FR3076417A1 - Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test - Google Patents

Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test Download PDF

Info

Publication number
FR3076417A1
FR3076417A1 FR1763329A FR1763329A FR3076417A1 FR 3076417 A1 FR3076417 A1 FR 3076417A1 FR 1763329 A FR1763329 A FR 1763329A FR 1763329 A FR1763329 A FR 1763329A FR 3076417 A1 FR3076417 A1 FR 3076417A1
Authority
FR
France
Prior art keywords
node
test
network
challenged
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1763329A
Other languages
English (en)
Inventor
Frederic Fieau
Gael Fromentoux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1763329A priority Critical patent/FR3076417A1/fr
Priority to US16/958,316 priority patent/US20210067962A1/en
Priority to PCT/FR2018/053453 priority patent/WO2019129960A1/fr
Priority to EP18842540.9A priority patent/EP3732853A1/fr
Publication of FR3076417A1 publication Critical patent/FR3076417A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Dispositifs et méthodes d'accès et de contrôle d'accès d'un nœud dit « nœud défié » ayant déjà été authentifié et étant connecté provisoirement à un réseau de nœuds, le réseau comprenant au moins un nœud dit « nœud défiant ». La méthode de contrôle d'accès, mise en œuvre par un nœud défiant, comporte les étapes de : - définition d'un test personnalisé devant être exécuté par le nœud défié ; - envoi du test au nœud défié ; - réception en provenance du nœud défié d'au moins un résultat de l'exécution du test ; et - autorisation ou refus de l'accès du nœud défié au réseau au moins à partir du résultat.

Description

Arrière-plan de l'invention
L'invention se rapporte au domaine général des télécommunications.
Elle concerne plus particulièrement l'accès d'un nouveau nœud à un réseau comportant un ou plusieurs nœuds.
Dans des méthodes connues de l'état de la technique, lorsqu'un nouveau nœud désire rejoindre un réseau, il envoie une demande d'accès au réseau et rejoint le réseau après avoir été authentifié.
Selon une telle méthode, il se peut que le nœud ayant rejoint le réseau présente des caractéristiques techniques insuffisantes, par exemple en termes de capacité de calcul, de délai de calcul ou de transmission de données et dégrade alors les caractéristiques du réseau.
L'invention concerne une méthode de contrôle d'accès qui évite ou limite ces inconvénients.
Objet et résumé de l'invention
L'invention vise ainsi une méthode de contrôle d'accès d'un nœud dit « nœud défié » à un réseau comportant un ou plusieurs nœuds, le nœud défié ayant déjà été authentifié et étant connecté provisoirement audit réseau, la méthode étant mise en œuvre par au moins un nœud dudit réseau, dit « nœud défiant », et comprenant les étapes de :
— définition d'un test devant être exécuté par le nœud défié, le test étant personnalisé pour le nœud défié ;
— envoi du test au nœud défié ;
— réception en provenance du nœud défié d'au moins un résultat de l'exécution du test ; et — autorisation ou refus de l'accès du nœud défié au réseau au moins à partir de ce résultat.
Corrélativement, l'invention vise une méthode d'accès d'un nœud dit « nœud défié » à un réseau comportant un ou plusieurs nœuds, le nœud défié ayant déjà été authentifié et étant connecté provisoirement audit réseau, la méthode étant mise en œuvre par le nœud défié et comprenant les étapes de :
— réception d'un test de la part d'un nœud du réseau dit « nœud défiant » ;
— exécution du test et obtention d'au moins un résultat de l'exécution du test ; et — envoi de ce résultat au nœud défiant.
L'invention permet ainsi la sélection des nœuds d'un réseau sur la base d'un test personnalisé pour chaque nouveau nœud souhaitant rejoindre le réseau. Le nœud défiant refuse l'accès du nœud défié au réseau sauf s'il considère que le résultat de ce test personnalisé, exécuté par le nœud défié, est satisfaisant. La connexion du nœud défié au réseau reste temporaire jusqu'à ce qu'un nœud défiant valide ou rejette l'accès du nœud défié au réseau.
Les tests peuvent être définis de façon à garantir une qualité globale d'exécution de tâches dans le réseau. L'invention permet en particulier d'atteindre un objectif commun aux nœuds du réseau, tel une capacité ou une précision de calcul, le respect d'une exigence de latence ou une réduction de la consommation énergétique.
La méthode de contrôle d'accès et la méthode d'accès peuvent se dérouler automatiquement sans intervention humaine.
Corrélativement, l'invention vise un nœud dit « nœud défiant » compris dans un réseau comportant un ou plusieurs nœuds, le nœud défiant étant apte à contrôler un accès au réseau d'un nœud, dit « nœud défié » ayant déjà été authentifié et étant connecté provisoirement au réseau, le nœud défiant comprenant:
— un module de définition d'un test devant être exécuté par le nœud défié, le test étant personnalisé pour le nœud défié ;
— un module d'envoi du test au nœud défié ;
— un module de réception en provenance du nœud défié d'au moins un résultat de l'exécution du test ; et — un module d'autorisation ou de refus de l'accès du nœud défié au réseau au moins à partir de ce résultat.
Corrélativement, l'invention vise un nœud dit « nœud défié » ayant déjà été authentifié et étant connecté provisoirement à un réseau comportant un ou plusieurs nœuds, le nœud défié comprenant:
— un module de réception d'un test de la part d'un nœud du réseau dit « nœud défiant »;
— un module d'exécution du test et d'obtention d'au moins un résultat de l'exécution du test ; et — un module d'envoi de ce résultat au nœud défiant.
Conformément à l'invention, les nœuds défiés ou défiants sont aptes à intégrer un réseau informatique ou un réseau de télécommunications. Chacun de ces nœuds peut être un terminal, un équipement utilisateur tel qu'un téléphone, une tablette, un ordinateur ou un objet connecté, ou un nœud intermédiaire d'un réseau tel qu'une antenne, un commutateur, un routeur, un centre de calcul, ou un autre dispositif.
Dans un mode particulier de réalisation de l'invention, la méthode de contrôle d'accès comprend une étape de vérification d'une aptitude du nœud défiant à définir le test devant être exécuté par le nœud défié.
Dans ce mode de réalisation, on teste non seulement les nœuds défiés, mais aussi les nœuds défiants qui définissent les tests personnalisés pour les nœuds défiés.
Dans un mode particulier de réalisation de la méthode de contrôle d'accès selon l'invention, la vérification d'une aptitude du nœud défiant à définir le test devant être exécuté par le nœud défié est effectuée en fonction d'au moins un paramètre parmi :
— une distance entre le nœud défiant et le nœud défié ; et — un indicateur de performance d'un canal de connexion établi entre le nœud défiant et le nœud défié.
La distance entre les nœuds défiant et le nœud défié peut par exemple être une distance topologique correspondant à un nombre de sauts entre ces nœuds, ou une distance géographique (exprimée en mètres ou kilomètres) et déterminée à partir d'une localisation géographique de ces nœuds.
Ainsi, les caractéristiques du canal de communication établi entre le nœud défié et le nœud défiant n'affectent pas la décision d'autorisation ou de refus de l'accès du nœud défié au réseau. Seuls les nœuds défiants qui offrent des qualités de connexion acceptables sont aptes à définir le test devant être exécuté par le nœud défié.
Dans un mode particulier de réalisation de la méthode de contrôle d'accès selon l'invention, la définition d'un test personnalisé devant être exécuté par le nœud défié est réalisée en fonction d'au moins un poids, une hauteur ou une profondeur du nœud défié.
Conformément à l'invention, le poids d'un nœud correspond au nombre de terminaux raccordés à ce nœud pondéré par la qualité de la connexion offerte, par exemple, un nombre de transactions validées que le nœud aura réalisées.
Conformément à l'invention, la hauteur d'un nœud correspond à la distance topologique, autrement dit au nombre de sauts, entre ce nœud et le premier nœud du réseau ayant rejoint le réseau.
Par exemple, le nombre de sauts de nœuds entre deux nœuds connectés directement l'un à l'autre est égal à 1. Le nombre de sauts de nœuds entre deux nœuds connectés via un seul nœud intermédiaire est égal à 2.
Conformément à l'invention, la profondeur d'un nœud correspond à sa distance en nombre de sauts de nœuds par rapport aux derniers nœuds du réseau ayant rejoint le réseau.
Dans un mode de réalisation, la distance en nombre de nœuds est pondérée par une contrainte du réseau telle que la latence moyenne d’une transmission sur le réseau, la consommation énergétique du réseau, une information relative à un débit d'un lien radioélectrique, etc. Ce coefficient de pondération peut être compris dans un champ MTG (Mobile Throughput Guidance) du protocole TCP tel que défini par l'IETF (Internet Engineering Task Force).
Pour illustrer les paramètres de poids, hauteur et profondeur d'un nœud, le tableau suivant présente la composition d'un réseau à trois états consécutifs tO, tl et t2. Initialement, le réseau comporte deux nœuds A et B. Quatre terminaux sont connectés au nœud A et 6 terminaux sont connectés au nœud B. Les poids du nœud A et du nœud B sont respectivement 4 et 6. Les nœuds A et B sont les nœuds qui ont permis la création du réseau, leur hauteur est égale à 1. Ils sont les seuls nœuds du réseau à l'état tO, donc leur profondeur est aussi égale à 1.
Etat to tl t2
nœud A B A B C A B C D
poids 4 6 4 6 3 4 6 3 5
hauteur 1 1 1 1 2 1 1 2 3
profondeur 1 1 2 2 1 3 3 2 1
A l'état tl, un nœud C rejoint le réseau, sa hauteur est égale à 2 vu qu'il est connecté directement à au moins l'un des nœuds A ou B, et sa profondeur est égale à 1 puisqu'il est le nouveau nœud du réseau. La profondeur des nœuds A et B passe à 2.
A l'état t2, un nœud D rejoint le réseau à travers une connexion au nœud C. La profondeur du nouveau nœud D est égale à 1. Ce nœud D n'est en liaison directe ni avec le nœud A ni avec le nœud B, un saut par le nœud C est nécessaire, de ce fait la hauteur du nœud D est égale à 3. La profondeur du nœud C passe à 2 et la profondeur des nœuds A et B passe à 3.
L'invention permet ainsi une personnalisation du test à définir pour un nœud défié selon ses caractéristiques relatives à sa position géographique, logique et temporelle dans le réseau.
Dans un mode particulier de réalisation de la méthode de contrôle d'accès selon l'invention, l'autorisation ou le refus de l'accès du nœud défié au réseau, par un nœud défiant, prend en outre en compte le résultat de l'exécution d'un autre test par ce même nœud défié, cet autre test ayant été envoyé au nœud défié par un autre nœud défiant du réseau.
Dans ce mode de réalisation, l'accès du nœud défié au réseau prend en compte le résultat de plusieurs tests soumis par différents nœuds défiants. Ce mode de réalisation permet d'implémenter un processus de décision consensuel, chacun des nœuds défiants étant en mesure de soumettre un test personnalisé au nœud défié afin de tester une aptitude de ce nœud défié présentant un intérêt particulier pour ce nœud défiant. Lors d'une décision prise de manière consensuelle par plusieurs nœuds défiants, la voix de chacun de ces nœuds peut être assortie d'un poids : on parle alors de consensus pondéré.
L'invention permet de tenir en compte de plusieurs critères variés pour la définition d'un test. Le test défini sera alors adapté aux besoins des nœuds du réseau et aux attentes du réseau quant aux nouveaux nœuds.
Dans un mode particulier de réalisation de la méthode de contrôle d'accès selon l'invention, suite à l'étape d'autorisation ou de refus de l'accès, le nœud défiant envoie des données à au moins un autre nœud du réseau, les données étant représentatives de :
— la connexion définitive du nœud défié au réseau ; ou — la mise à jour d'une topologie du réseau ; ou — la mise à jour d'un partage de tâches dans le réseau ; ou — la déconnexion du nœud défié du réseau.
L'invention permet ainsi de mettre à jour l'architecture et la topologie du réseau, ce qui permet une meilleure efficacité de fonctionnement du réseau. De plus, le partage de tâches et les communications entre les différents nœuds du réseau sont optimisés.
Dans un mode particulier de réalisation de la méthode de contrôle d'accès ou de la méthode d'accès selon l'invention, le test est caractérisé par au moins une capacité de calcul, une durée d'exécution, une capacité de mémoire et une consommation énergétique du nœud défié.
L'invention permet ainsi d'obtenir, à partir du ou des résultats du test, des informations sur les caractéristiques techniques d'un nœud défié souhaitant rejoindre le réseau, telles que sa capacité de calcul, sa capacité de stockage, son délai d'exécution de tâches et sa consommation énergétique.
L'invention vise également un programme d'ordinateur sur un support d'enregistrement, ce programme étant susceptible d'être mis en œuvre dans un nœud du réseau, dit « nœud défiant » permettant le contrôle d'accès d'un nœud dit « nœud défié » au réseau, ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'une méthode de contrôle d'accès du nœud défié au réseau telle que décrite ci-dessus.
L'invention vise également un programme d'ordinateur sur un support d'enregistrement, ce programme étant susceptible d'être mis en œuvre dans un nœud dit « nœud défié » permettant l'accès à un réseau, ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'une méthode d'accès du nœud défié au réseau telle que décrite ci-dessus.
Chacun de ces programmes peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi des supports d'information ou d'enregistrement lisibles par un ordinateur, et comportant des instructions des programmes d’ordinateur tels que mentionnés cidessus.
Les supports d'information ou d'enregistrement peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, les supports peuvent comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, les supports d'information ou d'enregistrement peuvent être des supports transmissibles tels qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par lien radio, par lien optique sans fil ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
Alternativement, chaque support d'informations ou d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de la méthode en question.
On peut également envisager, dans d'autres modes de réalisation, que la méthode de contrôle d'accès, ou la méthode d'accès, ou le nœud défiant, ou le nœud défié présente en combinaison tout ou partie des caractéristiques précitées.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
— La figure 1 est un organigramme représentant les principales étapes d'une méthode de contrôle d'accès d'un nœud défié à un réseau par un nœud défiant selon un mode de réalisation de l'invention ;
— La figure 2 représente les entrées-sortie d'une étape de définition d'un test selon un mode de réalisation de l'invention ;
— La figure 3 est un organigramme représentant les principales étapes d'une méthode d'accès d'un nœud défié à un réseau selon un mode de réalisation de l'invention ;
— La figure 4 présente une architecture fonctionnelle d'un nœud défiant selon un mode de réalisation de l'invention ;
— La figure 5 présente une architecture fonctionnelle d'un nœud défié selon un mode de réalisation de l'invention ;
— La figure 6 illustre l'architecture matérielle d'un nœud défiant selon un mode de réalisation de l'invention ;
— La figure 7 illustre l'architecture matérielle d'un nœud défié selon un mode de réalisation de l'invention ;
— La figure 8 illustre une topologie DAG d'un réseau selon un exemple d'application de l'invention ; et — La figure 9 est un organigramme représentant les principales étapes d'un exemple d'application de l'invention.
Description détaillée de l'invention
L'invention vise deux méthodes, à savoir :
— une méthode de contrôle d'accès à un réseau, mise en œuvre par un nœud du réseau appelé « nœud défiant » ; et — une méthode d'accès au réseau mise en œuvre par un nœud, appelé « nœud défié », qui souhaite rejoindre le réseau.
Des communications sont établies entre le nœud défiant et le nœud défié.
L'invention s'applique à un réseau d'un ou de plusieurs nœuds. Lorsqu'un nœud défié rejoint le réseau, il peut être considéré par la suite comme un nœud « enfant » vis-à-vis au nœud défiant du réseau qui l'autorise à rejoindre définitivement le réseau. Ce nœud défiant est alors considéré par la suite comme le nœud « parent » du nœud défié autorisé à rejoindre définitivement le réseau.
Le nœud enfant peut lui-même contrôler l'accès au réseau d'un nouveau nœud. Il devient alors le nœud parent de ce dernier nouveau nœud s'il autorise ce nœud à rejoindre définitivement le réseau.
Description détaillée d'une méthode de contrôle d'accès à un réseau
La figure 1 illustre les différentes étapes de la méthode de contrôle d'accès d'un nœud défié NTESr à un réseau comportant un ou plusieurs nœuds, conformément à l'invention. On considère que le nœud défié NTESt a déjà été authentifié et qu'il est connecté provisoirement au réseau. La méthode est mise en œuvre par au moins un nœud du réseau, dit « nœud défiant » NnetNous commençons par décrire des étapes optionnelles et préliminaires à l'invention. Ces étapes sont relatives à la détection de la présence du nœud défié et à son authentification.
Dans un mode de réalisation, le nœud défié peut avoir été détecté par des terminaux ou des équipements utilisateurs. Dans ce cas, la détection peut avoir été réalisée par une méthode de production participative (crowd-sourcing en anglais).
Dans un autre mode de réalisation, c'est le nœud défié lui-même qui envoie des messages, de type « hello » par exemple, aux nœuds du réseau pour demander l'accès au réseau. Le protocole de communication utilisé par les nœuds pour communiquer entre eux peut être quelconque. Il peut en particulier s'agir d'un protocole standardisé, par exemple le protocole SIP, ou le protocole HTTP, ou d'un protocole propriétaire.
Dans un autre mode de réalisation, au moins un nœud du réseau détecte la présence du nœud défié, par exemple via un procédé transactionnel d'extension d'un réseau distribué ou via un protocole DLEP (Dynamic Link Exchange Protocol).
D'autres méthodes de détection de la présence d'un nœud défié sont envisageables.
Après avoir été détecté, une phase d'authentification s'établit entre le nœud défié et au moins un nœud du réseau, généralement le nœud voisin au nœud défié. Un nœud voisin peut être défini comme étant un nœud du réseau accessible et à portée du nœud défié, ou le nœud du réseau qui offre la meilleure qualité de connexion au réseau défié. La connexion entre le nœud défié et un nœud voisin du nœud défié s'établit directement sans passer par un nœud intermédiaire.
En cas de la réussite de la phase d'authentification, le nœud défié est provisoirement connecté au réseau. Pendant cette admission provisoire ou temporaire, le nœud défié n'a pas nécessairement d'informations sur la topologie du réseau. Seules les informations permettant sa connexion à au moins un nœud du réseau sont nécessaires.
Le nœud défié Ntest ayant déjà été authentifié et étant connecté provisoirement au réseau, nous décrivons par la suite les étapes de la méthode de contrôle d'accès selon un mode de réalisation de l'invention.
La méthode de contrôle d'accès selon l'invention comporte une étape E200 de définition d'un test T devant être exécuté par le nœud défié NTest/ le test T étant personnalisé pour le nœud défié NTEST. Au cours de cette étape E200, le nœud défiant Nnet peut éventuellement définir plusieurs tests devant être exécutés par le nœud défié NTEST.
La figure 2 illustre les entrées-sortie de l'étape E200 de définition d'un test personnalisé. Ces entrées peuvent être des indicateurs de performance Indl, Ind2, un poids w_NTest du nœud défié, une hauteur h_NTEST et/ou une profondeur p_NTEST. L'étape E200 retourne le test T défini.
Dans un mode particulier de réalisation de l'invention, le poids w_NTest d'un nœud défié correspond à un débit sur un lien établi entre le nœud défiant et le nœud défié NTEST, . Ce paramètre de débit peut par exemple être compris dans un champ MTG (Mobile Throughput Guidance) du protocole TCP tel que défini par l'IETF (Internet Engineering Task Force). Il peut aussi être déterminé par une mesure explicite du RTT par utilisation du « spin bit » lorsque les nœud communiquent par le protocole QUIC.
La définition d'un test T personnalisé devant être exécuté par le nœud défié Ntest à l'étape E200 peut dépendre d'un paramètre ou une combinaison de paramètres tels que le poids w_Ntest, la hauteur h_NTESr et la profondeur p_Ntest du nœud défié. Elle peut aussi dépendre d'un ou plusieurs autres paramètres (Indl, Ind2).
Dans un mode de réalisation de l'invention, la définition d'un test T personnalisé pour un nœud défié Ntest dépend du nombre de nœuds ou terminaux ou équipements utilisateurs ayant détecté la présence de ce nœud défié NtestLe test personnalisé T, qui doit être exécuté par le nœud défié NTest, peut comprendre une ou plusieurs tâches de calcul, ou de traitement de données ou de signaux, ou une ou plusieurs opérations cryptographiques. Le test T peut comprendre des caractéristiques du réseau et/ou des caractéristiques de service. Le test T peut présenter des contraintes sur le temps d'exécution du test et/ou sur la forme de présentation du résultat de l'exécution du test et/ou sur l'ordre de précision du résultat de l'exécution du test.
A l'étape E300, le nœud défiant Nnet envoie le test T au nœud défié NTest- L'envoi du test se fait via le réseau, puisque le nœud défié NTEst est déjà authentifié et connecté provisoirement au réseau, en particulier au nœud défiant Nnet.
Dans un mode de réalisation, le nœud défiant Nnet envoie le test T au nœud défié Ntest et aussi des données requises pour l'exécution du test T. Par exemple, le nœud défiant Nnet envoie sa clé publique et le test T au nœud défié Ntest, le test T étant une opération cryptographique qui requiert cette clé pour son exécution.
A l'étape E700, le nœud défiant Nnet reçoit du nœud défié NTest au moins un résultat
PoW du test T. Ce résultat PoW (Proof of Work) peut être une simple notification du rejet du test T ou un résultat de l'exécution du test T. La réception du résultat PoW se fait via le réseau.
A partir de ce résultat PoW, le nœud défiant prend la décision, à l'étape E800, de refuser ou d'autoriser l'accès du nœud défié NTESr au réseau au-delà de l'accès temporaire.
Dans un mode de réalisation, la décision d'autorisation ou de refus de l'accès du nœud défié Ntest au réseau est effectuée en fonction d'un seuil. Cela revient à vérifier par exemple si le nœud défié NTESr a été en mesure de réaliser un pourcentage seuil de tâches comprises dans le test T, ou si le nœud défié NTESr a été en mesure d'envoyer le résultat PoW dans un délai seuil prédéfini, ou si le résultat PoW présente une précision meilleure qu'une précision seuil.
Dans certains modes de réalisation de l'invention, le nœud défiant Nnet peut envoyer plusieurs tests au nœud défié NTest- Le nœud défiant Nnet peut recevoir alors à l'étape E700 plusieurs résultats PoW d'exécution des tests. A partir de ces résultats PoW, le nœud défiant Nnet obtient à l'étape E800 une décision d'autorisation ou de refus de l'accès du nœud défié NTest au réseau. La décision peut être pondérée en fonction des résultats PoW, ou ne tenir compte que d'un nombre prédéfini de résultats PoW.
Dans certains modes de réalisation de l'invention, plusieurs nœuds défiants Nnet peuvent envoyer leurs tests au nœud défié Ntest- Un nœud défiant Nnet peut communiquer avec d'autres nœuds tiers, à l'étape E800, pour prendre une décision collective d'autorisation ou de refus de l'accès du nœud défié NTEST au réseau, à partir des résultats PoW de l'exécution des différents tests T. Ces autres nœuds tiers peuvent être aussi des nœuds défiants Nnet vis-à-vis du nœud défié ou des nœuds parents de nœuds défiants.
Si un nœud défiant Nnet ne reçoit pas un résultat PoW d'exécution du test T de la part du nœud défié Ntest dans un délai prédéfini, l’accès du nœud défié NTest sera refusé.
Dans un mode de réalisation de l'invention, la méthode de contrôle d'accès d'un nœud défié au réseau comprend une étape E100, qui s'exécute avant l'étape E200 de définition du test. L'étape E100 est une étape de vérification d'une aptitude du nœud défiant Nnet, qui met en œuvre la méthode, à définir le test personnalisé T devant être exécuté par le nœud défié NtestCette aptitude peut être exprimée en fonction de la distance en nombre de nœuds, telle que définie précédemment, entre le nœud défiant et le nœud défié, pondérée ou non par rapport à une contrainte. L'aptitude peut aussi être exprimée en fonction d'un indicateur de performance d'un canal de connexion établi entre le nœud défiant et le nœud défié tel qu’un indicateur de type CSI (Channel State Information), CQI (Channel Quality Indicator), SNR (Signal to Noise Ratio), SNIR (Signal to Noise and Interférence Ratio) ou SNDR (Signal to Noise plus Distorsion Ratio) ou en fonction d'un indicateur relatif à la latence ou à la puissance de transmission sur ce canal. L'aptitude du nœud défiant à définir le test personnalisé T peut être déterminée en fonction d'un indicateur sur le trafic circulant dans le réseau tel qu’un indicateur de type TSI (Traffîc State Information) ou d'un indicateur relatif à des classes de service tel qu'un indicateur de type QCI (QoS Class Indicator).
L'étape E100 de vérification de l'aptitude du nœud défiant Nnet à définir le test T peut être effectuée en fonction de variables booléennes relatives au nœud défiant Nnet et/ou au nœud défié NTEST telles que :
la nature d'un nœud, par exemple un routeur, un centre de calcul ou une antenne, les caractéristiques techniques matérielles d'un nœud, par exemple une latence de routage, une capacité de calcul ou une puissance d'émission de signaux, les caractéristiques logiques ou fonctionnelles d'un nœud par exemple une signature ou un fournisseur, le nombre d'utilisateurs connectés d'un nœud, ou autres paramètres.
Dans un mode de réalisation de l'invention, suite à l'étape E800 d'autorisation ou de refus de l'accès, le nœud défiant envoie des données à au moins un autre nœud du réseau.
En cas d'autorisation de l'accès du nœud défié NTEst au réseau, le nœud défiant Nnet peut envoyer des données au nœud défié NTESr et/ou aux autres nœuds du réseau pour que l'admission provisoire de la connexion du nœud défié NTEsr au réseau devienne définitive. Le nœud défié Ntest devient donc un nœud du réseau et il est considéré comme le nœud enfant selon l'invention du nœud défiant Nnet. Dans ce cas, le nœud défiant Nnet peut envoyer à certains nœuds ou diffuser des données relatives à une nouvelle gestion de ressources ou de programmation de tâches dans le réseau.
En cas de refus de l'accès du nœud défié NTest au réseau, le nœud défiant Nnet peut envoyer des données au nœud défié NTEsr et/ou aux autres nœuds du réseau pour la connexion provisoire du nœud défié NTEst au réseau soit rompue. Dans un mode de réalisation, le nœud défiant Nnet déconnecte le nœud défié sans lui notifier.
Description détaillée d'une méthode d'accès à un réseau selon l'invention
La figure 3 illustre les étapes de la méthode d'accès d'un nœud dit « nœud défié » Ntest à un réseau comportant un ou plusieurs nœuds, conformément à l'invention. On considère que le nœud défié NTest a déjà été authentifié et qu'il est connecté provisoirement audit réseau. La méthode d'accès d'un nœud défié au réseau est mise en œuvre par le nœud défié I\ITest·
A l'étape E400, le nœud défié NTEST reçoit un test T de la part d'un nœud du réseau, dit « nœud défiant » Nnet· Ce test correspond au test personnalisé défini par le nœud défiant Nnet selon la méthode de contrôle d'accès décrite précédemment.
A l'étape E500, le nœud défié NTEst exécute le test T et obtient alors un ou plusieurs résultats PoW de l'exécution du test T.
Le nœud défié NTESr envoie à l'étape E600 ce ou ces résultats PoW au nœud défiant Nnet·
La réception du test T et l'envoi d'au moins un résultat PoW se font via le réseau.
Dans un mode de réalisation de l'invention, après la réception d'un test T à l'étape E400, le nœud défié NTEST peut décider de refuser l'exécution du test T. Dans ce cas, il envoie à l'étape E600 une notification de son refus en tant qu'un résultat PoW. En variante, il ne répond pas à cette invitation d'exécuter le test T.
En effet, le nœud défié NTest peut estimer qu'il n'est pas apte à exécuter le test T. Le nœud défié Ntest peut aussi faire des mesures, à partir d'informations obtenues du test reçu T, pour évaluer les ressources et le temps nécessaires à l'exécution du test T et les comparer à ses propres moyens d'exécution du test.
Le nœud défié NTest peut aussi être apte à exécuter le test T mais décide de refuser l'exécution du test T. Par conséquent, l'accès du nœud défié Ntest au réseau sera refusé.
Dans un mode de réalisation, un test T selon l'invention, défini et envoyé par un nœud défiant Nnet à un nœud défié NTESr, est caractérisé par au moins une capacité de calcul, une durée d'exécution, une capacité de mémoire et une consommation énergétique du nœud défié.
La figure 4 présente une architecture fonctionnelle d'un nœud dit « nœud défiant » Nnet compris dans un réseau comportant un ou plusieurs nœuds, le nœud défiant Nnet étant apte à contrôler un accès au réseau d'un nœud dit « nœud défié » NTEST ayant déjà été authentifié et étant connecté provisoirement audit réseau.
Le nœud défiant Nnet comprend:
— un module M200 de définition d'un test T devant être exécuté par le nœud défié NTestz le test T étant personnalisé pour le nœud défié NTEST;
— un module M300 d'envoi du test T au nœud défié NTest;
— un module de réception M700 en provenance du nœud défié Ntest d'au moins un résultat PoW de l'exécution du test T ; et — un module M800 d'autorisation ou de refus de l'accès du nœud défié Ntest au réseau au moins à partir du résultat PoW.
Le nœud défiant Nnet comprend aussi un module d'authentification, non représenté, qui lui permet de gérer sa communication avec d'autres nœuds.
La figure 5 présente une architecture fonctionnelle d'un nœud dit « nœud défié » Ntest- Le nœud défié NTest comprend:
— un module M400 de réception d'un test T d'un nœud du réseau dit « nœud défiant » Nnet ;
— un module M500 d'exécution du test T et d'obtention d'au moins un résultat PoW de l'exécution du test T ; et — un module M600 d'envoi de l'au moins un résultat PoW au nœud défiant Nnet.
Le nœud défié NTEst comprend aussi un module d'authentification, non représenté, qui lui permet de gérer sa communication avec d'autres nœuds.
Dans ce mode de réalisation, le nœud défiant Nnet a l'architecture d'un ordinateur, telle qu'illustrée à la figure 6. Elle comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 dans un mode particulier de réalisation de l'invention, ainsi que des moyens de communication 11. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
La mémoire morte 9 du nœud défiant Nnet contrôlant l'accès d'un nœud défié NTest au réseau, selon la présente invention constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d'ordinateur Prog-Nnet conforme à l'invention. La mémoire 10 du nœud défiant Nnet permet d'enregistrer des variables utilisées pour l'exécution des étapes de la méthode de contrôle d'accès selon l'invention, telles que les paramètres w_NTEST, h_NTEST, P_Ntest, Indl, Ind2 en fonction desquels le nœud défiant définit le test T, le test T, le ou les résultats reçus PoW.
Le programme d'ordinateur Prog-Nnet définit des modules fonctionnels et logiciels ici, configurés pour le contrôle d'accès d'un nœud défié NTESt au réseau. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 7-11 du nœud défiant Nnet cités précédemment.
Dans ce mode de réalisation, le nœud défié NTest a l'architecture d'un ordinateur, telle qu'illustrée à la figure 7. Elle comprend notamment un processeur 7, une mémoire vive 8, une mémoire morte 9, une mémoire flash non volatile 10 dans un mode particulier de réalisation de l'invention, ainsi que des moyens de communication 11. De tels moyens sont connus en soi et ne sont pas décrits plus en détail ici.
La mémoire morte 9 du nœud défié NTEst demandant l'accès au réseau, selon la présente invention constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 7 et sur lequel est enregistré ici un programme d'ordinateur Prog-NTESr conforme à l'invention. La mémoire 10 du nœud défié NTest permet d'enregistrer des variables utilisées pour l'exécution des étapes de la méthode d'accès selon l'invention, telles que le test reçu T et le ou les résultats obtenus PoW.
Le programme d'ordinateur Prog-NTEST définit des modules fonctionnels et logiciels ici, configurés pour l'accès du nœud défié NTest au réseau. Ces modules fonctionnels s'appuient sur et/ou commandent les éléments matériels 7-11 du nœud défié NTESr cités précédemment.
Par la suite, nous décrivons un exemple d'application de l'invention dans un réseau cellulaire formé initialement par un groupe de nœuds. Ce groupe de nœuds a un objectif commun tel que la densification d'un réseau mobile dans une zone géographique donnée ou l'amélioration de l'efficacité énergétique. Ce groupe souvent appelé brouillard (Fog) constitue une topologie de réseau qui sera par exemple établie sous forme de graphe acyclique direct DAG (Direct Acyclic Graph en anglais), en fonction d'une combinaison de paramètres locaux tels que la localisation géographique de chaque nœud et/ou des paramètres techniques tels que les interférences entre les différents nœuds.
La figure 8 illustre une topologie d'un réseau sous forme de DAG selon cet exemple d'application de l'invention. Le groupe des nœuds NY, Nx et Nz créant le réseau est noté DAG0.
Dans cet exemple, les nœuds sont des antennes de type femto-cellules, pouvant être notées HeNB (Home evolved Node B).
Chaque nouveau nœud souhaitant rejoindre le réseau DAGO est pourvu de paramètres tels que son poids w, sa hauteur h et sa profondeur p. Ces paramètres ont été décrits précédemment. A un instant i, le réseau a une topologie notée DAGi, comportant les nœuds NY, Nx et Nz du DAGO et des nœuds NE, NF, NG, NA, NB et Nc ayant rejoint le réseau ultérieurement de façon définitive.
Dans une topologie sous forme DAG, chaque nouveau nœud souhaitant rejoindre le réseau doit être admis par au moins deux nœuds du réseau, qui seront par la suite, en cas d'admission, ses nœuds parents. Le nœud Nc par exemple a comme parents les nœuds NE et NF.
Dans cet exemple, le nœud Ntest déjà , authentifié et connecté provisoirement au réseau, souhaite rejoindre le réseau. Chaque nœud du réseau est caractérisé par la distance qui le sépare du nœud NTESr et par les puissances d'émission et de réception sur un canal de communication établi entre lui et le nœud NTE5F s'il existe.
Pour l'appiication de l'invention à cet exemple de topologie, le nouveau nœud NTest sera défié par au moins deux nœuds du réseau, qui sont dans cet exemple les nœuds NA et NB, les plus proches du nœud NTestLa figure 9 est un organigramme représentant les principales étapes de cet exemple d'application de l'invention dans ce réseau ayant une topologie sous forme de DAG.
Chacun des nœuds défiants NA et NB vérifie au cours d'une étape E100A et respectivement E100B, s'il est apte ou non à définir un test T devant être exécuté par le nœud défié Njest· Chacun des nœuds NA et NB considère des variables booléennes pour la vérification, ces variables booléennes peuvent être obtenues des nœuds parents des nœuds NA ou NB. Les variables booléennes peuvent aussi être relatives au nœud défiant NA ou NB et/ou au nœud défié NtestDans cet exemple, les vérifications aux étapes E100A et E100B permettent de déterminer que les nœuds défiants NA et NB sont aptes à définir des tests T. Par conséquent, chacun de ces nœuds NA et NB définit, au cours d'une étape E200A ou respectivement E200B, un test TA ou respectivement TB personnalisé devant être exécuté par le nœud défié NTEST. La difficulté du test TA ou TB est proportionnelle à plusieurs critères tels que la force du signal, autrement dit le débit entre le nœud défiant définissant le test et le nœud défié NTEST, des caractéristiques telles que la localisation du nœud défié ou d'un nœud défiant, la charge (load) du nœud défié ou d'un nœud défiant, des informations relatives à des débits de liens vers le ou du nœud défié, etc.
Chaque test TA ou TB est caractérisé par au moins une capacité de calcul, une durée d'exécution, une capacité de mémoire et une consommation énergétique du nœud défié NtestA titre d'exemple, les tests TA et TB sont des opérations cryptographiques de type hachage à 256 bits SHA-256 (Secure Hash Algorithm).
Au cours des étapes E300A et E300B, les nœuds défiants NA et NB envoient leurs tests respectifs TA et TB au nœud défié NTESr, qui les reçoit dans des étapes E400A et E400B. Le nœud défié NTest exécute dans une étape E500A, respectivement E500B, le test TA, respectivement TB, et obtient ainsi au moins un résultat PoWA, respectivement PoWB. Dans cet exemple de tests TA et TB de type SHA-256, le nœud défié NTEST utilise aux étapes E300A et E300B les clés publiques de NA et NB ainsi que la clé secrète du nœud défié NTEST pour pouvoir obtenir les résultats PoWA et PoWB. Le résultat PoWA ou PoWB peut être par exemple de forme 0000ab9c7ed.
Le nœud défié NTest envoie dans une étape E600A le résultat PoWA au nœud défiant NA qui le reçoit dans une étape E700A. De la même façon, le nœud défié NTest envoie dans une étape E600B le résultat PoWB au nœud défiant NB qui le reçoit dans une étape E700B.
Au cours d'une étape E800 commune aux deux nœuds défiants NA et NB, ces nœuds Na et NB décident s'ils admettent ou non l'accès du nœud défié NTEST au réseau. Les nœuds défiants Na et Nb peuvent vérifier des caractéristiques des résultats PoWA et PoWB telles que la taille (en bits) de chaque résultat ou la forme de chaque résultat.
Si aucun des résultats des tests TA et TB n'est satisfaisant, le nœud défié NTest sera déconnecté du réseau et non référencé dans la topologie DAG.
Si au moins un résultat PoWA ou PoWB est satisfaisant mais pas les deux, chacun des nœuds NA et NB peut remonter le résultat PoWA ou PoWB à au moins un de ses deux nœuds parents. Selon la construction d'une topologie sous forme d'un graphe DAG, ces deux nœuds ont au moins un nœud parent en commun. Le nœud parent en commun prend la décision d'autoriser ou de refuser l'accès du nœud défié NTEST au réseau.
Si tous les résultats de l'exécution des tests TA et TB sont satisfaisants, le nœud défié Ntest sera définitivement connecté au réseau et sera ainsi référencé dans la topologie DAG. Dans ce cas, le nœud NTest sera considéré comme le nœud enfant des deux nœuds NA et NB.
Dans une étape E900A, le nœud défiant NA se charge de la mise à jour de la topologie DAG. Il envoie des messages d'information au nœud défié NTESr pour son admission d'accès et de connexion définitive au réseau et des messages d'information pour les autres nœuds du réseau NB et Nc pour la mise à jour de leurs connaissances de la topologie du réseau, par exemple pour la mise à jour de leurs tables de routage.
Des caractéristiques du nouveau nœud du réseau NTEst, telles que son poids w_NTEST, sa hauteur h_NTEsr et sa profondeur pJMtest, peuvent être partagées entre les différents nœuds du réseau. Les hauteurs et les profondeurs de certains nœuds du réseau peuvent être modifiées suite à l'autorisation d'accès du nœud NTEst·
Dans un autre exemple d'application de l'invention, chacun des nœuds défiants NA et Nb envoie des messages de mise à jour de la topologie du réseau.

Claims (12)

  1. REVENDICATIONS
    1. Méthode de contrôle d'accès d'un nœud dit « nœud défié » à un réseau comportant un ou plusieurs nœuds, le nœud défié (NTest) ayant déjà été authentifié et étant connecté provisoirement audit réseau, la méthode étant mise en œuvre par au moins un nœud dudit réseau, dit « nœud défiant » (Nnet), et comprenant les étapes de :
    — définition (E200) d'un test (T) devant être exécuté par ledit nœud défié (NTEst), ledit test (T) étant personnalisé pour ledit nœud défié (NTESr) ;
    — envoi (E300) du test (T) au nœud défié (NTEST) ;
    — réception (E700) en provenance dudit nœud défié (NTE5r) d'au moins un résultat (PoW) de l'exécution du test (T) ; et — autorisation ou refus (E800) de l'accès du nœud défié (NTEst) au réseau au moins à partir du résultat (PoW).
  2. 2. Méthode de contrôle d'accès selon la revendication 1, comprenant une étape de vérification (E100) d'une aptitude dudit nœud défiant (Nnet) à définir le test (T) devant être exécuté par ledit nœud défié (NTEST).
  3. 3. Méthode de contrôle d'accès selon la revendication 2, dans laquelle la vérification (E100) d'une aptitude dudit nœud défiant (Nnet) à définir le test (T) est effectuée en fonction d'au moins un paramètre parmi :
    — une distance entre le nœud défiant (Nnet) et le nœud défié (NTEsr) ; et — un indicateur de performance d'un canal de connexion établi entre le nœud défiant (Nnet) et le nœud défié (NTEsr)·
  4. 4. Méthode de contrôle d'accès selon l’une quelconque des revendications 1 à 3, dans laquelle la définition (E200) du test (T) est effectuée en fonction d'au moins un poids, une hauteur ou une profondeur dudit nœud défié (NTEsr)·
  5. 5. Méthode de contrôle d'accès selon l’une quelconque des revendications 1 à 4, dans laquelle l'autorisation ou le refus (E800) de l'accès du nœud défié (NTEst) au réseau prend en outre en compte le résultat (PoWB) de l'exécution d'un autre test par ledit nœud défié (NTEst), cet autre test ayant été envoyé (E300) au nœud défié (NTEST) par un autre nœud défiant (NB) dudit réseau.
  6. 6. Méthode de contrôle d'accès selon l’une quelconque des revendications 1 à 5, dans laquelle suite à l'étape (E800) d'autorisation ou de refus de l'accès, le nœud défiant envoie des données à au moins un autre nœud du réseau, les dites données étant représentatives de:
    — la connexion définitive du nœud défié (NTEST) au réseau ; ou — la mise à jour d'une topologie du réseau ; ou — la mise à jour d'un partage de tâches dans le réseau ; ou — de la déconnexion du nœud défié (Ntest) du réseau.
  7. 7. Méthode d'accès d'un nœud dit « nœud défié » (NTEST) à un réseau comportant un ou plusieurs nœuds, le nœud défié (NTEST) ayant déjà été authentifié et étant connecté provisoirement audit réseau, la méthode étant mise en œuvre par ledit nœud défié (NTESr) et comprenant les étapes de :
    — réception (E400) d'un test (T) en provenance d'un nœud du réseau dit « nœud défiant » (Nnet);
    — exécution (E500) dudit test (T) et obtention d'au moins un résultat (PoW) de l'exécution du test (T) ; et — envoi (E600) dudit au moins un résultat (PoW) audit nœud défiant (Nnet).
  8. 8. Méthode de contrôle d'accès ou d'accès d'un nœud défié à un réseau comportant un ou plusieurs nœuds selon l’une quelconque des revendications 1 à 7, dans laquelle ledit test (T) est caractérisé par au moins une capacité de calcul, une durée d'exécution, une capacité de mémoire et une consommation énergétique du nœud défié (NTEST).
  9. 9. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'une méthode selon l'une quelconque des revendications 1 à 8, lorsque ledit programme est exécuté par un ordinateur.
  10. 10. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes d'une méthode selon l'une quelconque des revendications 1 à 8.
  11. 11. Nœud dit « nœud défiant » (Nnet) compris dans un réseau comportant un ou plusieurs nœuds, le nœud défiant étant apte à contrôler un accès audit réseau d'un nœud, dit « nœud défié » (NTest) ayant déjà été authentifié et étant connecté provisoirement audit réseau, le nœud défiant (Nnet) comprenant:
    — un module de définition (M200) d'un test (T) devant être exécuté par ledit nœud défié (Ntest), ledit test (T) étant personnalisé pour ledit nœud défié (NTEST) ;
    — un module d'envoi (M300) du test (T) au nœud défié (NTEST) ;
    — un module de réception (M700) en provenance dudit nœud défié (NTËSr) d'au moins un résultat (PoW) de l'exécution du test (T) ; et — un module (M800) d'autorisation ou de refus de l'accès du nœud défié (Ntest) au réseau au moins à partir du résultat (PoW).
  12. 12. Nœud dit « nœud défié » (NTest) ayant déjà été authentifié et étant connecté provisoirement à un réseau comportant un ou plusieurs nœuds, le nœud défié (NTESr) comprenant:
    — un module de réception (M400) d'un test (T) en provenance d'un nœud du réseau dit « nœud 5 défiant » (Nnet) ;
    — un module d'exécution (M500) dudit test (T) et d'obtention d'au moins un résultat (PoW) de l'exécution du test (T) ; et — un module d'envoi (M600) dudit au moins un résultat (PoW) audit nœud défiant (Nnet).
FR1763329A 2017-12-28 2017-12-28 Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test Withdrawn FR3076417A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1763329A FR3076417A1 (fr) 2017-12-28 2017-12-28 Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test
US16/958,316 US20210067962A1 (en) 2017-12-28 2018-12-20 Access method and method for controlling access of a node to a network on the basis of a test
PCT/FR2018/053453 WO2019129960A1 (fr) 2017-12-28 2018-12-20 Méthode d'accès et méthode de contrôle d'accès d'un nœud à un réseau sur la base d'un test
EP18842540.9A EP3732853A1 (fr) 2017-12-28 2018-12-20 Méthode d'accès et méthode de contrôle d'accès d'un noeud à un réseau sur la base d'un test

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1763329A FR3076417A1 (fr) 2017-12-28 2017-12-28 Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test

Publications (1)

Publication Number Publication Date
FR3076417A1 true FR3076417A1 (fr) 2019-07-05

Family

ID=62167441

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1763329A Withdrawn FR3076417A1 (fr) 2017-12-28 2017-12-28 Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test

Country Status (4)

Country Link
US (1) US20210067962A1 (fr)
EP (1) EP3732853A1 (fr)
FR (1) FR3076417A1 (fr)
WO (1) WO2019129960A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11296922B2 (en) * 2020-04-10 2022-04-05 Servicenow, Inc. Context-aware automated root cause analysis in managed networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US20110045780A1 (en) * 2007-08-20 2011-02-24 France Telecom Radio measurement in a radiocommunications network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10255428A1 (de) * 2002-11-28 2004-06-09 Sigos Systemintegration Gmbh Testsystem zur Prüfung von Übertragungsvorgängen innerhalb eines Mobilfunknetzes sowie Verfahren zur Authentisierung eines Mobiltelefons unter Verwendung eines derartigen Testsystems
US7395311B2 (en) * 2003-01-10 2008-07-01 Microsoft Corporation Performing generic challenges in a distributed system
US20050138178A1 (en) * 2003-12-19 2005-06-23 Shaun Astarabadi Wireless mobility manager
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7155653B2 (en) * 2004-08-02 2006-12-26 Comcast Cable Holdings, Llc System and method for testing electronic device performance
US7336960B2 (en) * 2004-10-26 2008-02-26 Cisco Technology, Inc. Method and apparatus for balancing wireless access based on centralized information
US8472986B2 (en) * 2005-09-21 2013-06-25 Buckyball Mobile, Inc. Method and system of optimizing context-data acquisition by a mobile device
US7877596B2 (en) * 2006-05-19 2011-01-25 Honeywell International Inc. Method and computer product to increase accuracy of time-based software verification for sensor networks
US8248948B2 (en) * 2007-04-03 2012-08-21 Tropos Networks, Inc. Monitoring network conditions of a wireless network
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US9418205B2 (en) * 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8566648B2 (en) * 2011-02-02 2013-10-22 Salesforce, Inc. Automated testing on devices
US8913504B2 (en) * 2012-05-02 2014-12-16 Litepoint Corporation System and method for initiating testing of multiple communication devices
US9578499B2 (en) * 2012-08-21 2017-02-21 Facebook, Inc. Authenticating user sessions based on information obtained from mobile devices
US9473510B2 (en) * 2015-02-25 2016-10-18 Guardtime IP Holdings, Ltd. System and method for location verification
US9924386B2 (en) * 2015-06-22 2018-03-20 Orchestra Technology, Inc. Method and system for wireless network optimization and remote control of mobile handset operation
US11184766B1 (en) * 2016-09-07 2021-11-23 Locurity Inc. Systems and methods for continuous authentication, identity assurance and access control
WO2018084808A1 (fr) * 2016-11-04 2018-05-11 Singapore University Of Technology And Design Procédé mis en oeuvre par ordinateur et système de traitement de données pour tester la sécurité d'un dispositif
EP3571860A4 (fr) * 2017-01-17 2021-01-27 Tutela Technologies Ltd. Système et procédé d'évaluation des performances de dispositif sans fil et/ou de réseau sans fil

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US20110045780A1 (en) * 2007-08-20 2011-02-24 France Telecom Radio measurement in a radiocommunications network

Also Published As

Publication number Publication date
US20210067962A1 (en) 2021-03-04
WO2019129960A1 (fr) 2019-07-04
EP3732853A1 (fr) 2020-11-04

Similar Documents

Publication Publication Date Title
EP2871876B1 (fr) Technique de configuration d'accès sécurisé d'un terminal invité à un réseau hôte
EP1683388A2 (fr) Methode de gestion de la s curit d' applications avec un module de securite
EP3741148B1 (fr) Technique de détermination d'une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif
US20240196217A1 (en) Forcing re-authentication of users for accessing online services
FR3076417A1 (fr) Methode d'acces et methode de controle d'acces d'un nœud a un reseau sur la base d'un test
EP2875678B1 (fr) Gestion de la mobilite dans un reseau de communication en fonction de la velocite d'un terminal mobile
FR2993743A1 (fr) Procede de gestion de la mobilite dans un reseau de communication en fonction d'un profil d'utilisation de credits stocke dans un serveur de gestion de credits
FR2992811A1 (fr) Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
FR2973637A1 (fr) Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
EP2870817B1 (fr) Procede de traitement d'une requête de connexion a un reseau d'acces sans fil
EP3562197B1 (fr) Procédé de gestion des accès à une infrastructure de télécommunication par un modem et dispositifs associés
EP4173326A1 (fr) Procede et dispositif de selection d'un reseau etendu a basse consommation
FR2973619A1 (fr) Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
US20180219865A1 (en) Trusted network entity secure connectivity
FR3116687A1 (fr) Procédé de contrôle des droits d’accès d’un terminal à un réseau de communication
FR3096213A1 (fr) Procédé de gestion d’une information de sécurité dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de gestion d’une connexion audit réseau, dispositif, équipement terminal et programmes d’ordinateur correspondants
FR3126828A1 (fr) Procédé d'intégration dynamique mis en oeuvre au cours de la fédération de réseaux de radiocommunication et produit programme d'ordinateur
FR3075547A1 (fr) Dispositif et methode de planification de ressource, mise en oeuvre dans un reseau en nuage comportant un reseau d'acces sans fil, sur detection d'un evenement declencheur
FR3030989A1 (fr) Systeme pour evaluer la qualite de communication dans un reseau sans-fil
FR3101747A1 (fr) Procédé de configuration d’une règle de confidentialité contrôlant une transmission externe de données depuis un véhicule automobile
FR3127859A1 (fr) Procédé, dispositif et système d'enregistrement d’un terminal à un réseau de communication
EP3912065A1 (fr) Autorisation du chargement d'une application dans un élément de sécurité
FR3142645A1 (fr) Filtrage d’accès d’un objet connecté à un réseau de communication local
FR3128089A1 (fr) Procédé et dispositif de sélection d’une station de base
FR3067143A1 (fr) Securisation d'une base de donnees d'authentification par un reseau

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190705

ST Notification of lapse

Effective date: 20200910