable 30 de la passerelle 10 et réaliser la troisième étape principale 300 dans le laps de temps prédéterminé par la passerelle 10. Les diodes électroluminescentes, associées au procédé de configuration décrit ci-dessus, fonctionnent de la façon suivante : - la diode 66 clignote en émettant une lumière verte si la deuxième étape principale 200 de configuration est terminée avec succès ; - la diode 68 clignote en émettant une lumière rouge si aucune liaison n'a pu être établie entre le dispositif communicant 12 et la passerelle 10 ; - la diode 68 clignote en émettant une lumière verte si au moins une liaison a pu être établie entre le périphérique communicant 12 et la passerelle 10.
Par rapport au mode de réalisation en trois étapes principales décrit en référence à la figure 3, ce mode de réalisation en deux étapes principales présente le risque que la configuration du dispositif communicant 12 et son association avec la passerelle 10 soient un échec faute de liaison établie avant expiration du temporisateur. Il présente également l'inconvénient de ne pas permettre de désigner par un nom intelligible le dispositif communicant 12 et sa ou ses interfaces d'accès 24 au réseau local 20 nouvellement associées avec la passerelle 10. En revanche, il présente l'avantage d'être plus rapide pour l'utilisateur étant donné qu'il comprend une étape principale de moins.
Dans les deux modes de réalisation décrits précédemment, le procédé de configuration peut être répété pour configurer chacun des autres dispositifs communicants 14, 16 et 18 de la même façon. Le procédé de configuration précédemment décrit s'applique aussi bien aux interfaces sans fil qu'aux interfaces filaires. Contrôler les interfaces filaires autorisées à s'associer avec une passerelle 10 peut être utile dans un réseau local 20, par exemple pour éviter que les enfants d'un foyer puissent connecter leur console de jeux à la passerelle 10 par une liaison Ethernet sans l'autorisation et en l'absence des parents. En outre, les secrets partagés (mots de passe et autres clés de sécurité) protégeant les liaisons peuvent être générés par la passerelle 10 qui prendra soin de les choisir de façon à ce qu'ils soient non triviaux et peu susceptibles de faire l'objet d'attaques. L'utilisateur n'aura de toute façon pas à les mémoriser. Le procédé de configuration pourrait également servir à la mise en oeuvre d'une authentification individualisée des dispositifs communicants (voire de leurs utilisateurs) vis à vis de la passerelle 10 ou d'un fournisseur de service. Plutôt que d'être basée sur un simple secret partagé par l'ensemble des équipements du réseau local 20, l'authentification pourrait par exemple reposer sur des comptes identifiant/mot de passe individuels, de la cryptographie symétrique avec clés privées individuelles ou de la cryptographie asymétrique avec clés publiques et privées individuelles. Dans ce cas, la passerelle 10 pourrait générer elle-même, ou demander à un serveur du fournisseur de service, de générer les éléments d'authentification individuels durant la deuxième étape principale 200 afin que ces éléments soient communiqués au dispositif communicant durant la troisième étape principale 300. Ainsi chaque dispositif communicant (voire son utilisateur) pourrait être authentifié individuellement par la passerelle 10. Ceci présente un grand intérêt dans le contexte d'un réseau local d'entreprise. On notera que lorsque le dispositif portable 30 de stockage de données comporte un adaptateur réseau pour un dispositif communicant, le procédé de configuration peut être réalisé fonctionnellement en trois étapes principales pour ce dispositif communicant, sans que la première étape principale 100 n'ait à être réalisée explicitement par l'utilisateur. Elle est en effet réalisée en interne dans le dispositif portable grâce à l'adaptateur réseau. Le procédé de configuration selon l'invention peut en outre avantageusement bénéficier de la présence du bouton pressoir 33 sur le dispositif portable 30 de stockage de données pour définir si la communication entre le dispositif communicant 12 et la passerelle 10 est autorisée de façon permanente ou de façon temporaire. Ceci peut servir à la fois pour le mode de réalisation décrit sur la figure 3 et pour celui décrit sur la figure 4.
En référence au mode de réalisation représenté sur la figure 3, si durant la première étape principale 100 l'utilisateur U enfonce (122) le bouton pressoir 33 pendant que le dispositif portable 30 est inséré dans le dispositif communicant 12, le dispositif portable 30 stocke (124) dans sa mémoire non volatile que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire ( mode invité ). Le dispositif portable 30 signale (126) à l'utilisateur U quel'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. Durant la deuxième étape principale 200, le dispositif portable 30 indique lors de l'étape 218 au pilote 38 de la passerelle, qui lui même indique lors de l'étape 220 au logiciel de configuration 40 de la passerelle, que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. Le logiciel de configuration 40 mémorise lors de l'étape 224 que les interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 sont autorisées de façon temporaire. Le dispositif portable 30 mémorise lors de l'étape 234 puis signale à l'utilisateur U lors de l'étape 236 que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. En référence aux modes de réalisation représentés sur la figure 3 et sur la figure 4, si durant la deuxième étape principale 200 l'utilisateur U enfonce (238) le bouton pressoir 33 pendant que le dispositif portable 30 est inséré dans la passerelle 10, le dispositif portable 30 indique (240) au pilote 38 de la passerelle, qui lui même indique (242) au logiciel de configuration 40 de la passerelle, que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. Le logiciel de configuration 40 mémorise (244) que les interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 sont autorisées de façon temporaire. Le logiciel de configuration 40 acquitte (246) au pilote 38 de la passerelle, qui lui même acquitte (248) au dispositif portable 30, que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. Le dispositif portable 30 mémorise (250) puis signale à l'utilisateur U (252) que l'autorisation de communication entre le dispositif communicant 12 et la passerelle 10 est temporaire. Le procédé de configuration selon l'invention peut en outre avantageusement bénéficier de la présence du bouton pressoir 33 sur le dispositif portable 30 de stockage de données pour définir si la passerelle doit affecter le dispositif communicant 12 à un premier sous-réseau local ( mode invité ) ou à un deuxième sous-réseau local ( mode résident ) du réseau 20, par exemple dans le cas où celui-ci est subdivisé en deux sous-réseaux locaux virtuels. Il peut en effet être avantageux pour des raisons de sécurité de cloisonner les communications des dispositifs communicants (12, 14, 16 ou 18) sur des sous-réseaux locaux différents selon que le procédé de configuration a été réalisé en mode invité ou en mode résident . Ceci peut servir à la fois pour le mode de réalisation décrit sur la figure 3 et pour celui décrit sur la figure 4.
Par défaut la passerelle 10 affecte le dispositif communicant 12 au deuxième sous-réseau local ( mode résident ) pendant le procédé de configuration. En référence au mode de réalisation représenté sur la figure 3, si durant la première étape principale 100 l'utilisateur U enfonce (122) le bouton pressoir 33 pendant que le dispositif portable 30 est inséré dans le dispositif communicant 12, le dispositif portable 30 stocke (124) dans sa mémoire non volatile que le dispositif communicant 12 doit être affecté au premier sous-réseau local ( mode invité ). Le dispositif portable 30 signale (126) à l'utilisateur U que le dispositif communicant 12 est en mode invité . Durant la deuxième étape principale 200, le dispositif portable 30 indique lors de l'étape 218 au pilote 38 de la passerelle, qui lui même indique lors de l'étape 220 au logiciel de configuration 40 de la passerelle, que le dispositif communicant 12 doit être affecté au premier sous-réseau local. Le logiciel de configuration 40 mémorise lors de l'étape 224 que le dispositif communicant 12 doit être affecté au premier sous-réseau local. Le logiciel de configuration 40 indique lors de l'étape 230 au pilote de la passerelle 38 que le dispositif communicant 12 doit être affecté au premier sous-réseau local (il peut par exemple fournir un SSID spécifique au mode invité pour les interfaces WiFi). Le pilote de la passerelle 38 lui-même l'indique lors de l'étape 232 au dispositif portable 30. Le dispositif portable 30 mémorise lors de l'étape 234 puis signale à l'utilisateur U lors de l'étape 236 que le dispositif communicant 12 est en mode invité .
En référence aux modes de réalisation représentés sur la figure 3 et sur la figure 4, si durant la deuxième étape principale 200 l'utilisateur U enfonce (238) le bouton pressoir 33 pendant que le dispositif portable 30 est inséré dans la passerelle 10, le dispositif portable 30 indique (240) au pilote 38 de la passerelle, qui lui même indique (242) au logiciel de configuration 40 de la passerelle, que le dispositif communicant 12 doit être affecté au premier sous-réseau local ( mode invité ). Le logiciel de configuration 40 mémorise (244) que le dispositif communicant 12 doit être affecté au premier sous-réseau local. Le logiciel de configuration 40 indique (246) au pilote 38 de la passerelle que le dispositif communicant 12 doit être affecté au premier sous-réseau local (il peut par exemple fournir un SSID spécifique au mode invité pour les interfaces WiFi). Le pilote 38 de la passerelle lui même l'indique (248) au dispositif portable 30. Le dispositif portable 30 mémorise (250) puis signale à l'utilisateur U (252) que le dispositif communicant 12 est en mode invité . Le procédé de configuration selon l'invention peut en outre avantageusement comporter une étape préalable d'appariement du dispositif portable 30 de stockage de données avec la passerelle 10, lors de laquelle le dispositif portable 30 de stockage de données est connecté à la passerelle 10 et lui transmet un identifiant, de manière à conditionner des échanges de données ultérieurs entre le dispositif portable 30 de stockage de données et la passerelle 10 à une reconnaissance de cet identifiant par la passerelle 10. Cet appariement est représenté par la référence 400 sur la figure 5. II permet de garantir à l'utilisateur qu'un tiers mal intentionné ne pourra pas modifier la configuration de son réseau local 20, de son accès 26 à Internet 22, des applications hébergées dans ses dispositifs communicants ou encore contrôler l'accès à Internet 22 sans être en possession du bon dispositif portable 30.
Pour qu'une passerelle 10 accepte de faire l'objet d'un processus d'appariement, elle doit être dans un état initial où elle n'est pas encore appariée avec un dispositif portable 30. L'appariement 400 comporte les étapes suivantes - l'utilisateur U insère (402) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; le dispositif portable 30 indique (404) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; - le pilote 38 de la passerelle 10 indique (406) qu'il représente une passerelle ; le dispositif portable 30 fournit (408) son identifiant au pilote 38 de la passerelle, qui lui même le fournit (410) au logiciel de configuration 40 de la passerelle ; - le logiciel de configuration 40 stocke (412) cet identifiant dans la mémoire non volatile de la passerelle et se met (414) dans l'état apparié avec l'identifiant du dispositif portable 30 ; -désormais, seul ce dispositif portable 30 sera reconnu comme étant autorisé par la passerelle 10 dans toutes les opérations de configuration du réseau local 20, de configuration de l'accès 26 à Internet 22, de configuration des applications hébergées dans les dispositifs communicants ou encore de contrôle d'accès à Internet 22, sauf si l'utilisateur U rompt ultérieurement cet appariement ; et - le logiciel de configuration 40 informe (416) le pilote 38, qui lui même informe (418) le dispositif portable 30, qui lui même informe (420) l'utilisateur U que l'appariement est un succès.
L'utilisateur U peut alors retirer le dispositif portable 30 de la passerelle 10. La diode électroluminescente 60, associée à l'appariement 400 décrit ci-dessus, fonctionne de la façon suivante : elle émet une lumière rouge continue si le dispositif portable 30 est inséré dans un port de passerelle 10 ou de dispositif communicant non compatible ; - elle clignote en émettant une lumière rouge si le dispositif portable 30 est inséré dans une passerelle 10 déjà appariée avec un autre dispositif portable ; elle émet une lumière verte continue si le dispositif portable 30 est inséré dans une passerelle 10 compatible et déjà appariée avec ce dispositif portable 30 ; elle clignote en émettant une lumière verte si le dispositif portable 30 est inséré dans une passerelle 10 non encore appariée et que l'appariement est un succès.
II est possible d'élever le niveau de sécurité d'un procédé de configuration selon l'invention en ajoutant des mécanismes d'authentification du dispositif portable 30 vis à vis de la passerelle 10 pour aller au delà d'une simple identification. II est pour cela par exemple possible d'utiliser de la cryptographie asymétrique avec un couple clé publique - clé privée stocké dans un dispositif portable équipée d'un crypto processeur. Dans ce cas, le dispositif portable fournit sa clé publique à la passerelle lors de l'appariement. Il est également possible d'inclure la clé publique dans un certificat signé par une autorité de certification mandatée par un fournisseur de service. Dans ce cas, le dispositif portable présente son certificat à la passerelle 10 lors de l'appariement. L'avantage du certificat par rapport à une simple clé publique est qu'il permet à la passerelle 10 de vérifier, à l'occasion de l'appariement, que le dispositif portable est certifié par le fournisseur de service (en examinant la validité de la signature de son certificat). La clé publique ou le certificat la contenant seront ensuite systématiquement présentés par le dispositif portable à la passerelle 10 lors de toutes les opérations de configuration du réseau local 20, de configuration de l'accès 26 à Internet 22, de configuration des applications hébergées dans les dispositifs communicants ou encore de contrôle d'accès à Internet 22 pour s'identifier. Et la clé privée sera utilisée par le dispositif portable pour s'authentifier en utilisant les mécanismes classiques de cryptographie asymétrique.
De façon optionnelle, le serveur de désappariement 25 localisé dans le réseau Internet 22 peut ordonner à la passerelle 10 de sortir de l'état apparié avec le dispositif portable 30. Cela peut par exemple être utile au service client du fournisseur de service pour désactiver l'appariement à distance et ainsi permettre à un utilisateur qui a perdu le dispositif portable 30 d'apparier un nouveau dispositif portable 30 avec la passerelle 10. Le procédé de configuration selon l'invention peut en outre avantageusement comporter une étape de configuration de l'interface d'accès 26 à Internet 22 de la passerelle 10, comportant la connexion du dispositif portable 30 de stockage de données à la passerelle 10 et la transmission, du dispositif portable 30 vers la passerelle 10, de données permettant l'accès au réseau Internet 22, via la passerelle 10, de l'un des dispositifs communicants 10, 12, 14, 16 ou 18 du réseau local 20. Cette configuration de l'interface d'accès 26 à Internet 22 est représentée par la référence 500 sur la figure 6. Elle suppose que la passerelle 10 est déjà appariée au dispositif portable 30. Elle suppose également que l'interface d'accès 26 à Internet 22 n'est pas encore opérationnelle (c'est-à-dire ou bien non encore configurée ou bien avec une configuration qui n'a pas encore permis d'établir une connexion avec Internet). De plus, pour réaliser cette configuration de l'accès à Internet 22, le dispositif portable 30 de stockage de données est par exemple préalablement personnalisé par le fournisseur de service, puis expédié par la poste à l'utilisateur, à la place du courrier habituellement utilisé pour communiquer les paramètres d'un compte Internet. La configuration de l'accès à Internet comporte les étapes suivantes : - l'utilisateur U insère (502) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; - le dispositif portable 30 indique (504) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; le pilote 38 de la passerelle 10 indique (506) qu'il représente une passerelle ; - le dispositif portable 30 fournit (508) son identifiant au pilote 38 de la passerelle, qui lui même le fournit (510) au logiciel de configuration 40 de la passerelle ; le logiciel de configuration 40 vérifie (512) qu'il s'agit de celui du dispositif portable 30 avec lequel il est déjà apparié en comparant cet identifiant avec un identifiant de référence qui est stocké dans sa mémoire non volatile ; - le logiciel de configuration 40 demande (514) au pilote 38, qui lui même demande (516) au dispositif portable 30, les paramètres d'un compte Internet à configurer (l'identifiant et le mot de passe du compte Internet, ainsi éventuellement que d'autres paramètres) ; le dispositif portable 30 fournit (518) ces paramètres au pilote 38 de la passerelle, qui lui même les fournit (520) au logiciel de configuration 40 de la passerelle ; le logiciel de configuration 40 stocke (522) ces paramètres dans sa mémoire non volatile, puis procède à la configuration (524) de l'interface d'accès 26 à Internet 22 et tente une connexion ; et le logiciel de configuration 40 informe (526) le pilote 38, qui lui même informe (528) le dispositif portable 30, qui lui même informe (530) l'utilisateur U, que la configuration de l'interface d'accès 26 à Internet 22 est un succès.
L'utilisateur U peut alors retirer le dispositif portable 30 de la passerelle 10. La diode électroluminescente 62, associée à la configuration 500 décrite ci-dessus, fonctionne de la façon suivante : elle émet une lumière verte continue si l'interface d'accès 26 à Internet 22 de la passerelle 10 était déjà opérationnelle ; elle clignote en émettant une lumière rouge si la tentative de connexion à Internet est un échec parce que l'accès est refusé par le fournisseur de service ; - elle clignote en émettant une lumière orange si la tentative de connexion à Internet est un échec parce que la passerelle 10 n'arrive pas à contacter le réseau du fournisseur de service ; - elle clignote en émettant une lumière verte si la tentative de connexion à Internet est un succès. Le procédé de configuration selon l'invention peut en outre avantageusement comporter une étape de configuration d'au moins une application hébergée par l'un des dispositifs communicants du réseau local 20, par exemple le dispositif communicant 12. Des applications de messagerie, de téléphonie sur IP ou certaines applications de jeu en ligne, sont des exemples d'applications pouvant avantageusement bénéficier de cette étape de configuration. Pour réaliser cette configuration d'au moins une application hébergée par le dispositif communicant 12, le dispositif portable 30 de stockage de données est par exemple préalablement personnalisé par le fournisseur de service, puis expédié par la poste à l'utilisateur, à la place du courrier habituellement utilisé pour communiquer les paramètres d'un compte applicatif. Cette configuration d'au moins une application hébergée par le dispositif communicant 12 est représentée sur la figure 7. Elle suppose que la passerelle 10 est déjà appariée au dispositif portable 30. Elle suppose également qu'au moins une application hébergée par le dispositif communicant 12 n'est pas encore opérationnelle (c'est-à-dire ou bien non encore configurée ou bien avec une configuration qui n'a pas encore permis d'établir une connexion de l'application). Comme cela est visible sur la figure 7, cette configuration d'une application comporte les étapes principales suivantes : - connexion 600 du dispositif portable 30 de stockage de données au dispositif communicant 12 et échange, entre le dispositif communicant 12 et le dispositif portable 30, de paramètres de configuration et/ou d'expression de besoins d'une application hébergée par le dispositif communicant 12 ; puis - connexion 700 du dispositif portable 30 de stockage de données à la passerelle 10 et transmission vers la passerelle 10, de ces paramètres d'expression de besoins. Plus précisément, l'étape principale 600 comporte par exemple les étapes suivantes : l'utilisateur U insère (602) le port mâle 32 du dispositif portable 30 dans le port femelle 44 du dispositif communicant 12 ; - le dispositif portable 30 indique (604) au dispositif communicant 12 qu'il est un dispositif portable de stockage de données ; - le pilote 46 du dispositif communicant 12 indique (606) qu'il représente un dispositif communicant ; - le dispositif portable 30 fournit (608) des paramètres de configuration d'une application hébergée par le dispositif communicant 12 au pilote 46 du dispositif communicant, qui lui même les fournit (610) au logiciel de configuration 48 du dispositif communicant 12 ; - le logiciel de configuration 48 stocke (612) ces paramètres de configuration, configure et teste l'application correspondante en tentant d'établir une connexion de l'application ; le logiciel de configuration 48 informe (614) le pilote 46, qui lui même informe (616) le dispositif portable 30, que la configuration de l'application est un succès ; - le dispositif portable 30 demande (618) au pilote 46, qui lui même demande (620) au logiciel de configuration 48 s'il peut lui transmettre des paramètres d'expression de besoins de l'application configurée ; - le logiciel de configuration 48 fournit (622) au pilote 46, qui lui même fournit (624) au dispositif portable 30, des paramètres d'expression de besoins de l'application configurée ; et le dispositif portable 30 reçoit et stocke (626) ces paramètres d'expression de besoins, puis informe (628) l'utilisateur U que l'étape principale 600 est un succès. Les paramètres d'expression de besoins d'une application comportent par exemple : les adresses MAC des interfaces d'accès 24 du dispositif communicant 12 au réseau local 20 ; -les besoins de l'application en terme de communications entrantes, tels que les numéros des ports UDP ou TCP dont le trafic entrant doit être autorisé de façon permanente par la passerelle 10 et directement renvoyé de la passerelle 10 vers le dispositif communicant 12 (besoin appelé couramment Port forwarding ), ou les numéros des ports UDP ou TCP dont le trafic entrant doit être autorisé et directement renvoyé de la passerelle 10 vers le dispositif communicant 12 seulement une fois qu'un trafic sortant a été émis vers certains numéros de ports UDP ou TCP (besoin appelé couramment Port triggering ). L'étape principale 700 comporte les étapes suivantes : - l'utilisateur U insère (702) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; - le dispositif portable 30 indique (704) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; le pilote 38 de la passerelle 10 indique (706) qu'il représente une passerelle ; - le dispositif portable 30 fournit (708) son identifiant au pilote 38 de la passerelle, qui lui même le fournit (710) au logiciel de configuration 40 de la passerelle ; le logiciel de configuration 40 vérifie (712) qu'il s'agit de celui du dispositif portable 30 avec lequel il est déjà apparié en comparant cet identifiant avec un identifiant de référence qui est stocké dans sa mémoire non volatile ; - le logiciel de configuration 40 demande (714) au pilote 38, qui lui même demande (716) au dispositif portable 30, les paramètres d'expression de besoins qu'il stocke ; - le dispositif portable 30 fournit (718) ces paramètres au pilote 38 de la passerelle, qui lui même les fournit (720) au logiciel de configuration 40 de la passerelle ; - le logiciel de configuration 40 stocke (722) ces paramètres dans sa mémoire non volatile, puis procède à la configuration (724) de ces règles d'autorisation et d'acheminement de trafic en vue de permettre le bon fonctionnement de l'application correspondante (la passerelle 10 connaît la ou les adresses IP du dispositif communicant 12 puisqu'elle connaît sa ou ses adresses MAC et fait office de serveur DHCP) ; - le logiciel de configuration 40 informe (726) le pilote 38, qui lui même informe (728) le dispositif portable 30 que la prise en compte des besoins de l'application par la passerelle est un succès ; et - le dispositif portable 30 efface (730) les paramètres d'expression de besoins de sa mémoire et informe (732) l'utilisateur U que l'étape principale 700 est un succès. Les diodes électroluminescentes 70 et 72, associées à la configuration d'une application décrite ci-dessus, fonctionnent de la façon suivante : - la diode 70 émet une lumière verte continue si l'application hébergée par le dispositif communicant 12 était déjà opérationnelle ; - la diode 70 clignote en émettant une lumière rouge si la tentative de connexion de l'application est un échec parce que l'accès est refusé à l'application ; - la diode 70 clignote en émettant une lumière orange si la tentative de connexion de l'application est un échec parce l'application ne parvient pas à contacter le réseau du fournisseur de service ; - la diode 70 clignote en émettant une lumière verte si l'étape principale 600 est un succès ; la diode 72 clignote en émettant une lumière verte si l'étape principale 700 est un succès. Le dispositif portable 30 peut en outre servir aux parents d'un foyer pour contrôler plus facilement l'accès à des contenus ou l'utilisation d'Internet par leurs enfants (on parle souvent de contrôle parental) ou encore à un administrateur réseau pour contrôler plus facilement l'utilisation d'Internet par les employés de sa société. Un tel contrôle d'accès peut être défini avec une granularité plus ou moins fine : par dispositif communicant, par interface d'accès 24 au réseau local 20 d'un dispositif communicant, - par service (Web, courrier électronique, messagerie instantanée, téléphonie, ... ), - par catégorie de site Web (sites pour adultes, sites de jeux d'argent, ...). On notera que si le procédé de configuration d'un dispositif communicant a été réalisé en trois étapes principales, conformément au mode de réalisation illustré par la figure 3, ses interfaces d'accès 24 au réseau local 20 sont identifiables par l'utilisateur non seulement par des adresses MAC et un type (Ethernet, WiFi, ...), mais également par des noms intelligibles. Un mode de réalisation possible d'un procédé de configuration selon l'invention, incluant une fonction de contrôle d'accès, est représenté sur la figure 8. Dans cet exemple, on suppose que le dispositif portable 30 de stockage de données est apparié à la passerelle 10. Ce procédé, appliqué pour l'exemple au dispositif communicant 12 en vue de l'autoriser à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22, comporte deux étapes principales 800 et 900. Lors de la première étape principale 800, un utilisateur U connecte le dispositif portable 30 de stockage de données dans le dispositif communicant 12 afin d'amorcer une autorisation temporaire d'accès. Cette première étape principale 800 comporte les étapes suivantes : - l'utilisateur U insère (802) le port mâle 32 du dispositif portable 30 dans le port femelle 44 du dispositif communicant 12 ; le dispositif portable 30 indique (804) au dispositif communicant 12 qu'il est un dispositif portable de stockage de données ; - le pilote 46 du dispositif communicant 12 indique (806) qu'il représente un dispositif communicant ; - le dispositif portable 30 fournit (808) son identifiant au pilote 46 du dispositif communicant 12, qui lui même le fournit (810) au logiciel de configuration 48 du dispositif communicant 12 ; - le logiciel de configuration 48 du dispositif communicant 12 demande (812) à la passerelle 10, à travers le réseau local 20, une autorisation d'accès incluant l'identifiant du dispositif portable 30 ; la demande contient également les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 et une durée d'autorisation pour la passerelle ; le logiciel de configuration 40 de la passerelle 10 vérifie (814) qu'il s'agit de l'identifiant du dispositif portable 30 avec lequel il est déjà apparié ; - le logiciel de configuration 40 de la passerelle 10 autorise (816) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 pour une durée limitée à la durée autorisée ; le logiciel de configuration 40 de la passerelle 10 délivre (818) au dispositif communicant 12 l'autorisation d'accès ; - le logiciel de configuration 48 du dispositif communicant 12 autorise (820) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 tant que le dispositif portable 30 reste présent dans le dispositif communicant 12 ; le logiciel de configuration 48 du dispositif communicant 12 informe (822) le pilote 46, qui lui même informe (824) le dispositif portable 30, qui lui même informe (826) l'utilisateur U que l'autorisation d'accès est délivrée. le logiciel de configuration 48 du dispositif communicant 12 peut régulièrement renouveler l'autorisation temporaire côté passerelle 10 en répétant les étapes 812 à 820 ; - le logiciel de configuration 40 de la passerelle 10 informe (828) le serveur de contrôle d'accès 21, à travers le réseau Internet 22, de l'autorisation d'accès limitée aux adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 et à la durée d'autorisation ; - le serveur de contrôle d'accès 21 autorise (830) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 pour une durée limitée à la durée autorisée ; - le serveur de contrôle d'accès 21 acquitte (832) l'autorisation d'accès auprès de la passerelle 10 ; - le dispositif communicant 12 et/ou la passerelle 10 insèrent au moins une adresse MAC du dispositif communicant 12 dans toutes les demandes d'accès à du contenu émises par le dispositif communicant 12 afin de permettre au serveur de contrôle d'accès 21 d'identifier le dispositif communicant à l'origine de ces demandes ; Lors de la deuxième étape principale 900, l'utilisateur U déconnecte le dispositif portable 30 de stockage de données du dispositif communicant 12 afin de mettre fin à l'autorisation temporaire d'accès. Cette deuxième étape principale 900 comporte les étapes suivantes : - l'utilisateur U retire (902) le port mâle 32 du dispositif portable 30 du port femelle 44 du dispositif communicant 12 ; - le pilote 46 du dispositif communicant 12 indique (904) au logiciel de configuration 48 que le dispositif portable 30 n'est plus présent dans le port femelle 44 du dispositif communicant 12 ; le logiciel de configuration 48 du dispositif communicant 12 n'autorise plus (906) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - le logiciel de configuration 48 du dispositif communicant 12 envoie (908) à la passerelle 10, à travers le réseau local 20, une fin d'autorisation d'accès avec les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; - le logiciel de configuration 40 de la passerelle 10 n'autorise plus (910) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - le logiciel de configuration 40 de la passerelle 10 acquitte (912) la fin d'autorisation d'accès auprès du dispositif communicant 12 ; - le logiciel de configuration 40 de la passerelle 10informe (914) le serveur de contrôle d'accès 21, à travers le réseau Internet 22, de la fin d'autorisation d'accès avec les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; le serveur de contrôle d'accès 21 n'autorise plus (916) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - le serveur de contrôle d'accès 21 acquitte (918) la fin d'autorisation d'accès auprès du serveur de contrôle d'accès 21 ; Le protocole UPnP, par exemple, peut être utilisé pour permettre au dispositif communicant 12 de découvrir la passerelle 10 sur le réseau local 20 au cours des étapes (812) et (908). Un autre mode de réalisation possible d'un procédé de configuration selon l'invention, incluant une fonction de contrôle d'accès, est représenté sur la figure 9.
Dans cet exemple, on suppose que le dispositif portable 30 de stockage de données est apparié à la passerelle 10. Ce procédé, appliqué pour l'exemple au dispositif communicant 12 en vue de l'autoriser à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22, comporte deux étapes principales 1000 et 1100.
Lors de la première étape principale 1000, un utilisateur U connecte le dispositif portable 30 de stockage de données dans le dispositif communicant 12 afin d'amorcer une autorisation temporaire d'accès. Cette première étape principale 1000 comporte les étapes suivantes : -l'utilisateur U insère (1002) le port mâle 32 du dispositif portable 30 dans le port femelle 44 du dispositif communicant 12 ; le dispositif portable 30 indique (1004) au dispositif communicant 12 qu'il est un dispositif portable de stockage de données ; - le pilote 46 du dispositif communicant 12 indique (1006) qu'il représente un dispositif communicant ; - le dispositif portable 30 fournit (1008) son identifiant au pilote 46 du dispositif communicant 12, qui lui même le fournit (1010) au logiciel de configuration 48 du dispositif communicant 12 ; - le logiciel de configuration 48 du dispositif communicant 12 demande (1012) à la passerelle 10, à travers le réseau local 20, une autorisation d'accès incluant l'identifiant du dispositif portable 30 ; le logiciel de configuration 40 de la passerelle 10 vérifie (1014) qu'il s'agit de l'identifiant du dispositif portable 30 avec lequel il est déjà apparié ; - le logiciel de configuration 40 de la passerelle 10 délivre (1016) au dispositif communicant 12 l'autorisation d'accès ; - le logiciel de configuration 48 du dispositif communicant 12 autorise (1018) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 tant que le dispositif portable 30 reste présent dans le dispositif communicant 12 ; - le logiciel de configuration 48 du dispositif communicant 12 informe (1020) le pilote 46, qui lui même informe (1022) le dispositif portable 30, qui lui même informe (1024) l'utilisateur U que l'autorisation d'accès est délivrée. à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par la passerelle 10, la passerelle 10 demande (1026) au dispositif communicant 12, à travers le réseau local 20, une autorisation d'accès ; - le dispositif communicant 12 répond (1028) à la passerelle 10 en fournissant l'identifiant du dispositif portable 30 qui y est connecté ainsi que les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; le logiciel de configuration 40 de la passerelle 10 vérifie (1030) qu'il s'agit de l'identifiant du dispositif portable 30 avec lequel il est déjà apparié ; - le logiciel de configuration 40 de la passerelle 10 autorise (1032) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le serveur de contrôle d'accès 21, le serveur de contrôle d'accès 21 demande (1034) à la passerelle 10, à travers le réseau Internet 22, une autorisation d'accès ; - la passerelle 10 délivre (1036) l'autorisation d'accès au serveur de contrôle d'accès 21 avec les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; - le serveur de contrôle d'accès 21 autorise (1038) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; le dispositif communicant 12 et/ou la passerelle 10 insèrent au moins une adresse MAC du dispositif communicant 12 dans toutes les demandes d'accès à du contenu émises par le dispositif communicant 12 afin de permettre au serveur de contrôle d'accès 21 d'identifier le dispositif communicant à l'origine de ces demandes ; Lors de la deuxième étape principale 1100, l'utilisateur U déconnecte le dispositif portable 30 de stockage de données du dispositif communicant 12 afin de mettre fin à l'autorisation temporaire d'accès. Cette deuxième étape principale 1100 comporte les étapes suivantes : l'utilisateur U retire (1102) le port mâle 32 du dispositif portable 30 du port femelle 44 du dispositif communicant 12 ; - le pilote 46 du dispositif communicant 12 indique (1104) au logiciel de configuration 48 que le dispositif portable 30 n'est plus présent dans le port femelle 44 du dispositif communicant 12 ; - le logiciel de configuration 48 du dispositif communicant 12 n'autorise plus (1106) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par la passerelle 10, la passerelle 10 demande (1108) au dispositif communicant 12, à travers le réseau local 20, une autorisation d'accès ; le dispositif communicant 12 refuse (1110) l'autorisation à la passerelle 10 et lui fournit les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; - le logiciel de configuration 40 de la passerelle 10 n'autorise pas (1112) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le serveur de contrôle d'accès 21, le serveur de contrôle d'accès 21 interroge (1114) la passerelle 10, à travers le réseau Internet 22, pour obtenir une autorisation d'accès ; la passerelle 10 refuse (1116) l'autorisation au serveur de contrôle d'accès 21 et lui fournit les adresses MAC de chacune des interfaces d'accès 24 au réseau local 20 du dispositif communicant 12 ; - le serveur de contrôle d'accès 21 n'autorise pas (1118) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; Un autre mode de réalisation possible d'un procédé de configuration selon l'invention, incluant une fonction de contrôle d'accès, est représenté sur la figure 10. Dans cet exemple, on suppose que le dispositif portable 30 de stockage de données 25 est apparié à la passerelle 10. Ce procédé, appliqué pour l'exemple aux dispositifs communicants 12, 14, 16 et 18 en vue de les autoriser à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22, comporte deux étapes principales 1200 et 1300. Lors de la première étape principale 1200, un utilisateur U connecte le 30 dispositif portable 30 de stockage de données dans la passerelle 10 afin d'amorcer une autorisation temporaire d'accès. Cette première étape principale 1200 comporte les étapes suivantes : - l'utilisateur U insère (1202) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; 10 15 20 - le dispositif portable 30 indique (1204) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; - le pilote 38 de la passerelle 10 indique (1206) qu'il représente une passerelle ; - le dispositif portable 30 fournit (1208) son identifiant au pilote 38 de la passerelle 10, qui lui même le fournit (1210) au logiciel de configuration 40 de la passerelle 10 ; - le logiciel de configuration 40 de la passerelle 10 vérifie (1212) qu'il s'agit de l'identifiant du dispositif portable 30 avec lequel il est déjà apparié ; - le logiciel de configuration 40 de la passerelle 10 autorise (1214) tous les dispositifs communicants du réseau local 20, à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 tant que le dispositif portable 30 reste présent dans la passerelle 10 ; - le logiciel de configuration 40 de la passerelle 10 transmet (1216) à tous les dispositifs communicants du réseau local 20, à travers le réseau local 20, une autorisation d'accès ; - le logiciel de configuration 48 du dispositif communicant 12 autorise (1218) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 pour une durée limitée à la durée autorisée ; le logiciel de configuration 48 du dispositif communicant 12 acquitte (1220) auprès de la passerelle 10 l'autorisation d'accès avec une durée d'autorisation ; le logiciel de configuration 40 de la passerelle 10 informe (1222) le pilote 38, qui lui même informe (1224) le dispositif portable 30, qui lui même informe (1226) l'utilisateur U que l'autorisation d'accès est délivrée. -le logiciel de configuration 40 de la passerelle 10 peut régulièrement proposer de renouveler cette autorisation temporaire pour le dispositif communicant 12 en répétant les étapes 1216 à 1220 ; les dispositifs communicants 14, 16 et 18 suivent un cheminement identique à celui décrit pour le dispositif communicant 12 ; le logiciel de configuration 40 de la passerelle 10 informe (1228) le serveur de contrôle d'accès 21, à travers le réseau Internet 22, de l'autorisation d'accès pour tous les dispositifs communicants du réseau local 20 ; il fournit l'adresse IP de l'interface d'accès 26 au réseau Internet 22 de la passerelle 10 et une durée d'autorisation ; - le serveur de contrôle d'accès 21 autorise (1230) tous les dispositifs communicants du réseau local 20 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 pour une durée limitée à la durée autorisée ; le serveur de contrôle d'accès 21 acquitte (1232) auprès de la passerelle 10 l'autorisation d'accès ; - le logiciel de configuration 40 de la passerelle 10 peut régulièrement proposer de renouveler cette autorisation temporaire en répétant les étapes 1228 à 1232 ; - les dispositifs communicants du réseau local 20 et/ou la passerelle 10 insèrent l'adresse IP de l'interface d'accès 26 au réseau Internet 22 de la passerelle 10 dans toutes les demandes d'accès à du contenu émises par un dispositif communicant afin de permettre au serveur de contrôle d'accès 21 d'identifier le réseau local 20 d'où proviennent ces demandes ; Lors de la deuxième étape principale 1300, l'utilisateur U déconnecte le dispositif portable 30 de stockage de données de la passerelle 10 afin de mettre fin à l'autorisation temporaire d'accès. Cette deuxième étape principale 1300 comporte les étapes suivantes : - l'utilisateur U retire (1302) le port mâle 32 du dispositif portable 30 du port femelle 36 de la passerelle 10 ; - le pilote 38 de la passerelle 10 indique (1304) au logiciel de configuration 40 que le dispositif portable 30 n'est plus présent dans le port femelle 36 de la passerelle 10 ; - le logiciel de configuration 40 de la passerelle 10 n'autorise plus (1306) les dispositifs communicants du réseau local 20, à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; le logiciel de configuration 40 de la passerelle 10 informe (1308) tous les dispositifs communicants du réseau local 20, à travers le réseau local 20, de la fin d'autorisation d'accès ; - le logiciel de configuration 48 du dispositif communicant 12 n'autorise plus (1310) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - le logiciel de configuration 48 du dispositif communicant 12 acquitte (1312) auprès de la passerelle 10 la fin d'autorisation d'accès ; les dispositifs communicants 14, 16 et 18 suivent un cheminement identique à celui décrit pour le dispositif communicant 12 ; - le logiciel de configuration 40 de la passerelle 10 informe (1314) le serveur de contrôle d'accès 21, à travers le réseau Internet 22, de la fin d'autorisation d'accès pour tous les dispositifs communicants du réseau local 20 ; il fournit l'adresse IP de l'interface d'accès 26 au réseau Internet 22 de la passerelle 10 ; - le serveur de contrôle d'accès 21 n'autorise plus (1316) les dispositifs communicants du réseau local 20 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - le serveur de contrôle d'accès 21 acquitte (1318) auprès de la passerelle 10 la fin d'autorisation d'accès ; Le protocole UPnP par exemple peut être utilisé pour permettre à la passerelle 10 de découvrir le dispositif communicant 12 sur le réseau local 20 au cours des étapes 1216 et 1308. Un autre mode de réalisation possible d'un procédé de configuration selon l'invention, incluant une fonction de contrôle d'accès, est représenté sur la figure 11.
Dans cet exemple, on suppose que le dispositif portable 30 de stockage de données est apparié à la passerelle 10. Ce procédé, appliqué pour l'exemple aux dispositifs communicants 12, 14, 16 et 18 en vue de les autoriser à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22, comporte deux étapes principales 1400 et 1500.
Lors de la première étape principale 1400, un utilisateur U connecte le dispositif portable 30 de stockage de données dans la passerelle 10 afin d'amorcer une autorisation temporaire d'accès. Cette première étape principale 1400 comporte les étapes suivantes : l'utilisateur U insère (1402) le port mâle 32 du dispositif portable 30 dans le port femelle 36 de la passerelle 10 ; - le dispositif portable 30 indique (1404) à la passerelle 10 qu'il est un dispositif portable de stockage de données ; le pilote 38 de la passerelle 10 indique (1406) qu'il représente une passerelle ; - le dispositif portable 30 fournit (1408) son identifiant au pilote 38 de la passerelle 10, qui lui même le fournit (1410) au logiciel de configuration 40 de la passerelle 10 ; - le logiciel de configuration 40 de la passerelle 10 vérifie (1412) qu'il s'agit de l'identifiant du dispositif portable 30 avec lequel il est déjà apparié ; - le logiciel de configuration 40 de la passerelle 10 autorise (1414) tous les dispositifs communicants du réseau local 20, à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 tant que le dispositif portable 30 reste présent dans la passerelle 10 ; le logiciel de configuration 40 de la passerelle 10 informe (1416) le pilote 38, qui lui même informe (1418) le dispositif portable 30, qui lui même informe (1420) l'utilisateur U que l'autorisation d'accès est délivrée. à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le dispositif communicant 12, le dispositif communicant 12 interroge (1422) la passerelle 10, à travers le réseau local 20, pour obtenir une autorisation d'accès ; - le logiciel de configuration 40 de la passerelle 10 délivre (1424) l'autorisation au dispositif communicant 12 puisque le dispositif portable 30 apparié à la passerelle 10 y est présent ; le logiciel de configuration 48 du dispositif communicant 12 autorise (1426) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; les logiciels de configuration 48 des dispositifs communicants 12, 14, 16 et 18 peuvent régulièrement demander à la passerelle 10 une autorisation temporaire d'accès en répétant les étapes 1422 à 1426 ; à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le serveur de contrôle d'accès 21, le serveur de contrôle d'accès 21 demande (1428) à la passerelle 10, à travers le réseau Internet 22, une autorisation d'accès ; le logiciel de configuration 40 de la passerelle 10 délivre (1430) l'autorisation d'accès pour tous les dispositifs communicants du réseau local 20 au serveur de contrôle d'accès 21 ; elle fournit l'adresse IP de l'interface d'accès 26 au réseau Internet 22 de la passerelle 10 ; - le serveur de contrôle d'accès 21 autorise (1432) tous les dispositifs communicants du réseau local 20 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; les dispositifs communicants du réseau local 20 et/ou la passerelle 10 insèrent l'adresse IP de l'interface d'accès 26 au réseau Internet 22 de la passerelle 10 dans toutes les demandes d'accès à du contenu émises par un dispositif communicant afin de permettre au serveur de contrôle d'accès 21 d'identifier le réseau local 20 d'où proviennent ces demandes ; Lors de la deuxième étape principale 1500, l'utilisateur U déconnecte le dispositif portable 30 de stockage de données de la passerelle 10 afin de mettre fin à l'autorisation temporaire d'accès. Cette deuxième étape principale 1500 comporte les étapes suivantes : l'utilisateur U retire (1502) le port mâle 32 du dispositif portable 30 du port femelle 36 de la passerelle 10 ; - le pilote 38 de la passerelle 10 indique (1504) au logiciel de configuration 40 que le dispositif portable 30 n'est plus présent dans le port femelle 36 de la passerelle 10 ; - le logiciel de configuration 40 de la passerelle 10 n'autorise plus (1506) les dispositifs communicants du réseau local 20, à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 - à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le dispositif communicant 12, le dispositif communicant 12 demande (1508) à la passerelle 10, à travers le réseau local 20, une autorisation d'accès ; - le logiciel de configuration 40 de la passerelle 10 refuse (1510) l'autorisation d'accès au dispositif communicant 12 puisque le dispositif portable 30 apparié à la passerelle 10 n'y est plus présent ; - le logiciel de configuration 48 du dispositif communicant 12 n'autorise plus (1512) le dispositif communicant 12 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; - à l'occasion par exemple d'une demande d'accès par le dispositif communicant 12 à un contenu dont l'accès est contrôlé par le serveur de contrôle d'accès 21, le serveur de contrôle d'accès 21 demande (1514) à la passerelle 10, à travers le réseau Internet 22, une autorisation d'accès ; - la passerelle 10 refuse (1516) l'autorisation d'accès au serveur de contrôle d'accès 21 et lui fournit l'adresse IP de l'interface d'accès 26 au 5 réseau Internet 22 de la passerelle 10 ; - le serveur de contrôle d'accès 21 n'autorise plus (1518) les dispositifs communicants du réseau local 20 à accéder à au moins une catégorie de contenus et/ou au moins une partie du réseau Internet 22 ; Le protocole UPnP, par exemple, peut être utilisé pour permettre au dispositif 10 communicant 12 de découvrir la passerelle 10 sur le réseau local 20 au cours des étapes 1416 et 1508. De façon optionnelle, il est possible de prévoir une fonction de mise à jour du contenu du dispositif portable 30 de stockage de données. Ceci permet par exemple à un fournisseur de service de personnaliser le dispositif portable 30 pour un 15 utilisateur particulier. Cette mise à jour du contenu peut être réalisée avant ou après avoir remis le dispositif portable 30 à l'utilisateur. Selon un premier mode de réalisation possible de cette fonction de mise à jour, la mise à jour du contenu du dispositif portable 30 est réalisée avant avoir remis le dispositif portable 30 à l'utilisateur, par exemple à l'aide d'un ordinateur exécutant 20 un logiciel spécifique dans lequel le dispositif portable 30 est inséré. Selon un deuxième mode de réalisation possible de cette fonction de mise à jour, la mise à jour du contenu du dispositif portable 30 est réalisée après avoir remis à l'utilisateur le dispositif portable 30. La passerelle 10 peut par exemple vérifier la disponibilité d'une mise à jour du contenu auprès du serveur de mise à jour 23 25 lorsque le dispositif portable 30 est inséré dans la passerelle 10. Le serveur de mise à jour 23 peut également alerter la passerelle 10 de la disponibilité d'une mise à jour du contenu. La passerelle 10 peut encore vérifier à intervalle régulier la disponibilité d'une mise à jour du contenu auprès du serveur de mise à jour 23. Quelle que soit la manière utilisée pour l'informer de la disponibilité d'une mise à jour du contenu du 30 dispositif portable 30, la passerelle 10 récupère la mise à jour auprès du serveur de mise à jour 23 puis met à jour le dispositif portable 30 à l'occasion d'une connexion du dispositif portable 30 à la passerelle 10. Le droit de mettre à jour le contenu du dispositif portable 30 de stockage de données peut être contrôlé. Le dispositif portable 30 peut par exemple exposer des 35 interfaces de programmation non documentées de mise à jour. On peut également imaginer un mécanisme d'authentification vis-à-vis du dispositif portable 30 avant qu'il n'accepte de recevoir des commandes de mise à jour de son contenu. Afin également de pouvoir assister un utilisateur dans la configuration de ses dispositifs communicants (10, 12, 14, 16, 18), dans la configuration de l'accès 26 à Internet 22 de ses dispositifs communicants (10, 12, 14, 16, 18), dans la configuration des applications hébergées dans les dispositifs communicants (10, 12, 14, 16, 18) ou encore dans le contrôle d'accès à Internet 22, il peut être intéressant pour un fournisseur de service d'équiper certains membres de son personnel avec des dispositifs portables 30 de super administrateur . Ces dispositifs portables 30 ont par exemple la particularité : - de ne pas mettre une passerelle 10 non appariée dans un état apparié de façon à permettre à un client d'apparier ultérieurement cette passerelle 10 avec son propre dispositif portable 30 de stockage de données ; - de pouvoir réaliser certaines fonctions de configuration avec une passerelle 10 pourtant déjà appariée avec un autre dispositif portable 30, la liste de ces fonctions autorisées étant librement définie par le fournisseur de service en fonction de ses processus de support après-vente. Les dispositifs communicants (10, 12, 14, 16, 18) reconnaissent les droits spécifiques de ces dispositifs portables 30 de super administrateur du fait par exemple de la présentation au dispositif communicant (10, 12, 14, 16, 18) d'un identifiant particulier ou encore d'une liste de droits. On notera que l'invention n'est pas limitée aux modes de réalisation décrits précédemment.
En variante, notamment, un procédé de configuration selon l'invention peut permettre de configurer un dispositif communicant avec un autre dispositif communicant qu'une passerelle. En variante également, la connexion d'un dispositif portable de stockage de données selon l'invention à un dispositif communicant (passerelle ou autre), peut être réalisée autrement que par l'insertion d'un port mâle dans un port femelle. Il peut notamment s'agir d'une connexion sans contact (NFC par exemple). II apparaît clairement qu'un procédé de configuration tel que décrit précédemment permet de configurer un dispositif communicant dans un réseau de façon très simple sans nécessiter l'utilisation d'un ordinateur dédié à cette configuration.

Claims (11)

REVENDICATIONS
1. Procédé de configuration d'un premier dispositif communicant (12, 14, 16, 18) pour permettre son fonctionnement dans un réseau (20) comportant en outre un deuxième dispositif communicant (10) avec lequel le premier dispositif communicant (12, 14, 16, 18) est destiné à échanger des informations, à l'aide d'un dispositif portable (30) de stockage de données, caractérisé en ce qu'il comporte les étapes successives suivantes : - connexion (202) du dispositif portable (30) de stockage de données au deuxième dispositif communicant (10) et téléchargement (230, 232), du deuxième dispositif communicant (10) vers ce dispositif portable (30), d'une liste de paramètres de configuration acceptés par le deuxième dispositif communicant (10) ; puis - connexion (302) du dispositif portable (30) de stockage de données au premier dispositif communicant (12, 14, 16, 18) et transmission (308, 310), du dispositif portable (30) vers le premier dispositif communicant (12, 14, 16, 18), d'au moins une partie de la liste de paramètres téléchargée ; puis exécution (312) d'un programme de configuration automatique du premier 20 dispositif communicant (12, 14, 16, 18) en fonction de ladite au moins une partie de la liste de paramètres téléchargée.
2. Procédé de configuration selon la revendication 1, comportant en outre une étape préalable de connexion (102) du dispositif portable (30) de stockage de données au premier dispositif communicant (12, 14, 16, 18) et de téléchargement 25 (114, 116), du premier dispositif communicant (12, 14, 16, 18) vers le dispositif portable (30), d'au moins un paramètre d'identification du premier dispositif communicant (12, 14, 16, 18) et/ou d'au moins un paramètre d'identification pour chacune des interfaces réseau (24) du premier dispositif communicant (12, 14, 16, 18) auprès du deuxième dispositif communicant (10), cette étape préalable (102) 30 étant réalisée avant l'étape (202) de connexion du dispositif portable (30) de stockage de données au deuxième dispositif communicant (10) lors de laquelle ledit au moins un paramètre d'identification est transmis (218, 220) du dispositif portable (30) vers le deuxième dispositif communicant (10).
3. Procédé de configuration selon la revendication 1, dans lequel, suite à 35 l'étape (202) de connexion du dispositif portable (30) de stockage de données audeuxième dispositif communicant (10), un temporisateur est déclenché (231) pour exécuter les étapes suivantes de connexion (302) du dispositif portable (30) de stockage de données au premier dispositif communicant (12, 14, 16, 18) et d'exécution (312) du programme de configuration automatique du premier dispositif communicant (12, 14, 16, 18), dans un laps de temps prédéterminé par le deuxième dispositif communicant (10).
4. Procédé de configuration selon la revendication 2, dans lequel, le dispositif portable (30) de stockage de données comportant un commutateur (33), lorsque le dispositif portable (30) de stockage de données est connecté dans le premier dispositif communicant (12, 14, 16, 18) lors de l'étape préalable, si le commutateur (33) est dans un premier état dit "mode invité", le dispositif portable (30) de stockage de données mémorise que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant (10) pendant une durée limitée prédéterminée, sinon, si le commutateur (33) est dans un second état dit "mode résident", le dispositif portable (30) de stockage de données mémorise que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant (10) de façon permanente.
5. Procédé de configuration selon l'une quelconque des revendications 1 à 4, dans lequel, le dispositif portable (30) de stockage de données comportant un commutateur (33), lorsque le dispositif portable (30) de stockage de données est connecté dans le deuxième dispositif communicant (10), si le commutateur (33) est dans un premier état dit "mode invité" ou si le dispositif portable (30) de stockage de données a déjà mémorisé lors de l'étape préalable que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours est autorisé à communiquer avec le deuxième dispositif communicant (10) pendant une durée limitée prédéterminée, le deuxième dispositif communicant (10) autorise le premier dispositif communicant (12, 14, 16, 18) à communiquer avec lui pendant une durée limitée prédéterminée, sinon le deuxième dispositif communicant (10) autorise le premier dispositif communicant (12, 14, 16, 18) à communiquer avec lui de façon permanente.
6. Procédé de configuration selon la revendication 2 ou 4, dans lequel, le dispositif portable (30) de stockage de données comportant un commutateur (33) et 35 le réseau (20) étant subdivisé en deux sous- réseaux indépendants du point de vuede la gestion des communications, lorsque le dispositif portable (30) de stockage de données est connecté dans le premier dispositif communicant (12, 14, 16, 18) lors de l'étape préalable, si le commutateur (33) est dans un premier état dit "mode invité", le dispositif portable (30) de stockage de données mémorise que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours doit être affecté au premier sous-réseau ; sinon, si le commutateur (33) est dans un second état dit "mode résident", le dispositif portable (30) de stockage de données mémorise que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours doit être affecté au deuxième sous-réseau.
7. Procédé de configuration selon l'une quelconque des revendications 1 à 6, dans lequel, le dispositif portable (30) de stockage de données comportant un commutateur (33) et le réseau (20) étant subdivisé en deux sous-réseaux indépendants du point de vue de la gestion des communications, lorsque le dispositif portable (30) de stockage de données est connecté dans le deuxième dispositif communicant (10), si le commutateur (33) est dans un premier état dit "mode invité" ou si le dispositif portable (30) de stockage de données a déjà mémorisé lors de l'étape préalable que le premier dispositif communicant (12, 14, 16, 18) avec lequel le procédé de configuration est en cours doit être affecté au premier sous-réseau, le deuxième dispositif communicant (10) affecte le premier dispositif communicant (12, 14, 16, 18) au premier sous-réseau ; sinon le deuxième dispositif communicant (10) affecte le premier dispositif communicant (12, 14, 16, 18) au deuxième sous-réseau.
8. Procédé de configuration selon l'une quelconque des revendications 1 à 7, dans lequel l'étape d'exécution (312) du programme de configuration automatique du premier dispositif communicant (12, 14, 16, 18) comporte une tentative de connexion du premier dispositif communicant (12, 14, 16, 18) au deuxième dispositif communicant (10), pour valider cette configuration automatique.
9. Procédé de configuration selon l'une quelconque des revendications 1 à 8, comportant en outre une étape préalable (400) d'appariement du dispositif portable (30) de stockage de données avec le deuxième dispositif communicant (10), lors de laquelle le dispositif portable (30) de stockage de données est connecté (402) au deuxième dispositif communicant (10) et lui transmet (408, 410) un identifiant, de manière à conditionner des échanges de données ultérieurs entre le dispositif portable (30) de stockage de données et le deuxième dispositif communicant (10) à une reconnaissance de cet identifiant par le deuxième dispositif communicant (10).
10. Procédé de configuration selon la revendication 9, dans lequel, le deuxième dispositif communicant (10) étant une passerelle vers un autre réseau (22), le procédé comporte une étape de désappariement du dispositif portable (30) de stockage de données avec la passerelle (10), réalisée par un serveur de désappariement (25) localisé dans l'autre réseau (22).
11. Procédé de configuration selon l'une quelconque des revendications 1 à 10, dans lequel, le deuxième dispositif communicant (10) étant une passerelle vers un autre réseau (22), le procédé comporte en outre l'étape suivante : - connexion (502) du dispositif portable (30) de stockage de données à la passerelle (10) et transmission (518, 520), du dispositif portable (30) vers la passerelle (10), de données de configuration de l'accès à l'autre réseau (22), via la passerelle (10), de l'un des dispositifs communicants (10, 12, 14, 16, 18) du réseau (20) ; puis -exécution (524) d'un programme de configuration automatique de la passerelle (10) pour configurer l'accès à l'autre réseau (22). 14. Procédé de configuration selon l'une quelconque des revendications 1 à 11, dans lequel, le deuxième dispositif communicant (10) étant une passerelle vers un autre réseau (22), le procédé comporte en outre les étapes suivantes : connexion (602) du dispositif portable (30) de stockage de données au premier dispositif communicant (12, 14, 16, 18) et échange (608, 610, 622, 624), entre le premier dispositif communicant (12, 14, 16, 18) et le dispositif portable (30) de stockage de données, de paramètres de configuration et/ou d'expression de besoins d'au moins une application hébergée par le premier dispositif communicant (12, 14, 16, 18) ; puis exécution (612) d'un programme de configuration automatique de ladite au moins une application hébergée par le premier dispositif communicant (12, 14, 16, 18) ; puis connexion (702) du dispositif portable (30) de stockage de données à la passerelle (10) et transmission (718, 720), du dispositif portable (30) vers la passerelle (10), des paramètres d'expression de besoins de ladite au moins une application hébergée par le premier dispositif communicant (12, 14, 16, 18). 15. Procédé de configuration selon la revendication 9 et l'une quelconque des revendications 1 à 12, dans lequel, le deuxième dispositif communicant (10) étant 35 une passerelle vers un autre réseau (22), l'accès depuis au moins un dispositif 15 20 25 30communicant (10, 12, 14, 16, 18) du réseau (20) à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau (22) est autorisé uniquement si le dispositif portable (30) de stockage de données apparié à la passerelle (10) est connecté à l'un des dispositifs communicants (10, 12, 14, 16, 18) du réseau (20). 14. Procédé de configuration selon la revendication 13, dans lequel l'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau (22) est autorisé depuis le premier dispositif communicant (12, 14, 16, 18) si le dispositif portable (30) de stockage de données apparié à la passerelle (10) est connecté à ce premier dispositif communicant (12, 14, 16, 18). 15. Procédé de configuration selon la revendication 14, comprenant les étapes suivantes : - le premier dispositif communicant (12, 14, 16, 18) transmet à la passerelle (10) une demande d'autorisation d'accès incluant un identifiant du dispositif portable (30) de stockage de données auquel il est connecté, 15 et si l'identifiant du dispositif portable (30) de stockage de données auquel il est connecté correspond à l'identifiant du dispositif portable (30) de stockage de données auquel la passerelle (10) est appariée, l'autorisation d'accès est accordée. 20 16. Procédé de configuration selon la revendication 15, dans lequel l'autorisation d'accès délivrée à la passerelle (10) pour le premier dispositif communicant (12, 14, 16, 18) est limitée à une durée prédéterminée définie dans la demande d'autorisation d'accès transmise par le premier dispositif communicant (12, 14, 16, 18). 17. Procédé de configuration selon la revendication 14, comprenant les étapes 25 suivantes : - La passerelle (10) transmet au premier dispositif communicant (12, 14, 16, 18) une demande d'autorisation d'accès, - le premier dispositif communicant (12, 14, 16, 18) transmet à la passerelle (10) un identifiant du dispositif portable (30) de stockage de 30 données auquel il est connecté, en réponse à cette demande d'autorisation d'accès, et - si l'identifiant du dispositif portable (30) de stockage de données auquel il est connecté correspond à l'identifiant du dispositif portable (30) de stockage de données auquel la passerelle (10) est appariée, l'autorisationd'accès est accordée côté passerelle (10) pour ce premier dispositif communicant (12, 14, 16, 18). 18. Procédé de configuration selon la revendication 13, dans lequel l'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau (22) est autorisé par la passerelle (10) depuis l'un quelconque des dispositifs communicants (10, 12, 14, 16, 18) du réseau (20) si le dispositif portable (30) de stockage de données est connecté à la passerelle (10) à laquelle il est apparié. 19. Procédé de configuration selon la revendication 18, comprenant les étapes suivantes : - La passerelle (10) transmet une autorisation d'accès à tous les dispositifs communicants (10, 12, 14, 16, 18) du réseau (20), - chaque dispositif communicant (10, 12, 14, 16, 18) transmet une durée prédéterminée à la passerelle (10), l'autorisation d'accès pour ce dispositif communicant (10, 12, 14, 16, 18) étant limitée à cette durée prédéterminée du côté du dispositif communicant (10, 12, 14, 16, 18). 20. Procédé de configuration selon la revendication 18, comprenant les étapes suivantes : - l'un des dispositifs communicants (10, 12, 14, 16, 18) du réseau (20) transmet à la passerelle (10) une demande d'autorisation d'accès, - si le dispositif portable (30) de stockage de données est connecté à la passerelle (10) à laquelle il est apparié, celle-ci délivre une autorisation d'accès pour ce dispositif communicant (10, 12, 14, 16, 18). 21. Procédé de configuration selon l'une quelconque des revendications 13, 14 et 18, dans lequel l'autorisation d'accès à au moins une catégorie de contenus et/ou au moins une partie de l'autre réseau (22) est pilotée par un serveur (21) de contrôle d'accès localisé dans l'autre réseau (22). 22. Procédé de configuration selon la revendication 21, dans lequel la passerelle (10) transmet, au serveur (21) de contrôle d'accès, une autorisation d'accès valable pour une durée prédéterminée et pour : tous les dispositifs communicants (10, 12, 14, 16, 18) du réseau (20) si le dispositif portable (30) de stockage de données est connecté à la passerelle (10) à laquelle il est apparié, - le premier dispositif communicant (12, 14, 16, 18) si le dispositif portable (30) de stockage de données apparié à la passerelle (10) est connecté à ce premier dispositif communicant (12, 14, 16, 18).23. Procédé de configuration selon la revendication 21 ou 22, dans lequel la passerelle (10) transmet une autorisation d'accès au serveur (21) de contrôle d'accès en réponse à une demande d'autorisation d'accès émise par le serveur (21) de contrôle d'accès. 24. Procédé de configuration selon l'une quelconque des revendications 21 à 23, dans lequel le serveur (21) de contrôle d'accès détecte une demande d'accès émise par l'un des dispositifs communicants (10, 12, 14, 16, 18) dans laquelle le dispositif communicant (10, 12, 14, 16, 18) ou la passerelle (10) a inséré un identifiant du dispositif communicant (10, 12, 14, 16, 18), puis identifie le dispositif communicant (10, 12, 14, 16, 18) émetteur de la demande d'accès pour autoriser ou non cette demande d'accès. 25. Procédé de configuration selon l'une quelconque des revendications 21 à 24, dans lequel le serveur (21) de contrôle d'accès détecte une demande d'accès émise par l'un des dispositifs communicants (10, 12, 14, 16, 18) dans laquelle le dispositif communicant (10, 12, 14, 16, 18) ou la passerelle (10) a inséré un identifiant du réseau (20) dans lequel est localisé le dispositif communicant (10, 12, 14, 16, 18), puis identifie le réseau (20) d'où provient la demande d'accès pour autoriser ou non cette demande d'accès. 26. Procédé de configuration selon l'une quelconque des revendications 1 à 25, dans lequel, le deuxième dispositif communicant (10) étant une passerelle vers un autre réseau (22), il est prévu une étape de mise à jour du contenu du dispositif portable (30) de stockage de données lorsque celui-ci est connecté à la passerelle (10), cette étape étant réalisée par un serveur de mise à jour (23) localisé dans l'autre réseau. 27. Dispositif portable (30) de stockage de données pour la configuration d'un premier dispositif communicant (12, 14, 16, 18) dans un réseau (20) comportant en outre un deuxième dispositif communicant (10) avec lequel le premier dispositif communicant (12, 14, 16, 18) est destiné à échanger des informations, caractérisé en ce qu'il comporte : - des moyens (32) de téléchargement, à partir du deuxième dispositif communicant (10), d'une liste de paramètres de configuration acceptés par le deuxième dispositif communicant (10), des moyens (66) d'indication lorsque ce téléchargement est terminé,- des moyens (32) de transmission, vers le premier dispositif communicant (12, 14, 16, 18), d'au moins une partie de la liste de paramètres téléchargée, et - des moyens (68) d'indication de l'état d'avancement d'un programme de configuration automatique du premier dispositif communicant (12, 14, 16, 18) en fonction de ladite au moins une partie de la liste de paramètres téléchargée. 28. Système de configuration de dispositifs communicants (10, 12, 14, 16, 18) dans un réseau pour permettre leur fonctionnement dans ce réseau, comportant : - au moins un premier dispositif communicant (12, 14, 16, 18) et un deuxième dispositif communicant (10) avec lequel le premier dispositif communicant (12, 14, 16, 18) est destiné à échanger des informations, - un dispositif portable (30) de stockage de données selon la revendication 27, les premier (12, 14, 16, 18) et deuxième (10) dispositifs communicants étant munis de moyens (36, 44) d'échange de données avec le dispositif portable (30) de stockage de données.
FR0604190A 2005-12-29 2006-05-11 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau Pending FR2895816A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0604190A FR2895816A1 (fr) 2005-12-29 2006-05-11 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0513434A FR2895857A1 (fr) 2005-12-29 2005-12-29 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau
FR0604190A FR2895816A1 (fr) 2005-12-29 2006-05-11 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau

Publications (1)

Publication Number Publication Date
FR2895816A1 true FR2895816A1 (fr) 2007-07-06

Family

ID=37057093

Family Applications (2)

Application Number Title Priority Date Filing Date
FR0513434A Pending FR2895857A1 (fr) 2005-12-29 2005-12-29 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau
FR0604190A Pending FR2895816A1 (fr) 2005-12-29 2006-05-11 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR0513434A Pending FR2895857A1 (fr) 2005-12-29 2005-12-29 Systeme, dispositif portable et procede pour la configuration d'un dispositif communicant dans un reseau

Country Status (1)

Country Link
FR (2) FR2895857A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090164644A1 (en) * 2007-12-19 2009-06-25 Ulf Soderberg Wireless security configuration system and method
US9275005B2 (en) 2012-12-13 2016-03-01 Google Inc. Device commissioning

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857024A (en) * 1995-10-02 1999-01-05 International Business Machines Corporation IC card and authentication method for information processing apparatus
US20010043702A1 (en) * 1999-01-15 2001-11-22 Laszlo Elteto USB hub keypad
GB2408181A (en) * 2003-11-13 2005-05-18 Toshiba Res Europ Ltd Configuring a wireless connection using a physical token containing two sets of configuration information
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020147027A1 (en) * 2001-04-05 2002-10-10 International Business Machines Corporation System and method for configuring managed computers using an electronic mobile handheld device
WO2005011227A1 (fr) * 2003-07-28 2005-02-03 Koninklijke Philips Electronics N.V. Configuration d'un peripherique reseau

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857024A (en) * 1995-10-02 1999-01-05 International Business Machines Corporation IC card and authentication method for information processing apparatus
US20010043702A1 (en) * 1999-01-15 2001-11-22 Laszlo Elteto USB hub keypad
GB2408181A (en) * 2003-11-13 2005-05-18 Toshiba Res Europ Ltd Configuring a wireless connection using a physical token containing two sets of configuration information
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Rainbow Technologies Adds USB Support For PC And Macintosh Software Developers To Sentinel Line", INTERNET CITATION, 17 November 1998 (1998-11-17), XP002139273, Retrieved from the Internet <URL:http://www.rainbow.com/invest/PR981117b.html> [retrieved on 20000531] *
KOUTROUBINAS S ET AL: "Enhancing security in wireless networks", CONSUMER ELECTRONICS, 2004 IEEE INTERNATIONAL SYMPOSIUM ON READING, UK SEPT. 1-3, 2004, PISCATAWAY, NJ, USA,IEEE, 1 September 2004 (2004-09-01), pages 214 - 218, XP010755775, ISBN: 0-7803-8527-6 *

Also Published As

Publication number Publication date
FR2895857A1 (fr) 2007-07-06

Similar Documents

Publication Publication Date Title
EP1022922B1 (fr) Procédé d&#39;authentification, avec établissement d&#39;un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
EP1605660B1 (fr) Contrôle d&#39;accès à un réseau d&#39;un terminal source utilisant un tunnel en mode bloquant
EP3008872B1 (fr) Procédé d&#39;authentification d&#39;un terminal par une passerelle d&#39;un réseau interne protégé par une entité de sécurisation des accès
FR2872983A1 (fr) Systeme de pare-feu protegeant une communaute d&#39;appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
EP2871876A1 (fr) Technique de configuration d&#39;accès sécurisé d&#39;un terminal invité à un réseau hôte
EP2608590A1 (fr) Auto-configuration d&#39;un équipement pour la connexion à un réseau sans fil sécurisé
EP3219077B1 (fr) Procédé et système de gestion d&#39;identités d&#39;utilisateurs destiné à être mis en oeuvre lors d&#39;une communication entre deux navigateurs web
FR2895816A1 (fr) Systeme, dispositif portable et procede pour la configuration d&#39;un dispositif communicant dans un reseau
WO2008012471A2 (fr) Procede d&#39;acces par un client a un service au travers d&#39;un reseau, par utilisation combinee d&#39;un protocole de configuration dynamique et d&#39;un protocole point a point, equipement et programme d&#39;ordinateur correspondants
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
CA3153796A1 (fr) Procede de connexion d&#39;un noeud de communication, et noeud de communication correspondant
EP3041192B1 (fr) Infrastructure d&#39;authentification de téléphones ip d&#39;un système toip propriétaire par un système eap-tls ouvert
WO2019186006A1 (fr) Procédé de connexion sans fil d&#39;un objet communicant à un réseau de communication local, programme d&#39;ordinateur et équipement d&#39;accès correspondant
WO2006082296A2 (fr) Procede et dispositif de detection d&#39;usurpations d&#39;adresse dans un reseau informatique
WO2006035137A1 (fr) Procede et dispositif de filtrage pour detecter une usurpation d’adresse dans un reseau informatique
FR3116978A1 (fr) Contrôle d’accès à un réseau de communication local, et passerelle d’accès mettant en œuvre un tel contrôle
FR2955727A1 (fr) Procede securise d&#39;acces a un reseau et reseau ainsi protege
EP2341688B1 (fr) Procédé d&#39;authentification securisée d&#39;un terminal itinérant sur un réseau de télécommunications sans fil
EP3729324A1 (fr) Procédé de sécurisation d&#39;un protocole usb par authentification d&#39;un périphérique usb par un appareil et par chiffrement des échanges entre le périphérique et l&#39;appareil et dispositifs associés
WO2007101941A1 (fr) Procede pour l&#39; appairage securise de deux systemes prealablement a leur mise en communication
FR2884384A1 (fr) Procede de controle de presence d&#39;un terminal sur un point d&#39;acces a un reseau de telephonie
WO2018109303A1 (fr) Gestion d&#39;un réseau de communication local par classification d&#39;objets communicants en catégories de confiance
WO2005091565A9 (fr) Procede de controle d’acces a un reseau d’un terminal source utilisant un tunnel en mode bloquant
WO2006037864A2 (fr) Procede de controle d&#39;acces a un reseau d&#39;un terminal source utilisant un tunnel en mode bloquant, et programmes d&#39;ordinateur pour sa mise en oeuvre
WO2007113408A1 (fr) Procede de controle de la connexion d&#39;un premier et d&#39;un deuxieme dispositif, point d&#39;acces et terminal utilisateur en reseau partage correspondant