FR2904503A1 - METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM - Google Patents

METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM Download PDF

Info

Publication number
FR2904503A1
FR2904503A1 FR0653161A FR0653161A FR2904503A1 FR 2904503 A1 FR2904503 A1 FR 2904503A1 FR 0653161 A FR0653161 A FR 0653161A FR 0653161 A FR0653161 A FR 0653161A FR 2904503 A1 FR2904503 A1 FR 2904503A1
Authority
FR
France
Prior art keywords
point
client
protocol
session
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0653161A
Other languages
French (fr)
Inventor
Khoury Ramzi El
Thierry Lejkin
Jean Paul Blanc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0653161A priority Critical patent/FR2904503A1/en
Priority to PCT/FR2007/051717 priority patent/WO2008012471A2/en
Publication of FR2904503A1 publication Critical patent/FR2904503A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

Procédé d'accès par un client à un service au travers d'un réseau, par utilisation combinée d'un protocole de configuration dynamique et d'un protocole point à point, équipement et programme d'ordinateur correspondants.L'invention concerne un procédé d'accès par un client (1) à un service au travers d'un réseau, ledit client étant apte à mettre en oeuvre, pour l'établissement d'une session d'accès audit service, un protocole de connexion de type PPP et un protocole de type DHCP.Selon l'invention, un tel procédé comprend des étapes de:- réception d'une requête d'établissement d'une session PPP, émise à la demande dudit client et destinée à un serveur d'authentification (3);- en cas d'authentification dudit client par le serveur d'authentification, réception d'une autorisation émise par ledit serveur d'authentification à destination dudit client, et mémorisation d'au moins un paramètre de configuration de ladite session point à point extrait de ladite autorisation;- réception d'une requête d'établissement d'une session DHCP, émise par ledit client après rupture d'établissement de ladite session PPP;- après vérification de l'authentification dudit client, envoi audit client dudit paramètre de configuration mémorisé, pour établissement d'une session DHCP.A method of client access to a service over a network, by combined use of a dynamic configuration protocol and a point-to-point protocol, equipment and computer program therefor.The invention concerns a method access by a client (1) to a service over a network, said client being able to implement, for the establishment of an access session to said service, a connection protocol of PPP type and According to the invention, such a method comprises the steps of: receiving a request for establishment of a PPP session, sent at the request of said client and intended for an authentication server; in the case of authentication of said client by the authentication server, reception of an authorization issued by said authentication server for said client, and storage of at least one configuration parameter of said point-to-point session; extract from said aut orisation; - reception of a request for establishment of a DHCP session, sent by said client after termination of establishment of said PPP session; - after verifying the authentication of said client, sending said client of said memorized configuration parameter, for establishing a DHCP session.

Description

1 Procédé d'accès par un client à un service au travers d'un réseau, par1 Method of access by a customer to a service through a network, by

utilisation combinée d'un protocole de configuration dynamique et d'un protocole point à point, équipement et programme d'ordinateur correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui des télécommunications, et plus particulièrement des réseaux d'accès fixes. Plus précisément, l'invention concerne un procédé d'accès à un service par un client connecté à un réseau de type IP (pour "Internet Protocol"). Elle s'applique notamment, mais non exclusivement, à l'accès de clients disposant de passerelles résidentielles aux réseaux d'opérateurs et/ou de fournisseurs d'accès Internet, notamment dans le cadre de connexions large bande telles que l'ADSL (de l'abréviation anglaise "Asymmetric Digital Subscriber Line", ou en français "Ligne d'Abonné Numérique Asymétrique"). 2. Art antérieur et ses inconvénients Un premier protocole connu et largement répandu pour l'accès à Internet au moyen d'une connexion large bande est le protocole de type point à point, appelé PPP (Point-to-Point Protocol ou "Protocole point à point" en français). Un tel protocole PPP est un protocole de connexion qui propose une méthode pour le transport de datagrammes multi-protocoles sur une liaison point à point entre deux éléments distants. Il comprend trois composantes principales : une méthode pour encapsuler des datagrammes issus de plusieurs protocoles différents; une phase de contrôle du lien appelée "Link Control Protocol' (LCP) pour l'établissement, la configuration et le test de la connexion de lien de données; û enfin, une phase pour l'établissement et la configuration de plusieurs protocoles de la couche réseau, telle que définie dans le modèle OSI (Open Systems Interconnection ou en français "Interconnexion de Systèmes Ouverts"), appelée "Network Control Protocols" (NCPs). En particulier, un protocole appelé IPCP ("Internet Protocol Control Protocol') est utilisé afin d'établir et de configurer la couche IP et d'attribuer et gérer des adresses IP. Un tel protocole PPP est utilisé sur des liaisons transportant des paquets de données entre deux éléments distants et permettant une communication simultanée bidirectionnelle. Ce protocole propose une solution commune pour un raccordement 2904503 2 aisé d'une grande variété d'hôtes, de ponts et de routeurs. L'ensemble de protocoles contenus dans le protocole PPP permet entre autres, le contrôle d'accès, dont l'authentification des utilisateurs est une composante, et l'attribution d'adresses IP aux terminaux clients, et inclut la notion d'établissement et de terminaison de sessions 5 entre un client et un serveur. Un tel protocole PPP est défini dans le document référencé RFC 1661 (RFC signifiant "requête pour commentaires", ou en anglais Request For Comments) établi par l'IETF (groupe pour la participation à la standardisation de l'Internet, abréviation des termes anglais Internet Engineering Task Force) (RFC 1661: "The Point-to-Point Protocol (PPP)" -IETF Network Working Group 10 û Editor: W. Simpson û Date: July 1994). On distingue deux types de protocole PPP à savoir PPPoA pour "PPP over ATM" et PPPoE pour "PPP over Ethernet". En référence à la figure 1, lors de l'établissement d'une session conforme au protocole PPP, dite session PPP, une liaison point-à-point est établie entre un client 15 PPP 1 et un serveur PPP appelé BAS 2 situé dans le réseau (BAS signifiant Broadband Remote Access Server, ou en français, "serveur d'accès large bande à distance"). Un tel client 1 peut consister par exemple en une passerelle résidentielle, ou en un modem d'utilisateur.  combined use of a dynamic configuration protocol and a point-to-point protocol, equipment and corresponding computer program. FIELD OF THE INVENTION The field of the invention is that of telecommunications, and more particularly fixed access networks. More specifically, the invention relates to a method of accessing a service by a client connected to an IP type network (for "Internet Protocol"). It applies in particular, but not exclusively, to the access of customers with residential gateways to networks of operators and / or Internet access providers, particularly in the context of broadband connections such as ADSL (from the abbreviation "Asymmetric Digital Subscriber Line", or in French "Subscriber Digital Subscriber Line"). 2. PRIOR ART AND ITS DISABILITIES A first known and widely used protocol for access to the Internet by means of a broadband connection is the point-to-point protocol, called a Point-to-Point Protocol (PPP). point "in French). Such a PPP protocol is a connection protocol that provides a method for transporting multi-protocol datagrams over a point-to-point link between two remote elements. It consists of three main components: a method for encapsulating datagrams from several different protocols; a Link Control Protocol (LCP) control phase for setting up, configuring and testing the data link connection, and finally a phase for establishing and configuring several protocols of the Link Link Protocol (LCP). network layer, as defined in the Open Systems Interconnection (OSI) model, called the "Network Control Protocols" (NCPs) In particular, a protocol called IPCP ("Internet Protocol Control Protocol") is used to establish and configure the IP layer and to assign and manage IP addresses. Such a PPP protocol is used on links carrying data packets between two remote elements and allowing bidirectional simultaneous communication. This protocol provides a common solution for easy connection of a wide variety of hosts, bridges and routers. The set of protocols contained in the PPP protocol makes it possible, among other things, access control, of which user authentication is a component, and the assignment of IP addresses to the client terminals, and includes the notion of establishment and termination of sessions 5 between a client and a server. Such a PPP protocol is defined in referenced document RFC 1661 (RFC for Request For Comments) issued by the IETF (group for participation in the standardization of the Internet, abbreviation of the English terms Internet Engineering Task Force) (RFC 1661: "The Point-to-Point Protocol (PPP)" - IETF Network Working Group 10 - Editor: W. Simpson - Date: July 1994). There are two types of PPP protocol namely PPPoA for "PPP over ATM" and PPPoE for "PPP over Ethernet". Referring to FIG. 1, when establishing a PPP-compliant session, called a PPP session, a point-to-point link is established between a PPP client 1 and a PPP server called BAS 2 located in the network (BAS meaning Broadband Remote Access Server, or in French, "remote broadband access server"). Such a client 1 may consist for example of a residential gateway, or a user modem.

20 Le serveur BAS 2, également appelé de manière plus générale serveur RAS (RAS signifiant Remote Access Server ou en français, "serveur d'accès à distance") remplit une fonction d'identification du client PPP 1 au moyen de mécanismes d'authentification. Le serveur BAS 2 exerce aussi une fonction d'allocation d'adresses IP et de paramètres DNS (Domain Name Server ou en français, "serveur de nom de 25 domaine"), ainsi qu'une fonction d'établissement et de terminaison de sessions PPP. Le serveur BAS 2 peut également coopérer avec un serveur d'authentification 3 en charge de l'authentification du client 1. Ainsi, le serveur BAS 2 peut inclure un client RADIUS qui établit un dialogue avec un serveur RADIUS 3 (Remote Authentification Dial-ln User Service ou en français "service d'authentification à distance d'un utilisateur 30 entrant") qui fournit des paramètres de configuration de chaque client PPP 1 sur la base des paramètres d'authentification ou d'identification qui leurs sont associés. Ainsi, lors de l'établissement d'une session PPP, le serveur BAS 2 interroge le serveur RADIUS 3 afin d'authentifier le client PPP 1 et, le cas échéant, d'ouvrir une session 2904503 3 PPP. Cette phase d'authentification met en oeuvre, entre le client 1 et le BAS 2, un protocole de type PAP (Password Authentication Protocol pour "protocole d'authentification par mot de passe") ou CHAP (Challenge Handshake Authentication Protocol pour "protocole d'authentification par défi réponse").The BAS server 2, also more generally called RAS server (RAS meaning Remote Access Server or in French, "server of remote access") fulfills a function of identification of the client PPP 1 by means of authentication mechanisms . The BAS server 2 also performs a function of allocation of IP addresses and DNS (Domain Name Server) settings, as well as a function of establishing and terminating sessions. PPP. The server BAS 2 can also cooperate with an authentication server 3 in charge of the authentication of the client 1. Thus, the server BAS 2 can include a RADIUS client which establishes a dialogue with a RADIUS server 3 (Remote Authentication Dial-ln User Service or in French "remote authentication service of an incoming user") which provides configuration parameters of each PPP client 1 based on the authentication or identification parameters associated with them. Thus, during the establishment of a PPP session, the BAS server 2 interrogates the RADIUS server 3 in order to authenticate the PPP client 1 and, if necessary, to open a PPP session 2904503 3. This authentication phase implements, between client 1 and BAS 2, a PAP (Password Authentication Protocol) or Challenge Handshake Authentication Protocol (CHAP) protocol. 'Challenge Response Authentication').

5 On notera que RADIUS, décrit dans le document RFC 2865 établi par l'IETF, constitue un exemple parmi d'autres de protocoles d'authentification pouvant être mis en oeuvre dans le serveur d'authentification 3. Les données échangées entre le client 1 et le BAS 2 transitent au travers d'un noeud 4, appelé DSLAM (Digital Subscriber Line Access Multiplexor, soit en français 10 "Multiplexeur de Ligne d'Abonné Numérique" ou plus simplement "Multiplexeur d'accès DSL"), constituant un noeud d'accès au réseau R auquel est connecté le BAS 2. La clôture d'une session PPP se traduit par la rupture de la liaison établie entre le client PPP 1 et le serveur BAS 2. Les protocoles de type point à point tels que PPP présentent donc l'avantage 15 de permettre l'authentification du client, ce qui permet par exemple à un fournisseur d'accès à Internet de personnaliser le type d'accès fourni en fonction de l'identité du client considéré (par exemple en fournissant un débit spécifique ou des services de nomadisme). Le manque de souplesse du protocole PPP, notamment pour les applications 20 diffusées en multicast et/ou demandant des qualités de services distinctes constitue cependant l'un de ses principaux inconvénients. En outre, l'utilisation de serveurs RAS centralisés ne permet pas la diffusion en mode multicast de nouveaux contenus ou de nouveaux services car la bande passante disponible sur le réseau de collecte IP n'est pas suffisante. En effet, par construction, 25 le protocole PPP fonctionne en point à point entre le client et l'équipement de terminaison PPP constitué par le serveur BAS. Dans ce segment, les flux de données ne peuvent donc être diffusés qu'en mode unicast. Enfin, les protocoles point à point tels que PPP nécessitent une gestion des contextes des connexions ouvertes chez les clients. Il est donc nécessaire de disposer 30 d'un équipement (à savoir le BAS) dans le réseau qui conserve toutes les informations (identification de session, durée de connexion, etc.) relatives aux sessions ouvertes par les clients. Ces fonctions sont particulièrement lourdes à gérer et pénalisent de façon très significative les performances des serveurs BAS, et ce d'autant plus que la 2904503 4 durée des sessions des clients a tendance à s'accroître de plus en plus. Il est donc nécessaire d'accroître le nombre de serveurs BAS dans le réseau, pour faire face à la demande croissante des clients, ce qui s'avère problématique, les serveurs BAS étant des équipements onéreux.It will be noted that RADIUS, described in the RFC 2865 issued by the IETF, is one example of authentication protocols that can be implemented in the authentication server 3. The data exchanged between the client 1 and the BAS 2 transit through a node 4, called DSLAM (Digital Subscriber Line Access Multiplexor, or in French "Digital Subscriber Line Multiplexer" or more simply "DSL Access Multiplexer"), constituting a node access to the R network to which the BAS 2 is connected. Closing a PPP session results in the break of the link established between the PPP client 1 and the BAS server 2. Point-to-point protocols such as PPP thus have the advantage of enabling client authentication, which allows for example an Internet service provider to customize the type of access provided depending on the identity of the client considered (for example by providing a specified flow that or nomadic services). The lack of flexibility of the PPP protocol, especially for applications broadcast in multicast and / or requiring distinct service qualities, however, is one of its main drawbacks. In addition, the use of centralized RAS servers does not allow multicast broadcasting of new content or new services because the bandwidth available on the IP collection network is not sufficient. Indeed, by construction, the PPP protocol operates point-to-point between the client and the PPP termination equipment constituted by the BAS server. In this segment, data streams can only be broadcast in unicast mode. Finally, point-to-point protocols such as PPP require management of open connection contexts in clients. It is therefore necessary to have equipment (namely the BAS) in the network which retains all the information (session identification, connection time, etc.) relating to the sessions opened by the clients. These functions are particularly heavy to manage and penalize very significantly the performance of BAS servers, especially as the duration of customer sessions tends to increase more and more. It is therefore necessary to increase the number of BAS servers in the network, to cope with the increasing demand from customers, which is problematic, the BAS servers being expensive equipment.

5 Une alternative aux protocoles de type point à point tels que PPP réside dans l'utilisation de protocoles de fourniture dynamique de paramètres de configuration, tels que le protocole DHCP (abréviation de Dynamic Host Configuration Protocol, ou en français, "protocole de configuration dynamique d'un hôte"). Un tel protocole DHCP est largement utilisé et déployé dans les réseaux locaux et privés. Il est notamment utilisé 10 par certains opérateurs en télécommunications pour le déploiement de services tels que la télévision par ADSL, ou la visiophonie. Le protocole DHCP est un protocole client-serveur qui permet à un équipement qui se connecte sur un réseau d'obtenir des paramètres de configuration tels qu'une adresse IP allouée pour une durée de bail donnée. Un tel protocole DHCP est défini 15 dans le document référencé RFC 2131 établi par l'IETF (RFC 2131: "Dynamic Host Configuration Protocol" -IETF Network Working Group û Editor: R. Droms). En référence à la figure 2, lorsqu'un équipement se connecte à un réseau une liaison est établie entre un client DHCP 1, embarqué dans l'équipement, et un serveur DHCP 6 présent dans le réseau.An alternative to point-to-point protocols such as PPP is the use of dynamic provisioning protocols for configuration parameters, such as DHCP (abbreviation for Dynamic Host Configuration Protocol), or in French, "Dynamic Configuration Protocol" of a host "). Such a DHCP protocol is widely used and deployed in local and private networks. It is used by some telecommunications operators for the deployment of services such as ADSL television or video telephony. DHCP is a client-server protocol that allows equipment that connects over a network to obtain configuration parameters such as an IP address allocated for a given lease time. Such a DHCP protocol is defined in the referenced document RFC 2131 issued by the IETF (RFC 2131: "Dynamic Host Configuration Protocol" - IETF Network Working Group - Editor: R. Droms). With reference to FIG. 2, when a device connects to a network, a link is established between a DHCP client 1, embedded in the equipment, and a DHCP server 6 present in the network.

20 Lors de la mise en oeuvre du protocole DHCP, les paramètres de configuration d'un client DHCP 1, tels que son adresse IP, sont attribués pour une durée déterminée appelée "bail", à l'issue de laquelle ils sont libérés et redeviennent accessibles aux autres usagers, ce qui permet d'optimiser les ressources du réseau. Cependant, un client DHCP 1 qui voit son bail arriver à expiration peut en demander le renouvellement 25 au serveur DHCP 6. Si le serveur DHCP 6 ne reçoit pas de requête de renouvellement du bail de la part du client DHCP 1 avant l'expiration du bail, ou si le bail n'est pas prolongeable, il rend disponible, à expiration du bail, l'adresse IP qu'il avait attribuée à ce client DHCP 1. Afin d'initialiser un bail DHCP entre un client DHCP 1 et un serveur DHCP 6, ce 30 dernier doit procéder à l'affectation de paramètres de configuration au client DHCP 1. Après affectation, le serveur DHCP 6 mémorise les paramètres de configuration de chaque client DHCP 1, pour toute la durée du bail, voire au delà.When implementing the DHCP protocol, the configuration parameters of a DHCP client 1, such as its IP address, are assigned for a specified duration called "lease", after which they are released and become accessible to other users, which optimizes network resources. However, a DHCP client 1 that sees its lease expire can request renewal 25 from the DHCP server 6. If the DHCP server 6 does not receive a lease renewal request from the DHCP client 1 before the expiration of the lease, or if the lease is not extendable, it makes available, at lease expiration, the IP address that it had assigned to this DHCP client 1. In order to initialize a DHCP lease between a DHCP client 1 and a DHCP server 6, the latter must proceed to the assignment of configuration parameters to the DHCP client 1. After assignment, the DHCP server 6 stores the configuration parameters of each DHCP client 1, for the duration of the lease, or even beyond .

2904503 5 Comme dans le cas de la figure 1, les données échangées entre le client DHCP 1 et le serveur DHCP 6 transitent au travers d'un noeud 4, appelé DSLAM, constituant un noeud d'accès au réseau R auquel est connecté le serveur DHCP 6. Les protocoles de configuration dynamique tels que DHCP ont donc pour 5 avantage d'être plus légers à implémenter, en ce sens qu'ils ne nécessitent pas l'introduction dans le réseau d'équipements (de type BAS) destinés à gérer les contextes des connexions ouvertes et à mémoriser les informations associées. En contrepartie, ce type de protocole présente l'inconvénient de ne pas gérer les aspects d'authentification, de comptage et d'autorisation des connexions des clients, 10 ce qui peut s'avérer pénalisant. Pour pallier cet inconvénient, l'IETF a publié dans le document référencé RFC3118 une extension du protocole DHCP permettant à ce protocole d'offrir des services d'authentification à travers une option DHCP 90 (RFC 3118: "Authentication for DHCP messages" - IETF Network Working Group û Editors: R. Droms, W. Arbaugh).As in the case of FIG. 1, the data exchanged between the DHCP client 1 and the DHCP server 6 transit through a node 4, called DSLAM, constituting an access node to the network R to which the server is connected. DHCP 6. Dynamic configuration protocols such as DHCP therefore have the advantage of being lighter to implement, in that they do not require the introduction into the network of equipment (BAS type) intended to manage contexts of open connections and to memorize associated information. In return, this type of protocol has the disadvantage of not managing the aspects of authentication, counting and authorization of client connections, 10 which can be disadvantageous. To overcome this drawback, the IETF published in the document referenced RFC3118 an extension of the DHCP protocol allowing this protocol to offer authentication services through a DHCP option 90 (RFC 3118: "Authentication for DHCP messages" - IETF Network Working Group - Editors: R. Droms, W. Arbaugh).

15 Cette extension de protocole se fonde sur l'utilisation de clefs cryptographiques symétriques "déjà partagées" et connues par le client DHCP et le serveur DHCP. Cependant, le mécanisme de distribution de ces clefs s'avère très compliqué puisqu'il nécessite la fourniture d'une clef par client. Dans le cas d'un réseau d'opérateur rassemblant plusieurs millions de clients, la gestion de ces clefs s'avère 20 très compliquée. Ainsi, si cette option DHCP 90 s'avère intéressante dans le cadre d'un simple réseau LAN privé, dans lequel on gère un nombre relativement limité de clients, elle n'est pas du tout adapté pour un réseau d'opérateur rassemblant un nombre élevé de clients. Certains équipementiers, conscients des inconvénients du protocole DHCP liés 25 à l'absence d'authentification, proposent des équipements permettant aux clients de se connecter au réseau au moyen du protocole DHCP, tout en bénéficiant d'une authentification RADIUS. Pour ce faire, un serveur d'accès crée une requête RADIUS dès qu'il détecte qu'un utilisateur s'est connecté en DHCP. Cette requête RADIUS, qui contient un ensemble d'attributs configurables, est transmise à un serveur 30 d'authentification RADIUS pour authentification du client. Un inconvénient de cette technique réside dans son manque de sécurité, car le nom de l'utilisateur et son mot de passe transitent en clair sur le réseau entre le client et le réseau pour qu'une telle authentification soit rendue possible.This protocol extension is based on the use of symmetric cryptographic keys "already shared" and known by the DHCP client and the DHCP server. However, the distribution mechanism of these keys is very complicated since it requires the provision of a key per client. In the case of an operator network with several million customers, the management of these keys is very complicated. Thus, if this DHCP option 90 is interesting in the context of a simple private LAN network, in which a relatively limited number of customers is managed, it is not at all suitable for an operator network gathering a number high number of customers. Some equipment manufacturers, aware of the drawbacks of the DHCP protocol linked to the lack of authentication, offer equipment enabling customers to connect to the network using DHCP, while benefiting from RADIUS authentication. To do this, an access server creates a RADIUS request as soon as it detects that a user has connected to DHCP. This RADIUS request, which contains a set of configurable attributes, is transmitted to a RADIUS authentication server 30 for client authentication. A disadvantage of this technique lies in its lack of security, because the user name and password pass in clear on the network between the client and the network for such authentication is made possible.

2904503 6 De plus, cette technique nécessite des coûts de licence non négligeables sur les équipements BAS (sollicités pour générer les requêtes RADIUS) et souvent rédhibitoires dans le cadre d'une généralisation de ce type de solutions à un réseau d'opérateur comptant un grand nombre de clients.In addition, this technique requires significant licensing costs on BAS equipment (solicited to generate RADIUS requests) and often crippling in the context of a generalization of this type of solutions to an operator network with a large number of operators. number of clients.

5 Il existe donc un besoin d'une technique qui permette de pallier ces inconvénients de l'art antérieur. Notamment, il existe un besoin d'une technique qui allie les performances d'un protocole de configuration dynamique tel que DHCP et les fonctions d'authentification d'un protocole point à point tel que PPP, tout en présentant un niveau de sécurité élevé. Une telle technique doit être adaptée pour un déploiement 10 sur un réseau auquel sont connectés de très nombreux usagers. 3. Exposé de l'invention L'invention répond à ce besoin en proposant un procédé d'accès par un client à un service au travers d'un réseau, ledit client étant apte à mettre en oeuvre, pour l'établissement d'une session d'accès audit service, un protocole de connexion de type 15 point à point (PPP) et un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de configuration dynamique (DHCP). Selon l'invention, un tel procédé comprend des étapes de: réception d'une première requête d'établissement d'une session d'accès conforme audit protocole de type point à point (PPP), dite session point à point, 20 émise à la demande dudit client et destinée à un serveur d'authentification (RADIUS); en cas d'authentification dudit client par ledit serveur d'authentification, réception d'une autorisation émise par ledit serveur d'authentification à destination dudit client, et mémorisation d'au moins un paramètre de 25 configuration (@ IP) de ladite session point à point extrait de ladite autorisation; réception d'une deuxième requête d'établissement d'une session d'accès conforme audit protocole de configuration dynamique (DHCP), émise par ledit client après rupture d'établissement de ladite session point à point; après vérification de l'authentification dudit client, envoi audit client dudit au 30 moins un paramètre de configuration mémorisé, pour établissement d'une session d'accès conforme audit protocole de configuration dynamique (DHCP). Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de la connexion d'un client à un réseau, notamment à un réseau de type IP. En effet, alors 2904503 7 que dans l'art antérieur il était toujours nécessaire de faire un choix entre l'une des deux méthodes d'accès, à savoir un accès au réseau à travers une connectivité de type PPP ou un accès au réseau à travers une connectivité de type DHCP, l'invention propose de combiner astucieusement ces deux méthodes, de façon à permettre au 5 client de bénéficier des avantages de chacune. Pour ce faire, l'invention propose de permettre au client de tenter d'établir une session d'accès en mode point à point, et donc de se faire authentifier par un serveur d'authentification, qui délivre un ensemble de paramètres de configuration de la session point à point en cas d'authentification réussie. Le client bénéficie ainsi de tous 10 les avantages de la connectivité de type PPP, liés à l'authentification initiale du client. Après rupture de l'établissement de la session point à point, l'invention offre la possibilité au client de tenter d'établir une connexion selon un protocole de configuration dynamique (par exemple de type DHCP), en réutilisant avantageusement les paramètres de configuration préalablement obtenus du serveur d'authentification 15 dans le cadre de l'établissement de la session point à point. Cette réutilisation est bien sûr conditionnée par la vérification de l'authentification du client, c'est-à-dire qu'il est vérifié que le client qui se connecte en mode DHCP est bien le même que celui qui a été préalablement authentifié lors de la tentative d'établissement d'une session PPP. L'établissement de la session point à point ayant préalablement échoué, le 20 contexte ouvert pour ce client dans un équipement de type BAS a donc été refermé, libérant ainsi les ressources du serveur d'accès BAS, qui n'est donc pas surchargé inutilement. L'invention permet donc de bénéficier également des avantages d'une connectivité de type DHCP, qui ne nécessite pas de gestion des contextes des 25 connexions ouvertes. En outre, le procédé de l'invention présente une sécurité élevée, dans la mesure où les nom d'utilisateur (ou login) et mot de passe du client ne transitent pas en clair entre le client et le réseau (en effet, dans le cas particulier du protocole PPP, le serveur d'accès peut imposer aux clients l'utilisation du protocole d'authentification 30 CHAP, comme on le verra plus en détail par la suite). Un tel procédé conforme à l'invention est préférentiellement mis en oeuvre dans un équipement intermédiaire du réseau, situé entre un serveur d'accès de type BAS et un serveur d'authentification, comme on le verra plus en détail dans la suite de ce 2904503 8 document. On notera que les protocoles PPP et DHCP sont cités à titre de simple exemple illustratif et non limitatif. L'invention pourrait également s'appliquer à tout autre type de protocoles présentant des caractéristiques proches ou similaires de celles de PPP et 5 de DHCP. L'invention s'applique notamment à tout protocole de type point à point présentant des caractéristiques d'authentification du client et à tout protocole de configuration dynamique ne nécessitant pas de gestion des contextes des connexions ouvertes par les clients. Avantageusement, la vérification de l'authentification dudit client met en oeuvre 10 une comparaison d'un premier identifiant dudit client, extrait de ladite première requête et mémorisé en relation avec ledit au moins un paramètre de configuration, et d'un deuxième identifiant dudit client, extrait de ladite deuxième requête. Ainsi, lorsque l'équipement intermédiaire dans lequel est mis en oeuvre le procédé de l'invention reçoit la première requête d'accès destinée au serveur 15 d'authentification (par exemple une requête Access Request destinée à un serveur RADIUS), il en extrait un identifiant du client qu'elle contient. De même, lorsqu'il reçoit l'autorisation émise par le serveur d'authentification en cas de succès de l'authentification du client, il en extrait le ou les paramètres de configuration de la session alloués par le serveur d'authentification au client. L'identifiant et les paramètres 20 de configuration sont mémorisés dans un contexte ouvert pour ce client par l'équipement intermédiaire de l'invention. Sur réception de la deuxième requête d'accès, par exemple de type DHCP, l'équipement intermédiaire en extrait à nouveau l'identifiant client qu'elle contient (qui est contenu par exemple dans l'option 82 du protocole DHCP contenue dans la 25 requête). Il le compare alors à l'identifiant préalablement mémorisé dans le contexte ouvert pour ce client. En cas de conformité, l'équipement intermédiaire est alors assuré que la deuxième requête a bien été émise par le client précédemment authentifié par le serveur d'authentification, et il peut donc lui transmettre le ou les paramètres de 30 configuration mémorisés dans le contexte ouvert, et accepter la deuxième requête. Selon une caractéristique avantageuse de l'invention, lesdits premier et deuxième identifiants appartiennent au groupe comprenant: un identifiant de ligne du client (CLID pour Calling Line Identifier); 2904503 9 un nom d'utilisateur. En effet, le CLID peut être aisément utilisé dans le cadre de l'invention car il est inséré dans les requêtes d'accès transmises par un serveur d'accès de type BAS vers un serveur d'authentification lors de l'établissement d'une session PPP. De même, il 5 est aussi inséré dans l'option 82 du protocole DHCP dans les requêtes DHCP transmises d'un client DHCP vers un serveur DHCP. De manière avantageuse, le procédé de l'invention comprend une étape d'ouverture d'un contexte associé audit client comprenant au moins ledit premier identifiant et ledit au moins un paramètre de configuration, et une étape d'armement 10 d'un temporisateur associé audit contexte, à l'expiration duquel ledit contexte cesse d'être actif. L'équipement intermédiaire dans lequel est mis en oeuvre le procédé de l'invention ouvre donc un contexte contenant le premier identifiant (par exemple le CLID), le ou les paramètres de configuration (par exemple une adresse IP), et 15 éventuellement le nom d'utilisateur (ou login) et son mot de passe. Il se prépare alors à recevoir une deuxième requête de type DHCP. Ce contexte reste actif pendant une durée prédéterminée, de sorte qu'il est nécessaire que la deuxième requête parvienne à l'équipement intermédiaire avant la fin de cette durée prédéterminée. Une telle temporisation permet d'éviter une surcharge inutile de l'équipement 20 intermédiaire, en évitant que des contextes inutilisés ne restent ouverts trop longtemps. Avantageusement, le procédé de l'invention comprend également une étape de filtrage de ladite autorisation et une étape d'envoi vers ledit client d'un refus d'établissement de ladite session point à point, permettant de déclencher l'émission par ledit client de ladite deuxième requête.There is therefore a need for a technique which makes it possible to overcome these disadvantages of the prior art. In particular, there is a need for a technique that combines the performance of a dynamic configuration protocol such as DHCP and the authentication functions of a point-to-point protocol such as PPP, while having a high level of security. Such a technique must be adapted for deployment on a network to which a large number of users are connected. 3. DISCLOSURE OF THE INVENTION The invention responds to this need by proposing a method of access by a customer to a service through a network, said client being able to implement, for the establishment of a an access session to said service, a point-to-point connection protocol (PPP) and a dynamic provisioning protocol of at least one configuration parameter, called dynamic configuration protocol (DHCP). According to the invention, such a method comprises the steps of: receiving a first request for setting up an access session conforming to said point-to-point protocol (PPP), called a point-to-point session, transmitted to the client's request for an authentication server (RADIUS); in case of authentication of said client by said authentication server, reception of an authorization issued by said authentication server to said client, and storage of at least one configuration parameter (@ IP) of said session point point extracted from the said authorization; receiving a second request for establishment of an access session compliant with said dynamic configuration protocol (DHCP), issued by said client after termination of establishment of said point-to-point session; after verifying the authentication of said client, sending said client at least one stored configuration parameter, for establishment of an access session conforming to said dynamic configuration protocol (DHCP). Thus, the invention is based on a completely new and inventive approach to the connection of a client to a network, including an IP type network. Indeed, then, in the prior art, it was still necessary to make a choice between one of the two access methods, namely access to the network through PPP type of connectivity or access to the network. Through DHCP-type connectivity, the invention proposes to cleverly combine these two methods, so as to enable the customer to benefit from the advantages of each. To do this, the invention proposes to allow the client to attempt to establish an access session in point-to-point mode, and thus to be authenticated by an authentication server, which delivers a set of configuration parameters of the point-to-point session in case of successful authentication. The customer thus benefits from all the advantages of PPP type connectivity related to the initial authentication of the client. After termination of the establishment of the point-to-point session, the invention offers the client the possibility of attempting to establish a connection according to a dynamic configuration protocol (for example of the DHCP type), by advantageously reusing the configuration parameters previously obtained from the authentication server 15 as part of the establishment of the point-to-point session. This reuse is of course conditioned by the verification of the authentication of the client, that is to say that it is verified that the client which connects in DHCP mode is the same as the one which was previously authenticated during the attempt to establish a PPP session. The establishment of the point-to-point session having previously failed, the context opened for this client in a BAS type equipment has therefore been closed, thus releasing the resources of the BAS access server, which is therefore not unnecessarily overburdened. . The invention thus also makes it possible to benefit from the advantages of a DHCP type of connectivity, which does not require management of the contexts of the open connections. In addition, the method of the invention has a high security, insofar as the username (or login) and password of the client do not transit in clear between the client and the network (indeed, in the In the particular case of the PPP protocol, the access server can impose on the clients the use of the authentication protocol CHAP, as will be seen in more detail later). Such a method according to the invention is preferably implemented in an intermediate equipment of the network, located between a BAS access server and an authentication server, as will be seen in more detail later in this document. 2904503 8 document. It will be noted that the PPP and DHCP protocols are cited as a simple illustrative and nonlimiting example. The invention could also apply to any other type of protocol having characteristics similar to or similar to those of PPP and DHCP. The invention applies in particular to any point-to-point protocol having client authentication characteristics and to any dynamic configuration protocol that does not require management of the contexts of the connections opened by the clients. Advantageously, the verification of the authentication of said client implements a comparison of a first identifier of said client, extracted from said first request and stored in relation to said at least one configuration parameter, and a second identifier of said client. , extract from said second request. Thus, when the intermediate equipment in which the method of the invention is implemented receives the first access request intended for the authentication server (for example an Access Request for a RADIUS server), it retrieves it an identifier of the client it contains. Similarly, when it receives the authorization issued by the authentication server in the event of successful authentication of the client, it extracts the session configuration parameter (s) allocated by the authentication server to the client. The identifier and the configuration parameters are stored in an open context for this client by the intermediate equipment of the invention. On reception of the second access request, for example of the DHCP type, the intermediate equipment again extracts the client identifier that it contains (which is contained, for example, in option 82 of the DHCP protocol contained in FIG. request). It then compares it with the identifier previously stored in the open context for this client. In the event of compliance, the intermediate equipment is then assured that the second request has been issued by the client previously authenticated by the authentication server, and can therefore transmit the configuration parameter (s) stored in the open context. , and accept the second request. According to an advantageous characteristic of the invention, said first and second identifiers belong to the group comprising: a customer line identifier (CLID for Calling Line Identifier); 2904503 9 a username. Indeed, the CLID can easily be used in the context of the invention because it is inserted in the access requests transmitted by a BAS access server to an authentication server when establishing a PPP session. Also, it is also inserted in DHCP option 82 in DHCP requests forwarded from a DHCP client to a DHCP server. Advantageously, the method of the invention comprises a step of opening a context associated with said client comprising at least said first identifier and said at least one configuration parameter, and an arming step 10 of an associated timer audit context, at the expiration of which said context ceases to be active. The intermediate equipment in which the method of the invention is implemented therefore opens a context containing the first identifier (for example the CLID), the configuration parameter or parameters (for example an IP address), and possibly the name. user name (or login) and password. It then prepares to receive a second request of type DHCP. This context remains active for a predetermined duration, so it is necessary that the second request reaches the intermediate equipment before the end of this predetermined period. Such a delay makes it possible to avoid unnecessary overloading of the intermediate equipment, by avoiding that unused contexts remain open for too long. Advantageously, the method of the invention also comprises a step of filtering said authorization and a step of sending to said client a refusal to establish said point-to-point session, to trigger the transmission by said client of said second request.

25 Ainsi, lorsqu'il reçoit l'autorisation du serveur d'authentification (par exemple de type Access Accept), l'équipement intermédiaire dans lequel est mis en oeuvre le procédé de l'invention bloque cette autorisation, et la remplace par un message de refus (par exemple de type Access Reject) qu'il envoie vers le serveur d'accès de type BAS. Ce dernier informe le client de l'échec de l'établissement de la session PPP, de 30 sorte que le client, leurré par l'équipement intermédiaire, prend alors l'initiative de lancer une tentative de connexion DHCP. En outre, le serveur BAS supprime le contexte PPP associé au client, ce qui permet de le décharger. On notera qu'à titre de variantes, la rupture d'établissement de la session point 2904503 10 à point pourrait aussi être initiée volontairement par le client, ou détectée par le client après un certain nombre de tentatives de connexion PPP restées sans réponse, ou après expiration d'une temporisation de durée prédéterminée. De manière préférentielle, ledit au moins un paramètre de configuration est une 5 adresse IP allouée audit client pour ladite session d'accès. C'est alors cette adresse IP, fournie par le serveur RADIUS lors de l'établissement de la session PPP, qui est allouée au client pour toute la durée du bail DHCP initié par la suite. Ces paramètres de configuration peuvent également comprendre une adresse du serveur DNS, ou tout autre paramètre prévu dans les échanges DHCP, tel que les données relatives au bail 10 par exemple. L'invention concerne aussi un équipement d'un réseau d'accès à un service par un client apte à mettre en oeuvre, pour l'établissement d'une session d'accès audit service, un protocole de connexion de type point à point (PPP) et un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de 15 configuration dynamique (DHCP). Selon l'invention, un tel équipement comprend: des moyens de réception d'une première requête d'établissement d'une session d'accès conforme audit protocole de type point à point, dite session point à point, émise à la demande dudit client et destinée à un serveur 20 d'authentification (RADIUS); des moyens de réception d'une autorisation émise par ledit serveur d'authentification à destination dudit client, en cas d'authentification dudit client par ledit serveur d'authentification; des moyens de mémorisation d'au moins un paramètre de configuration (@ IP) 25 de ladite session point à point extrait de ladite autorisation; des moyens de réception d'une deuxième requête d'établissement d'une session d'accès conforme audit protocole de configuration dynamique, émise par ledit client après rupture d'établissement de ladite session point à point; des moyens de vérification de l'authentification dudit client; 30 - des moyens d'envoi audit client dudit au moins un paramètre de configuration mémorisé, pour établissement d'une session d'accès conforme audit protocole de configuration dynamique (DHCP). Dans le cas particulier d'application de l'invention aux protocoles PPP et DHCP, 2904503 11 un tel équipement joue donc le double rôle de proxy RADIUS et de serveur DHCP. On l'appelle donc dans la suite de ce document PRSD (pour Proxy RADIUS Serveur DHCP). Il est situé entre un serveur d'accès de type point à point (BAS) et le serveur d'authentification (RADIUS).Thus, when it receives authorization from the authentication server (for example of the Access Accept type), the intermediate equipment in which the method of the invention is implemented blocks this authorization, and replaces it with a message. refusal (for example Access Reject type) that it sends to the BAS type access server. The latter informs the client of the failure of the establishment of the PPP session, so that the client, lured by the intermediate equipment, then takes the initiative to initiate a DHCP connection attempt. In addition, the BAS server removes the PPP context associated with the client, which allows it to be unloaded. It will be noted that, as variants, the termination of the establishment of the point-to-point session could also be initiated voluntarily by the client, or detected by the client after a certain number of PPP connection attempts remained unanswered, or after expiration of a predetermined time delay. Preferably, said at least one configuration parameter is an IP address allocated to said client for said access session. It is then this IP address, provided by the RADIUS server during the establishment of the PPP session, which is allocated to the client for the duration of the DHCP lease initiated thereafter. These configuration parameters may also include a DNS server address, or any other parameter provided in the DHCP exchanges, such as the data relating to the lease 10 for example. The invention also relates to an equipment of a network for access to a service by a client able to implement, for the establishment of an access session to said service, a point-to-point connection protocol ( PPP) and a dynamic provisioning protocol of at least one configuration parameter, called dynamic configuration protocol (DHCP). According to the invention, such an equipment comprises: means for receiving a first request for establishing an access session conforming to said point-to-point protocol, called a point-to-point session, sent at the request of said client and intended for an authentication server (RADIUS); means for receiving an authorization issued by said authentication server to said client, in case of authentication of said client by said authentication server; means for storing at least one configuration parameter (@ IP) of said point-to-point session extracted from said authorization; means for receiving a second request for establishing an access session conforming to said dynamic configuration protocol, sent by said client after termination of establishment of said point-to-point session; means for verifying the authentication of said client; Means for sending to said client said at least one stored configuration parameter, for establishing an access session conforming to said dynamic configuration protocol (DHCP). In the particular case of application of the invention to the PPP and DHCP protocols, such a device therefore plays the dual role of RADIUS proxy and DHCP server. It is therefore called in the rest of this document PRSD (for Proxy RADIUS DHCP Server). It is located between a point-to-point (BAS) access server and the authentication server (RADIUS).

5 Selon une caractéristique avantageuse, lesdits moyens de vérification de l'authentification dudit client comprennent des moyens de comparaison d'un premier identifiant dudit client, extrait de ladite première requête et mémorisé en relation avec ledit au moins un paramètre de configuration, et d'un deuxième identifiant dudit client, extrait de ladite deuxième requête.According to an advantageous characteristic, said means for verifying the authentication of said client comprise means for comparing a first identifier of said client, extracted from said first request and stored in relation to said at least one configuration parameter, and a second identifier of said client, extracted from said second request.

10 L'invention concerne également une passerelle résidentielle permettant à un client d'accéder à un service d'un réseau, ladite passerelle résidentielle comprenant des moyens de mise en oeuvre d'un protocole de connexion de type point à point et d'un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de configuration dynamique, pour l'établissement d'une session d'accès audit 15 service. Selon l'invention, une telle passerelle résidentielle comprend également: des moyens d'émission d'une première requête d'établissement d'une session d'accès conforme audit protocole de type point à point, dite session point à point; 20 - des moyens, activés après rupture d'établissement de ladite session point à point, d'émission d'une deuxième requête d'établissement d'une session d'accès conforme audit protocole de configuration dynamique; des moyens de réception d'au moins un paramètre de configuration fourni par un serveur d'authentification lors de l'établissement de ladite session point à 25 point, pour établissement d'une session d'accès conforme audit protocole de configuration dynamique. La passerelle résidentielle est donc configurée pour tenter tout d'abord de se connecter en mode PPP puis, en cas d'échec de cette tentative (sur réception d'un message d'échec, ou après plusieurs tentatives infructueuses par exemple), pour 30 tenter de se connecter en mode DHCP. Une telle passerelle résidentielle est donc nouvelle et inventive par rapport aux passerelles de l'art antérieur qui utilisaient toujours uniquement l'une ou l'autre des deux méthodes d'accès PPP et DHCP. Grâce à cette nouvelle passerelle, le client peut donc bénéficier des avantages combinés de 2904503 12 chacun de ces deux protocoles. On notera qu'une telle passerelle résidentielle peut consister en un simple modem client. L'invention concerne enfin un programme d'ordinateur comprenant des 5 instructions de code de programme pour l'exécution des étapes du procédé décrit précédemment lorsque ledit programme est exécuté sur un ordinateur, ainsi qu'un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un tel programme. 4. Liste des figures 10 D'autres avantages et caractéristiques de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier de l'invention, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1, déjà commentée enrelation avec l'art antérieur, présente les 15 différents équipements intervenant dans l'établissement d'une session d'accès de type PPP; la figure 2, déjà commentée en relation avec l'art antérieur, illustre les différents équipements intervenant dans l'établissement d'une session d'accès de type DHCP; 20 - la figure 3 illustre les différents flux de données échangés entre les équipements intervenant dans la mise en oeuvre du procédé de l'invention; la figure 4 illustre plus précisément les échanges de messages constituant les flux de la figure 3; la figure 5 présente sous forme schématique un équipement intermédiaire de 25 type PRSD conforme à l'invention. 5. Description d'un mode de réalisation particulier de l'invention Le principe général de l'invention repose sur l'utilisation séquentielle, par un client souhaitant établir une session d'accès à un service, de deux protocoles, à savoir un protocole de type point à point (PPP) puis un protocole de configuration dynamique 30 (DHCP), et sur la réutilisation de paramètres de configuration (@ IP), obtenus lors de l'établissement de la session point à point, pour l'établissement de la connexion conforme au protocole de configuration dynamique. Bien que l'invention ne soit pas limitée aux deux seuls protocoles PPP et DHCP, 2904503 13 on se limite, dans la suite de ce document, à la description d'un mode de réalisation particulier de l'invention dans le cadre de ces deux protocoles, par souci de simplification. On considère en outre le cas particulier où l'authentification d'un client est réalisée au moyen du protocole RADIUS.The invention also relates to a residential gateway enabling a client to access a service of a network, said residential gateway comprising means for implementing a point-to-point connection protocol and a protocol. dynamically providing at least one configuration parameter, called dynamic configuration protocol, for establishing an access session to said service. According to the invention, such a residential gateway also comprises: means for transmitting a first request for establishing an access session conforming to said point-to-point protocol, called a point-to-point session; Means, activated after termination of establishment of said point-to-point session, of transmission of a second request for establishment of an access session conforming to said dynamic configuration protocol; means for receiving at least one configuration parameter provided by an authentication server during the establishment of said point-to-point session, for establishing an access session conforming to said dynamic configuration protocol. The residential gateway is therefore configured to first attempt to connect in PPP mode and, in case of failure of this attempt (on receipt of a failure message, or after several unsuccessful attempts for example), for 30 attempt to connect in DHCP mode. Such a residential gateway is therefore new and inventive compared to the gateways of the prior art which still only used one or the other of the two PPP and DHCP access methods. With this new gateway, the customer can therefore benefit from the combined advantages of 2904503 12 each of these two protocols. Note that such a residential gateway may consist of a simple client modem. The invention finally relates to a computer program comprising program code instructions for performing the steps of the method described above when said program is executed on a computer, as well as a computer-readable recording medium on a computer. which is registered such a program. 4. List of Figures 10 Other advantages and features of the invention will appear more clearly on reading the following description of a particular embodiment of the invention, given as a simple illustrative and non-limiting example, and annexed drawings, among which: FIG. 1, already discussed in connection with the prior art, presents the various equipment involved in establishing a PPP type access session; FIG. 2, already commented on in relation to the prior art, illustrates the different equipment involved in setting up a DHCP access session; FIG. 3 illustrates the different data flows exchanged between the devices involved in the implementation of the method of the invention; FIG. 4 illustrates more precisely the message exchanges constituting the flows of FIG. 3; FIG. 5 shows schematically an intermediate equipment of the PRSD type according to the invention. 5. DESCRIPTION OF A PARTICULAR EMBODIMENT OF THE INVENTION The general principle of the invention is based on the sequential use, by a client wishing to set up a service access session, of two protocols, namely a protocol of point-to-point (PPP) type then a dynamic configuration protocol (DHCP), and the reuse of configuration parameters (@ IP), obtained during the establishment of the point-to-point session, for the establishment of the connection according to the dynamic configuration protocol. Although the invention is not limited to the only two PPP and DHCP protocols, hereinafter, only a description of a particular embodiment of the invention in the context of these two is given hereinafter. protocols, for the sake of simplification. We also consider the special case where the authentication of a client is performed using the RADIUS protocol.

5 En relation avec la figure 3, l'invention repose donc sur l'introduction d'un nouvel équipement 7 dans le réseau, que l'on baptise PRSD, et qui remplit une double fonction de Proxy RADIUS et de serveur DHCP. Un tel équipement 7 se trouve entre le serveur d'accès large bande BAS 2 (qui joue également le rôle de relais DHCP) et le serveur RADIUS 3, qui interviennent dans l'établissement de la session PPP.With reference to FIG. 3, the invention is therefore based on the introduction of new equipment 7 into the network, which is called PRSD, and which fulfills a dual function of RADIUS Proxy and DHCP server. Such equipment 7 is located between the broadband access server BAS 2 (which also acts as a DHCP relay) and the RADIUS server 3, which intervene in the establishment of the PPP session.

10 Contrairement à certaines solutions dites "propriétaires" proposées par des équipementiers, la technique de l'invention peut donc s'intégrer dans n'importe quel réseau existant, sans qu'il soit nécessaire de modifier les équipements déjà en place, et notamment les serveurs d'accès de type BAS 2 ou les serveurs d'authentification 3 de type RADIUS. En effet, la technique de l'invention repose uniquement sur 15 l'adjonction d'une plate-forme PRSD 7, qui est indépendante des équipements industriels du réseau, et sur l'adaptation du kit de connexion client 1, qui est configuré pour se connecter d'abord en PPP, puis, en cas d'échec, en DHCP. Le procédé de l'invention peut être résumé par le diagramme de flux de la figure 3. Le client 1 (modem ou passerelle résidentielle) initie 30 un dialogue PPP avec le 20 serveur d'accès BAS 2, au moyen des protocoles PPP et PAP/CHAP. On notera que le BAS 2 utilise de préférence le protocole CHAP, pour des raisons de sécurité, afin d'éviter la transmission d'informations sensibles en clair sur le réseau. Le BAS 2 amorce alors un dialogue RADIUS 31, et envoie une demande d'authentification destinée au serveur RADIUS 3.Unlike some so-called "proprietary" solutions proposed by equipment manufacturers, the technique of the invention can therefore be integrated into any existing network, without it being necessary to modify the equipment already in place, and especially the BAS 2 access servers or RADIUS authentication servers 3. Indeed, the technique of the invention relies solely on the addition of a platform PRSD 7, which is independent of the industrial equipment of the network, and the adaptation of the customer connection kit 1, which is configured to first connect in PPP, then, in case of failure, in DHCP. The method of the invention can be summarized by the flow diagram of FIG. 3. Client 1 (modem or residential gateway) initiates a PPP dialogue with the BAS 2 access server, using the PPP and PAP protocols. / CHAP. It should be noted that the BAS 2 preferably uses the CHAP protocol, for security reasons, in order to avoid the transmission of sensitive information in the clear on the network. The BAS 2 then initiates a RADIUS dialog 31, and sends an authentication request to the RADIUS server 3.

25 Cette demande d'authentification 31 est interceptée par le PRSD, qui en extrait l'identifiant de la ligne client CLID pour le sauvegarder dans un contexte qu'il ouvre 32 pour ce client. Ce contexte est destiné à contenir au moins les éléments suivants: login, mot de passe, CLID et @IP. Le PRSD 7 se prépare alors à traiter une requête DHCP de ce même client. Le contexte reste actif pendant une durée prédéterminée, par 30 exemple de l'ordre de 60 secondes. Le PRSD 7 fait suivre 33 la demande d'authentification, sous forme d'une requête RADIUS, vers le serveur RADIUS 3. Après authentification du client 1, le serveur RADIUS 3 envoie 34 une requête RADIUS d'autorisation vers le PRSD 7. A réception de l'autorisation, le PRSD 7 2904503 14 sauvegarde 35 l'adresse IP proposée par le serveur RADIUS 3 dans le contexte précédemment ouvert pour le client 1. Il bloque alors l'autorisation (Access Accept) et la remplace 36 par une requête RADIUS de rejet (Access Reject) qu'il émet alors vers le BAS 2, pour lui signifier un échec de la tentative de connexion PPP.This authentication request 31 is intercepted by the PRSD, which extracts the identifier from the CLID client line to save it in a context that it opens 32 for this client. This context is intended to contain at least the following elements: login, password, CLID and @IP. The PRSD 7 is then preparing to process a DHCP request from the same client. The context remains active for a predetermined duration, for example of the order of 60 seconds. The PRSD 7 sends the authentication request 33, in the form of a RADIUS request, to the RADIUS server 3. After authentication of the client 1, the RADIUS server 3 sends a request 34 RADIUS authorization to the PRSD 7. A receiving the authorization, the PRSD 7 stores the IP address proposed by the RADIUS server 3 in the context previously opened for the client 1. It then blocks the access accept and replaces it with a request RADIUS of Rejection (Access Reject) that it then emits towards the BAS 2, to mean to him a failure of the PPP connection attempt.

5 Le BAS 2, qui joue le rôle de serveur PPP, transmet cette notification d'échec au client 1 sous forme d'un message PPP 37 de type "PAP/CHAP failure". Il supprime alors le contexte PPP qu'il avait précédemment ouvert pour ce client, se déchargeant ainsi de cette tâche. Lors d'une étape référencée 38, le client 1 est donc informé du soidisant échec 10 de la connexion PPP, et décide de lancer une tentative de connexion DHCP. Il émet alors une requête DHCP 39 vers le BAS 2, qui joue désormais le rôle de relais DHCP. Cette phase DHCP doit commencer au plus tard 60 secondes après l'échec de sa première connexion PPP, pour que le contexte du client 1 soit encore ouvert dans le PRSD 7.The BAS 2, which acts as a PPP server, transmits this failure notification to the client 1 in the form of a PPP message 37 of the "PAP / CHAP failure" type. It then removes the PPP context that it had previously opened for that client, thereby offloading this task. During a step referenced 38, the client 1 is informed of the soidisant failure 10 of the PPP connection, and decides to initiate a DHCP connection attempt. It then sends a DHCP request 39 to BAS 2, which now acts as a DHCP relay. This DHCP phase must begin no later than 60 seconds after the failure of its first PPP connection, so that the context of client 1 is still open in PRSD 7.

15 Le BAS 2 se contente de faire suivre cette requête DHCP 310 vers le PRSD 7, qui vérifie 311 l'identité de ligne du client 1, en comparant le CLID sauvegardé 32 dans le contexte précédemment ouvert et les éléments identifiant la ligne du client 1 figurant dans l'option 82 de la requête DHCP reçue. En cas de succès de la comparaison, le PRSD 7 attribue 312 l'adresse IP 20 sauvegardée 35 dans le contexte précédemment ouvert. Il envoie un message 313 d'acquittement DHCP, qui est relayé 314 par le BAS 2 jusqu'au client 1. Une connexion DHCP peut donc être établie pour le client 1, sur la base de l'adresse IP allouée 34 par le serveur RADIUS 3. La figure 4 illustre plus en détail les différents messages qui peuvent être 25 échangés entre le client 1, le BAS 2, le PRSD 7 et le serveur RADIUS 3 dans le cadre du procédé de l'invention. Ces différents messages sont classiques des protocoles PPP, DHCP ou RADIUS et ne seront donc pas décrits ici plus en détail. Selon une implémentation, illustrée en figure 5, les étapes du procédé de l'invention sont déterminées par les instructions d'un programme d'ordinateur 74 30 incorporé dans le PRSD 7. Le programme 74 comporte des instructions de programme qui, lorsque le programme est exécuté par le processeur 73 du PRSD 7 dont le fonctionnement est alors commandé par l'exécution du programme 74, réalisent les étapes du procédé selon l'invention.The BAS 2 merely forward this DHCP request 310 to the PRSD 7, which verifies 311 the line identity of the client 1, comparing the saved CLID 32 in the previously opened context and the elements identifying the customer's line 1 in option 82 of the DHCP request received. If the comparison is successful, the PRSD 7 allocates the saved IP address 35 in the context previously opened. It sends a message 313 of acknowledgment DHCP, which is relayed 314 by the BAS 2 to the client 1. A DHCP connection can therefore be established for the client 1, on the basis of the IP address allocated by the server 34 RADIUS 3. Figure 4 illustrates in more detail the different messages that can be exchanged between the client 1, the BAS 2, the PRSD 7 and the RADIUS server 3 in the context of the method of the invention. These different messages are conventional PPP, DHCP or RADIUS protocols and will not be described here in more detail. According to an implementation, illustrated in FIG. 5, the steps of the method of the invention are determined by the instructions of a computer program 74 incorporated in the PRSD 7. The program 74 includes program instructions which, when the program is executed by the processor 73 of the PRSD 7 whose operation is then controlled by the execution of the program 74, perform the steps of the method according to the invention.

2904503 15 En conséquence, l'invention s'applique également à un programme d'ordinateur 74, notamment un programme d'ordinateur enregistré sur ou dans un support d'informations lisible par un ordinateur et tout dispositif de traitements de données, adapté à mettre en oeuvre l'invention. Ce programme peut utiliser n'importe quel 5 langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention. Le support d'informations peut être n'importe quelle entité ou dispositif capable 10 de stocker le programme. Par exemple, le support peut comporter un moyen de stockage ou support d'enregistrement 75 sur lequel est enregistré le programme d'ordinateur 74 selon l'invention, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore une clé USB, ou un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque 15 dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type internet.Consequently, the invention also applies to a computer program 74, in particular a computer program recorded on or in a computer-readable information medium and any data processing device, adapted to put into effect. implement the invention. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code such as in a partially compiled form, or in any other desirable form for implementing the method according to the invention. The information carrier may be any entity or device capable of storing the program. For example, the medium may comprise storage means or recording medium 75 on which the computer program 74 according to the invention, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, is recorded. or a USB key, or a magnetic recording means, for example a floppy disk or a hard disk. On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means. The program according to the invention can in particular be downloaded to an Internet type network.

20 Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé selon l'invention. A l'initialisation, les instructions de code du programme d'ordinateur 74 sont par exemple chargées dans une mémoire RAM 75 avant d'être exécutées par le 25 processeur de l'unité de traitement 73. Ce dernier pilote les modules 71 de proxy radius et 72 de serveur DHCP. Comme indiqué précédemment, le module 71 de proxy radius reçoit et émet des données vers le serveur BAS 2, et échange également des données avec un serveur d'authentification 3. Le module 72 de serveur DHCP échange quant à lui des données avec le client 1, par le biais du relais DHCP constitué 30 par le BAS 2. La mémoire 75 est également utilisée pour la sauvegarde du contexte associé au client 1.Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in carrying out the method according to the invention. At initialization, the code instructions of the computer program 74 are for example loaded into a RAM 75 before being executed by the processor of the processing unit 73. The latter controls the modules 71 of proxy radius and 72 DHCP server. As previously indicated, the radius proxy module 71 receives and transmits data to the BAS server 2, and also exchanges data with an authentication server 3. The DHCP server module 72 exchanges data with the client 1 via the DHCP relay constituted by the BAS 2. The memory 75 is also used for the backup of the context associated with the client 1.

Claims (11)

REVENDICATIONS 1. Procédé d'accès par un client (1) à un service au travers d'un réseau, ledit client étant apte à mettre en oeuvre, pour l'établissement d'une session d'accès audit service, un protocole de connexion de type point à point et un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de configuration dynamique, caractérisé en ce qu'il comprend des étapes de: réception d'une première requête (31) d'établissement d'une session d'accès conforme audit protocole de type point à point, dite session point à point, émise à la demande dudit client (1) et destinée à un serveur d'authentification (3); en cas d'authentification dudit client (1) par ledit serveur d'authentification (3), réception d'une autorisation (34) émise par ledit serveur d'authentification à destination dudit client, et mémorisation (35) d'au moins un paramètre de configuration (@ IP) de ladite session point à point extrait de ladite autorisation; - réception d'une deuxième requête (310) d'établissement d'une session d'accès conforme audit protocole de configuration dynamique, émise par ledit client après rupture d'établissement de ladite session point à point; après vérification (311) de l'authentification dudit client, envoi (313, 314) audit client dudit au moins un paramètre de configuration mémorisé, pour établissement d'une session d'accès conforme audit protocole de configuration dynamique (DHCP).  1. Method of access by a client (1) to a service over a network, said client being able to implement, for the establishment of an access session to said service, a connection protocol of a point-to-point type and a protocol for dynamically providing at least one configuration parameter, called a dynamic configuration protocol, characterized in that it comprises the steps of: receiving a first request (31) for setting up an access session conforming to said point-to-point protocol, called a point-to-point session, sent at the request of said client (1) and intended for an authentication server (3); in case of authentication of said client (1) by said authentication server (3), reception of an authorization (34) issued by said authentication server for said client, and storage (35) of at least one configuration parameter (@ IP) of said point-to-point session extracted from said authorization; receiving a second request (310) for establishing an access session conforming to said dynamic configuration protocol, sent by said client after the establishment of said point-to-point session has been terminated; after verifying (311) the authentication of said client, sending (313, 314) to said client of said at least one stored configuration parameter, for establishing an access session conforming to said dynamic configuration protocol (DHCP). 2. Procédé d'accès selon la revendication 1, caractérisé en ce que la vérification de l'authentification dudit client met en oeuvre une comparaison d'un premier identifiant dudit client, extrait de ladite première requête et mémorisé en relation avec ledit au moins un paramètre de configuration, et d'un deuxième identifiant dudit client, extrait de ladite deuxième requête.  2. Access method according to claim 1, characterized in that the verification of the authentication of said client implements a comparison of a first identifier of said client, extracted from said first request and stored in relation to said at least one configuration parameter, and a second identifier of said client, extracted from said second request. 3. Procédé d'accès selon la revendication 2, caractérisé en ce que lesdits premier et deuxième identifiants appartiennent au groupe comprenant: un identifiant de ligne du client (CLID); - un nom d'utilisateur.  3. Access method according to claim 2, characterized in that said first and second identifiers belong to the group comprising: a customer line identifier (CLID); - a user name. 4. Procédé selon l'une quelconque des revendications 2 et 3, caractérisé en ce qu'il comprend une étape d'ouverture d'un contexte associé audit client comprenant au moins ledit premier identifiant et ledit au moins un paramètre de configuration, et une 2904503 17 étape d'armement d'un temporisateur associé audit contexte, à l'expiration duquel ledit contexte cesse d'être actif.  4. Method according to any one of claims 2 and 3, characterized in that it comprises a step of opening a context associated with said client comprising at least said first identifier and said at least one configuration parameter, and a 2904503 17 step of arming a timer associated with said context, at the expiration of which said context ceases to be active. 5. Procédé d'accès selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend également une étape de filtrage de ladite autorisation et une 5 étape d'envoi (36) vers ledit client d'un refus d'établissement de ladite session point à point, permettant de déclencher l'émission par ledit client de ladite deuxième requête.  5. Access method according to any one of claims 1 to 3, characterized in that it also comprises a step of filtering said authorization and a step of sending (36) to said client a refusal of establishment of said point-to-point session, for triggering the transmission by said client of said second request. 6. Procédé d'accès selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit au moins un paramètre de configuration est une adresse IP allouée audit client pour ladite session d'accès. 10  6. Access method according to any one of claims 1 to 4, characterized in that said at least one configuration parameter is an IP address allocated to said client for said access session. 10 7. Equipement (7) d'un réseau d'accès à un service par un client (1) apte à mettre en oeuvre, pour l'établissement d'une session d'accès audit service, un protocole de connexion de type point à point (PPP) et un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de configuration dynamique (DHCP), caractérisé en ce qu'il comprend: 15 - des moyens de réception d'une première requête d'établissement d'une session d'accès conforme audit protocole de type point à point, dite session point à point, émise à la demande dudit client et destinée à un serveur d'authentification (RADIUS); des moyens de réception d'une autorisation émise par ledit serveur 20 d'authentification à destination dudit client, en cas d'authentification dudit client par ledit serveur d'authentification; des moyens de mémorisation d'au moins un paramètre de configuration (@ IP) de ladite session point à point extrait de ladite autorisation; des moyens de réception d'une deuxième requête d'établissement d'une 25 session d'accès conforme audit protocole de configuration dynamique, émise par ledit client après rupture d'établissement de ladite session point à point; des moyens de vérification de l'authentification dudit client; des moyens d'envoi audit client dudit au moins un paramètre de configuration mémorisé, pour établissement d'une session d'accès conforme audit protocole 30 de configuration dynamique (DHCP).  7. Equipment (7) of a network for access to a service by a client (1) able to implement, for the establishment of an access session to said service, a connection protocol of type point to point (PPP) and a dynamic provisioning protocol of at least one configuration parameter, called dynamic configuration protocol (DHCP), characterized in that it comprises: means for receiving a first establishment request an access session in accordance with said point-to-point protocol, said point-to-point session, sent at the request of said client and intended for an authentication server (RADIUS); means for receiving an authorization issued by said authentication server 20 for said client, in case of authentication of said client by said authentication server; means for storing at least one configuration parameter (@ IP) of said point-to-point session extracted from said authorization; means for receiving a second request for establishing an access session conforming to said dynamic configuration protocol, issued by said client after termination of establishment of said point-to-point session; means for verifying the authentication of said client; means for sending to said client at least one stored configuration parameter, for establishing an access session conforming to said dynamic configuration protocol (DHCP). 8. Equipement selon la revendication 7, caractérisé en ce lesdits moyens de vérification de l'authentification dudit client comprennent des moyens de comparaison d'un premier identifiant dudit client, extrait de ladite première requête et mémorisé en 2904503 18 relation avec ledit au moins un paramètre de configuration, et d'un deuxième identifiant dudit client, extrait de ladite deuxième requête.  8. Equipment according to claim 7, characterized in that said means for verifying the authentication of said client comprise means for comparing a first identifier of said client, extracted from said first request and stored in relation to said at least one configuration parameter, and a second identifier of said client, extracted from said second request. 9. Passerelle résidentielle (1) permettant à un client d'accéder à un service d'un réseau, ladite passerelle résidentielle comprenant des moyens de mise en oeuvre d'un 5 protocole de connexion de type point à point et d'un protocole de fourniture dynamique d'au moins un paramètre de configuration, dit protocole de configuration dynamique, pour l'établissement d'une session d'accès audit service, caractérisé en ce qu'elle comprend également: des moyens d'émission d'une première requête d'établissement d'une session 10 d'accès conforme audit protocole de type point à point, dite session point à point; des moyens, activés après rupture d'établissement de ladite session point à point, d'émission d'une deuxième requête d'établissement d'une session d'accès conforme audit protocole de configuration dynamique; 15 - des moyens de réception d'au moins un paramètre de configuration fourni par un serveur d'authentification lors de l'établissement de ladite session point à point, pour établissement d'une session d'accès conforme audit protocole de configuration dynamique.  9. Residential gateway (1) enabling a client to access a service of a network, said residential gateway comprising means for implementing a point-to-point connection protocol and a protocol for dynamic provision of at least one configuration parameter, called dynamic configuration protocol, for establishing an access session to said service, characterized in that it also comprises: means for transmitting a first request establishing an access session according to said point-to-point protocol, said point-to-point session; means, activated after termination of establishment of said point-to-point session, of sending a second request for establishing an access session conforming to said dynamic configuration protocol; Means for receiving at least one configuration parameter provided by an authentication server during the establishment of said point-to-point session, for establishing an access session conforming to said dynamic configuration protocol. 10. Programme d'ordinateur (74) comprenant des instructions de code de 20 programme pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 6 lorsque ledit programme est exécuté sur un ordinateur.  A computer program (74) comprising program code instructions for performing the steps of the method according to any one of claims 1 to 6 when said program is run on a computer. 11. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé d'accès selon l'une quelconque des revendications 1 à 6.  A computer-readable recording medium on which is recorded a computer program comprising instructions for executing the steps of the access method according to any one of claims 1 to 6.
FR0653161A 2006-07-28 2006-07-28 METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM Pending FR2904503A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0653161A FR2904503A1 (en) 2006-07-28 2006-07-28 METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM
PCT/FR2007/051717 WO2008012471A2 (en) 2006-07-28 2007-07-25 Method of access by a client to a service through a network, by combined used of a dynamic configuration protocol and of a point-to-point protocol, corresponding equipment and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0653161A FR2904503A1 (en) 2006-07-28 2006-07-28 METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM

Publications (1)

Publication Number Publication Date
FR2904503A1 true FR2904503A1 (en) 2008-02-01

Family

ID=37714536

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0653161A Pending FR2904503A1 (en) 2006-07-28 2006-07-28 METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM

Country Status (2)

Country Link
FR (1) FR2904503A1 (en)
WO (1) WO2008012471A2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616029B (en) * 2009-07-28 2011-10-26 中兴通讯股份有限公司 Method and system for realizing network topology discovery
CN103825901B (en) * 2014-03-04 2017-11-10 新华三技术有限公司 A kind of method for network access control and equipment
CN107087312A (en) * 2017-05-23 2017-08-22 迈普通信技术股份有限公司 Full-mesh network creating method and device
CN110855596B (en) * 2018-08-20 2022-03-04 中兴通讯股份有限公司 Communication connection method and device, communication equipment and computer readable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023160A1 (en) * 2000-03-20 2002-02-21 Garrett John W. Service selection in a shared access network providing access control
WO2005060208A1 (en) * 2003-12-16 2005-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet dsl access multiplexer and method providing dynamic service selection and end-user configuration
EP1571781A1 (en) * 2004-03-03 2005-09-07 France Telecom Sa Proccess and system for authenticating a client for access to a virtual network giving access to services.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023160A1 (en) * 2000-03-20 2002-02-21 Garrett John W. Service selection in a shared access network providing access control
WO2005060208A1 (en) * 2003-12-16 2005-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet dsl access multiplexer and method providing dynamic service selection and end-user configuration
EP1571781A1 (en) * 2004-03-03 2005-09-07 France Telecom Sa Proccess and system for authenticating a client for access to a virtual network giving access to services.

Also Published As

Publication number Publication date
WO2008012471A3 (en) 2008-03-20
WO2008012471A2 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
EP1733533B1 (en) System and method for user authorization access management at the local administrative domain during the connection of a user to an ip network
WO2005096551A1 (en) Method and system of accreditation for a client enabling access to a virtual network for access to services
EP3476108B1 (en) Method, computer program and device for providing an address by a device to be managed of a network
EP2210396B1 (en) System of interconnection between at least one communication apparatus and at least one remote information system and interconnection method
FR2904503A1 (en) METHOD OF CUSTOMER ACCESS TO SERVICE THROUGH A NETWORK, BY COMBINED USE OF A DYNAMIC CONFIGURATION PROTOCOL AND POINT-TO-POINT PROTOCOL, CORRESPONDING COMPUTER EQUIPMENT AND PROGRAM
EP3437305B1 (en) Method for establishing a management session between an item of equipment and a device for management of this item of equipment
EP3533202B1 (en) Dynamic and interactive control of a residential gateway connected to a communication network
EP2266279B1 (en) Multimedia content sharing via audio-video communication
EP2550776A1 (en) Method for managing records in an ims network, and s-cscf server implementing said method
WO2016097534A1 (en) Method for data exchange between web browsers, and routing device, terminal, computer program and storage medium therefor
EP3808060A1 (en) Method for processing messages by a device of a voice over ip network
EP3459207B1 (en) Remote control of equipment
FR2843847A1 (en) Data transmission system for Telnet manageable device e.g. router, has processing device with proxy unit to complete Telnet connection with Telnet device upon receiving request from help desk workstation to gain access to device
WO2008031967A2 (en) Method of supervising a session for accessing a service set up by a client terminal by means of a dynamic configuration protocol
FR2892248A1 (en) Service e.g. Internet service, accessing method for e.g. fixed access network, involves converting point to point session into session conforming to dynamic host configuration protocol implemented in intermediary network equipment
EP4256753A1 (en) Method for detecting a malicious device in a communication network, corresponding communication device and computer program
WO2014114871A1 (en) Registration of a client device by way of an agent server in a communication network
FR2884384A1 (en) METHOD FOR CONTROLLING THE PRESENCE OF A TERMINAL ON A POINT OF ACCESS TO A TELEPHONY NETWORK
FR2849310A1 (en) MEDIATION PLATFORM INTENDED TO BE INSTALLED IN A MESSAGE TRANSPORTATION NETWORK ACCORDING TO PROTOCOLS AND NETWORK PROVIDED WITH AT LEAST SUCH A PLATFORM
EP2484081A1 (en) System and method for controlling a communication session in a terminal of a local area network
WO2007074308A1 (en) Method and system for connecting to a service
FR2988945A1 (en) Method for transferring file from sending computer to receiving computer, involves sending command to server so that server transfers file to receiving computer, where command includes address of receiving computer connected to Internet
EP2011273A1 (en) Method and device for adapting a point to point protocol in a telecommunications network