FR3119062A1 - Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede - Google Patents

Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede Download PDF

Info

Publication number
FR3119062A1
FR3119062A1 FR2105318A FR2105318A FR3119062A1 FR 3119062 A1 FR3119062 A1 FR 3119062A1 FR 2105318 A FR2105318 A FR 2105318A FR 2105318 A FR2105318 A FR 2105318A FR 3119062 A1 FR3119062 A1 FR 3119062A1
Authority
FR
France
Prior art keywords
bus
equipment
primary
notification
software update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2105318A
Other languages
English (en)
Inventor
Michaël Thien Bao NGUYEN DINH HIEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagemcom Broadband SAS
Original Assignee
Sagemcom Broadband SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagemcom Broadband SAS filed Critical Sagemcom Broadband SAS
Priority to FR2105318A priority Critical patent/FR3119062A1/fr
Publication of FR3119062A1 publication Critical patent/FR3119062A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Un procédé de mise à jour d’un équipement courant appartenant à un réseau de communication est décrit. Le réseau de communication comprend une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication. L’équipement courant reçoit (S204) une notification de bus secondaire diffusée par un équipement gestionnaire sur un bus secondaire différent du bus primaire. Il se connecte (S206) à l’équipement gestionnaire au travers du bus secondaire. Il reçoit (S210) une requête de mise à jour logicielle émise par l’équipement gestionnaire en réponse à la connexion sur le bus secondaire et effectue une mise à jour logicielle. Suite à la réception (S218) d’une notification de bus primaire diffusée sur le bus primaire par un des équipements de la pluralité d’équipements, il se connecte (S220) à l’équipement au travers dudit bus primaire. Fig. 2

Description

UN PROCEDE DE MISE A JOUR D’UN EQUIPEMENT APPARTENANT A UN RESEAU DE COMMUNICATION ET EQUIPEMENT METTANT EN ŒUVRE LEDIT PROCEDE
Au moins un mode de réalisation concerne un procédé de mise à jour d’un équipement appartenant à un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication utilisant un premier protocole de communication sécurisé.
ETAT DE LA TECHNIQUE ANTERIEURE
Lorsque des équipements ou des modules logiciels interconnectés dans un réseau de communication souhaitent partager des services, ils utilisent généralement un bus de communication. L’utilisation d’un tel bus permet d’homogénéiser les informations échangées. Le D-Bus est un exemple d’un bus de communication permettant à des applications de communiquer entre elles. Ainsi, le D-Bus permet à des programmes clients de s'enregistrer auprès de lui afin d'offrir leurs services aux autres programmes. Il leur permet également de savoir quels services sont disponibles. Le D-Bus est mis en œuvre dans un équipement en tant que démon (« daemon » en anglais), i.e. qu’il s'exécute en arrière-plan.
Certaines des informations échangées via le bus de communication étant confidentielles, il est nécessaire de sécuriser le bus de communication afin d’assurer la confidentialité des informations échangées. A cet effet, les équipements interconnectés utilisent un protocole de sécurisation des échanges de données, e.g. TLS1.3 (acronyme anglais de « Transport Layer Security »). TLS est le successeur du protocole SSL, les deux protocoles permettant l’authentification, le chiffrement des données qui transitent entre les équipements.
Dans le cas où un équipement, e.g. un équipement nouvellement ajouté au réseau, met en œuvre un protocole de sécurisation des échanges de données plus ancien, e.g. SSL3.0 (acronyme anglais de « Secure Sockets Layer »), il ne peut pas communiquer avec les autres équipements du réseau. En effet, un tel équipement ne peut pas se connecter au bus de communication mettant en œuvre uniquement le protocole TLS1.3.
Le nouvel équipement ne peut donc pas communiquer avec les autres équipements du réseau sans une mise à jour préalable afin qu’il puisse mettre en œuvre le protocole de communication plus récent. La mise à jour est généralement initiée par un utilisateur. L’intervention de l’utilisateur pour la mise à jour a pour inconvénient de retarder la mise à jour notamment tant que l’utilisateur n’est pas disponible.
Il est souhaitable de pallier ces différents inconvénients de l’état de la technique. Il est notamment souhaitable de proposer un procédé de mise à jour automatisé d’un équipement d’un réseau de communication qui soit simple à mettre en œuvre.
Au moins un mode de réalisation concerne un procédé de mise à jour d’un équipement appartenant à un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication utilisant un premier protocole de communication sécurisé. Le procédé comprend, réalisé par ledit équipement à mettre à jour :
- se connecter à un équipement gestionnaire dudit réseau de communication au travers d’un bus secondaire différent dudit bus primaire, ledit bus secondaire utilisant un second protocole de communication sécurisé différent dudit premier protocole de communication sécurisé ;
- recevoir une requête de mise à jour logicielle indiquant qu’une mise à jour logicielle est requise pour pouvoir se connecter au bus primaire, ladite requête étant émise par ledit équipement gestionnaire en réponse à ladite connexion sur ledit bus secondaire ;
- effectuer une mise à jour logicielle ; et
- se connecter à un équipement de ladite pluralité d’équipements au travers dudit bus primaire.
Le procédé évite l’intervention d’un utilisateur pour initier une mise à jour logicielle. En effet, la connexion à l’équipement gestionnaire sert d’élément déclencheur à une mise à jour logicielle.
Dans un mode de réalisation, effectuer une mise à jour logicielle comprend :
- se connecter à une plateforme de mise à jour logicielle ;
- recevoir au moins un élément logiciel envoyé par la plateforme de mise à jour logicielle et effectuer une mise à jour logicielle à partir dudit au moins un élément logiciel reçu.
Dans un mode de réalisation, se connecter audit équipement gestionnaire au travers dudit bus secondaire comprend :
- recevoir une notification de bus secondaire diffusée par ledit équipement gestionnaire sur le bus secondaire ;
- se connecter audit équipement gestionnaire au travers dudit bus secondaire en réponse à la réception de ladite notification de bus secondaire.
Dans un mode de réalisation, se connecter audit équipement gestionnaire comprend :
- diffuser une notification de bus secondaire sur ledit bus secondaire ;
- se connecter audit équipement gestionnaire en réponse à la réception par ledit équipement gestionnaire de ladite notification de bus secondaire diffusée.
Dans un mode de réalisation, se connecter à un équipement de ladite pluralité d’équipements au travers dudit bus primaire comprend :
- recevoir une notification de bus primaire diffusée par ledit équipement de ladite pluralité d’équipements sur le bus primaire ; et
- se connecter, en réponse à la réception de ladite notification de bus primaire, audit équipement de ladite pluralité d’équipements au travers dudit bus primaire.
Dans un mode de réalisation, se connecter à un équipement de ladite pluralité d’équipements au travers dudit bus primaire comprend :
- diffuser une notification de bus primaire sur le bus primaire ; et
- se connecter audit équipement de ladite pluralité d’équipements en réponse à la réception par ledit équipement de ladite pluralité d’équipements de ladite notification de bus primaire diffusée.
Dans un mode de réalisation, ledit bus primaire est déclaré sur un premier port et ledit bus secondaire est déclaré sur un second port différent dudit premier port.
Dans un mode de réalisation, ladite requête de mise à jour logicielle comprend une information indiquant une version logicielle dudit élément logiciel.
Dans un mode de réalisation, ladite requête de mise à jour comprend des paramètres de sécurité.
Dans un mode de réalisation, le procédé comprend en outre de recevoir après la mise à jour logicielle une clé de chiffrement et un certificat émis par un tiers de confiance.
Dans un mode de réalisation, ledit tiers de confiance est ledit dispositif gestionnaire.
Dans un mode de réalisation, ledit premier protocole de communication sécurisé est le protocole TLS et ledit second protocole de communication sécurisé est le protocole SSL.
Au moins un mode de réalisation concerne un équipement appartenant à un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication utilisant un premier protocole de communication sécurisé. l’équipement comprend :
- des premiers moyens de connexion pour se connecter à un équipement gestionnaire dudit réseau de communication au travers d’un bus secondaire différent dudit bus primaire, ledit bus secondaire utilisant un second protocole de communication sécurisé différent dudit premier protocole de communication sécurisé ;
- des moyens pour recevoir une requête de mise à jour logicielle indiquant qu’une mise à jour logicielle est requise pour pouvoir se connecter au bus primaire, ladite requête étant émise par ledit équipement gestionnaire en réponse à ladite connexion sur ledit bus secondaire ;
- des moyens pour effectuer une mise à jour logicielle ; et
- des seconds moyens de connexion pour se connecter à un équipement de ladite pluralité d’équipements au travers dudit bus primaire.
Dans un mode de réalisation, lesdits moyens pour effectuer une mise à jour logicielle comprennent :
- des moyens pour se connecter à une plateforme de mise à jour logicielle ;
- des moyens pour recevoir au moins un élément logiciel envoyé par la plateforme de mise à jour logicielle et des moyens pour effectuer une mise à jour logicielle à partir dudit au moins un élément logiciel reçu.
Dans un mode de réalisation, lesdits premiers moyens de connexion sont configurés pour :
- recevoir une notification de bus secondaire diffusée par ledit équipement gestionnaire sur le bus secondaire ;
- se connecter audit équipement gestionnaire en réponse à la réception de ladite notification de bus secondaire.
Dans un mode de réalisation, lesdits premiers moyens de connexion sont configurés pour :
- diffuser une notification de bus secondaire sur ledit bus secondaire ;
- se connecter audit équipement gestionnaire en réponse à la réception par ledit équipement gestionnaire de ladite notification de bus secondaire diffusée.
Dans un mode de réalisation, lesdits seconds moyens de connexion sont configurés pour :
- recevoir une notification de bus primaire diffusée par ledit équipement de ladite pluralité d’équipements sur le bus primaire ; et
- se connecter, en réponse à la réception de ladite notification de bus primaire, audit équipement de ladite pluralité d’équipements au travers dudit bus primaire.
Dans un mode de réalisation, lesdits seconds moyens de connexion sont configurés pour :
- diffuser une notification de bus primaire sur le bus primaire ; et
- se connecter audit équipement de ladite pluralité d’équipements en réponse à la réception par ledit équipement de ladite pluralité d’équipements de ladite notification de bus primaire diffusée.
Un produit programme d’ordinateur est également décrit qui comprend des instructions pour mettre en œuvre le procédé de mise à jour selon l’un des modes de réalisation précédents, lorsque ledit programme est exécuté par un processeur. Un support de stockage est également décrit qui stocke un programme d’ordinateur comprenant des instructions pour mettre en œuvre le procédé de mise à jour selon l’un des modes de réalisation précédents, lorsque ledit programme est exécuté par un processeur.
Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels :
illustre schématiquement un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication et d’un bus secondaire de communication selon un mode particulier de réalisation ;
illustre schématiquement un procédé de mise à jour d’un équipement appartenant au réseau de communication selon un mode de réalisation particulier ;
illustre schématiquement le réseau de communication après une mise à jour d’un équipement ; et
illustre schématiquement un exemple d’architecture matérielle d’un équipement d’un réseau de communication selon un mode particulier de réalisation.
EXPOSE DETAILLE DE MODES DE REALISATION
La illustre schématiquement un réseau de communication 1 comprenant un ensemble d’équipements E1 à E4 interconnectés au moyen d’au moins un bus primaire de communication Bus_1 et un bus secondaire de communication Bus_2 selon un mode particulier de réalisation. Un bus de communication est mis en œuvre dans un équipement particulier en tant que démon (Ds et Dp sur la ). Ce dernier permet de gérer la découverte de nouveaux équipements et la mise en relation de services souhaitant communiquer entre eux à travers le bus de communication grâce à une bibliothèque logicielle L. La bibliothèque logicielle L permet à un équipement d’envoyer des messages spécifiquement décrits à d’autres équipements qui utilisent la même bibliothèque L. Ainsi une bibliothèque L1 est associée au bus primaire et une bibliothèque L2 au bus secondaire.
L’équipement E1 est par exemple une passerelle réseau et les équipements E2 à E4 sont par exemple des ponts Wi-Fi. Dans le réseau de communication 1, un des équipements, en l’occurrence l’équipement E1, est considéré comme étant gestionnaire du réseau de communication 1. Il est ainsi configuré pour utiliser à la fois le bus primaire et le bus secondaire. Les équipements E1 à E3 sont connectés entre eux au travers du bus primaire de communication Bus_1. Ils peuvent partager des services comme par exemple un service de gestion de configuration ou un service de synchronisation au travers du bus primaire de communication Bus_1. Afin de sécuriser ces échanges, le bus primaire Bus_1 et les équipements E1 à E3 utilisent un premier protocole de communication sécurisé, par exemple le protocole de communication sécurisé TLS1.3.
L’équipement E4 est un équipement mettant en œuvre un second protocole de communication sécurisé qui est différent, par exemple plus ancien, du premier protocole de communication sécurisé, par exemple le protocole de communication sécurisé SSL3.0.
L’équipement E4 est, par exemple, un nouvel équipement que l’on souhaite connecter et qui n’a pas bénéficié de mises à jour régulières comme les autres équipements E1 à E3.
Ainsi, l’équipement E4 n’a pas la capacité de se connecter aux différents équipements du réseau de communication au travers du bus de communication Bus_1 en vue d’échanger des messages. Toutefois, il peut se connecter à l’équipement gestionnaire E1 au travers du bus secondaire de communication Bus_2 qui utilise également le second protocole de communication sécurisé. Ainsi, le bus secondaire Bus_2 utilise le protocole obsolète (e.g. SSL3.0) qui offre un niveau de sécurité inférieur au protocole utilisé par le bus primaire de communication Bus_1. Toutefois, ce niveau de sécurité inférieur est suffisant pour une mise à jour logicielle de l’équipement E4.
Chaque bus est déclaré sur un port spécifique. Par exemple, le bus primaire est déclaré sur un premier port P1 (e.g. le port 9441) et le bus secondaire est déclaré sur un second port (e.g. le port 9431) différent du premier port. Cette solution permet de les séparer logiquement et ainsi d’éviter que la méthode de chiffrement mise en œuvre par le bus primaire soit rétrogradée au niveau de celle utilisée par le bus secondaire.
Dans la suite de la description, les expressions « bus primaire de communication » et « bus primaire » sont utilisées de manière interchangeable. De même, les expressions « bus secondaire de communication » et « bus secondaire » sont utilisées de manière interchangeable.
La illustre schématiquement un procédé de mise à jour d’un équipement, en l’occurrence l’équipement E4, appartenant au réseau de communication 1 selon un mode de réalisation particulier.
Chaque équipement écoute S200 les notifications diffusées (« broadcasted » en anglais) par les autres équipements du réseau sur les bus primaire et secondaire de communication. Plus précisément, les équipements E1 à E3 écoutent les notifications sur leurs ports P1 et les équipements E1 et E4 écoutent les notifications sur leurs ports P2. Une notification indique, par exemple, les services qui sont susceptibles d’être utilisés sur le bus de communication. Ces notifications sont diffusées de manière régulière, e.g. toutes les secondes, par chacun des équipements du réseau de communication 1. Les équipements E2 et E3 ne diffusent des notifications que sur le bus primaire Bus_1. Ils n’écoutent que les notifications émises sur ce bus primaire Bus_1. L’équipement E4 n’écoute que les notifications émises sur le bus secondaire Bus_2. Il ne diffuse également des notifications que sur le bus secondaire Bus_2. Quant à l’équipement gestionnaire E1, il écoute les notifications émises sur le bus primaire Bus_1 et les notifications émises sur le bus secondaire Bus_2. Il diffuse lui-même des notifications à la fois sur le bus primaire et sur le bus secondaire.
Lors d’une étape S202, l’équipement gestionnaire E1 diffuse sur le réseau de communication 1 au travers du bus secondaire une notification N2 dite notification de bus secondaire, e.g. un datagramme UDP avec une adresse de destination IP broadcast ou un segment TCP avec une adresse de destination IP broadcast. La notification N2 peut également indiquer une méthode SSL disponible (e.g. TLS v1.2). En variante, la notification N2 peut également comprendre des informations indiquant la version du bus et les services disponibles. Autrement dit, cette notification N2 comprend des informations nécessaires pour qu’une connexion puisse se faire entre l’équipement gestionnaire E1 et un autre équipement au travers du bus secondaire, e.g. la connexion de l’étape S206.
Lors d’une étape S204, cette notification de bus secondaire N2 est reçue par l’équipement E4 et l’informe que l’équipement E1 est présent sur le réseau de communication 1 et est connecté au bus secondaire. Les équipements E2 et E3 ne reçoivent pas la notification N2. En revanche, ils reçoivent (non représenté sur la ) les notifications dites notifications de bus primaire diffusées par l’équipement E1 au travers du bus primaire Bus_1. A l’inverse, l’équipement E4 ne reçoit pas les notifications de bus primaire.Lors d’une étape S206, l’équipement E4 se connecte, en réponse à la réception de ladite notification de bus secondaire, à l’équipement E1 au travers du bus secondaire. Par exemple, l’équipement E4 se connecte à l’équipement E1 en utilisant le protocole TCP sur un port dédié P3, e.g. le port 9432. Il est à noter que tous les équipements utilisant le bus secondaire diffusent des notifications N2, y compris donc l’équipement E4. Ainsi, dans une variante de réalisation (non représentée sur la ), l’équipement E4 diffuse une notification N2 et l’équipement E1 se connecte, en réponse à la réception de ladite notification de bus secondaire, à l’équipement E4 au travers du bus secondaire.
Lors d’une étape S208, l’équipement E1 auquel vient de se connecter l’équipement E4 au travers du bus secondaire en déduit qu’une mise à jour logicielle de l’équipement E4 est requise. En conséquence, en réponse à ladite connexion sur ledit bus secondaire, il envoie une requête M de mise à jour logicielle à l’équipement E4. Autrement dit, la connexion de l’équipement E4 à l’équipement E1 sert d’élément déclencheur à une mise à jour logicielle de E4. Cette solution évite donc l’intervention d’un utilisateur. Dans un mode particulier de réalisation, la requête M comprend des informations additionnelles telles que par exemple un numéro identifiant une version d’un module logiciel et/ou des paramètres particuliers à utiliser après la mise à jour (e.g. comme des paramètres de sécurité tels qu’une clé de chiffrement et/ou un certificat).
Lors d’une étape S210, l’équipement E4 reçoit la requête M lui indiquant qu’une mise à jour logicielle est requise pour se connecter au bus primaire. La mise à jour logicielle peut concerner un système d’exploitation, un système de fichiers contenant toutes les informations nécessaires au fonctionnement logiciel de l’équipement. La mise à jour logicielle peut concerner un ensemble de logiciels et/ou de bibliothèques. Elle peut également concerner une mise à jour d’éléments utiles pour le chiffrement de la communication (e.g. certificats, clés, etc). Elle peut concerner un sous-ensemble des éléments logiciels mentionnés précédemment ou bien la totalité.
Lors d’une étape S214, l’équipement E4 effectue une mise à jour logicielle, par exemple en installant un ou des modules logiciels. L’équipement E4 peut alors redémarrer complétement ou bien redémarrer uniquement son démon. Après sa mise à jour logicielle, l’équipement E4 est donc configuré pour utiliser le bus primaire avec le premier protocole de communication sécurisé et non plus le bus secondaire avec le second protocole de communication sécurisé. Ainsi, il est capable de recevoir et d’interpréter les notifications de bus primaire émises par les équipements E1 à E3.
Les éléments logiciels nécessaires à la mise à jour logicielle (e.g. le ou les modules logiciels, fichiers, bibliothèques, clés, certificats, etc) sont par exemple stockés localement dans un espace de stockage de l’équipement E4. Dans une variante, la mise à jour logicielle comprend l’activation sur l’équipement E4 de modules logiciels qui étaient précédemment désactivés.
Dans un autre mode de réalisation illustré sur la , les éléments logiciels nécessaires à la mise à jour logicielle sont récupérés sur une plateforme de mise à jour S. Ils ne sont donc pas stockés localement dans l’équipement E4. Dans ce mode de réalisation, lors d’une étape S211, l’équipement E4 se connecte à la plateforme de mise à jour S et lui demande l’envoi du ou des éléments logiciels nécessaires à cette mise à jour logicielle. La plateforme de mise à jour S est par exemple un serveur qui stocke en mémoire différents éléments logiciels comme des modules logiciels et des bibliothèques associées (e.g. un ou des modules logiciels nécessaires à la mise en œuvre du protocole de communication sécurisé TLS1.3 ou plus généralement nécessaires à la mise en œuvre du protocole de communication sécurisé utilisé par le bus primaire) et le cas échéant différentes versions de chaque module logiciel nécessaires pour des mises à jour. Dans une variante de réalisation, la plateforme de mise à jour S stocke en mémoire des paramètres particuliers à utiliser après la mise à jour (e.g. comme des paramètres de sécurité tels qu’une clé de chiffrement et/ou un certificat).
Lors d’une étape S213, la plateforme de mise à jour S envoie à l’équipement E4 le ou les éléments logiciels demandés, e.g. la bibliothèque L1, et le cas échéant des paramètres particuliers (e.g. comme des paramètres de sécurité tels qu’une clé de chiffrement et/ou un certificat). Il peut s’agir de l’ensemble des éléments logiciels (e.g. le ou les modules logiciels, fichiers, bibliothèques, clés, certificats, etc) ou bien d’une partie d’entre eux. Par exemple, les modules logiciels envoyés implémentent le protocole de communication TLS1.3.
La communication entre l’équipement E4 et la plateforme de mise à jour S est sécurisée par exemple grâce à l’utilisation du protocole HTTPS (acronyme anglais de « HyperText Transfer Protocol Secure »). Un protocole dédié comme TR-69 peut également être utilisé. Lors d’une étape S216, l’équipement gestionnaire E1 (ou l’un quelconque des équipements E2 à E3) diffuse sur le bus primaire une notification N1 dite notification de bus primaire, e.g. un datagramme UDP avec une destination IP broadcast.
Lors d’une étape S218, cette notification de bus primaire N1 est reçue par l’équipement E4. Elle l’informe que l’équipement l’ayant diffusé, E1 ou l’un quelconque des équipements E2 à E3, est présent sur le réseau de communication 1 et est connecté au bus primaire.
Lors d’une étape S220, l’équipement E4 se connecte au travers du bus primaire à l’équipement ayant diffusé la notification de bus primaire N1. Par exemple, l’équipement E4 se connecte à cet équipement en utilisant le protocole TCP sur un port dédié P4, e.g. le port 9442.
Bien entendu, tous les équipements E1 à E3 diffusent régulièrement des notifications de bus primaire N1. Ainsi, l’équipement E4 est informé de l’existence de l’ensemble de ces équipements auxquels il peut se connecter au travers du bus primaire. L’équipement E4 qui est à jour est alors capable d’échanger des messages avec les autres équipements du réseau de communication 1 au travers du bus primaire.
Il est à noter que tous les équipements utilisant le bus primaire diffusent des notifications N1, y compris donc l’équipement E4. Ainsi, dans une variante de réalisation (non représentée sur la ), l’équipement E4 diffuse une notification N1 et les équipements, parmi E1 à E3, recevant ladite notification de bus primaire se connectent à l’équipement E4 au travers du bus primaire.
Dans une variante de réalisation, l’équipement E4 récupère des paramètres particuliers (e.g. comme des paramètres de sécurité tels qu’une clé de chiffrement et/ou un certificat) une fois la mise à jour logicielle effectuée, i.e. après l’étape S214, s’ils n’ont pas été obtenus précédemment. Les paramètres de sécurité sont généralement récupérés auprès d’un tiers de confiance, e.g. l’équipement E1 ou un fournisseur du logiciel de sécurisation.
Dans le cas particulier où l’équipement E4 n’arrive pas à obtenir auprès de la plateforme de mise à jour S le ou les modules logiciels nécessaires à sa mise à jour logicielle, e.g. parce qu’il n’arrive pas à se connecter à la plateforme de mise à jour, ou parce que la plateforme de mise à jour ne possède pas encore lesdits modules logiciels, ou encore parce que la version des modules logiciels n’est plus supportée, il est possible d’offrir à l’équipement E4 un service minimum en utilisant le bus secondaire de communication. Le cas échéant l’équipement E4 pourra se mettre à jour ultérieurement par exemple lorsque la plateforme de mise à jour aura récupéré les modules logiciels nécessaires à la mise à jour de E4.
Dans une variante de réalisation, si l’équipement E4 n’arrive pas à obtenir auprès de la plateforme de mise à jour S le ou les modules logiciels nécessaires à sa mise à jour logicielle, alors il est isolé tant qu’il n’est pas à jour afin d’éviter la création d’un point de sécurité faible dans le réseau de communication 1.
Il est également possible d’isoler E4 pour certains services particulièrement sensibles d’un point de vue sécurité (i.e. utilisant des données particulièrement confidentielles) et de l’autoriser à utiliser le bus secondaire avec le cas échéant un protocole de communication sécurisé obsolète pour d’autres services moins sensibles.
La illustre schématiquement le réseau de communication 1 de la après une mise à jour de l’équipement E4 par le procédé de la . Sur cette figure, l’équipement E4 est connecté aux autres équipements du réseau E1 à E3 au travers du bus primaire de communication et peut ainsi échanger avec eux des messages relatifs à des services qu’ils partagent et ceci de manière sécurisée.
La illustre schématiquement un exemple d’architecture matérielle d’un équipement E4 d’un réseau de communication 1 selon un mode particulier de réalisation.
Selon l’exemple d’architecture matérielle représenté à la , l’équipement E4 comprend alors, reliés par un bus de communication 1400 : un processeur ou CPU (« Central Processing Unit » en anglais) 1401 ; une mémoire vive RAM (« Random Access Memory » en anglais) 1402 ; une mémoire morte ROM (« Read Only Memory » en anglais) 1403 ; une unité de stockage 1404 telle qu’un disque dur ou telle qu’un lecteur de support de stockage, e.g. un lecteur de cartes SD (« Secure Digital » en anglais); au moins une interface de communication 1405 permettant à l’équipement E4 d’envoyer ou de recevoir des informations.
Le processeur 1401 est capable d’exécuter des instructions chargées dans la RAM 1402 à partir de la ROM 1403, d’une mémoire externe (non représentée), d’un support de stockage (tel qu’une carte SD), ou d’un réseau de communication. Lorsque l’équipement E4 est mis sous tension, le processeur 1401 est capable de lire de la RAM 1202 des instructions et de les exécuter. Ces instructions forment un programme d’ordinateur causant la mise en œuvre, par le processeur 1401, de tout ou partie des procédés décrits en relation avec la .
Le procédé décrit en relation avec la peut être implémenté sous forme logicielle par exécution d’un ensemble d’instructions par une machine programmable, par exemple un DSP (« Digital Signal Processor » en anglais) ou un microcontrôleur, ou être implémenté sous forme matérielle par une machine ou un composant dédié, par exemple un FPGA (« Field-Programmable Gate Array » en anglais) ou un ASIC (« Application-Specific Integrated Circuit » en anglais). En général, l’équipement E4 comprend de la circuiterie électronique configurée pour mettre en œuvre le procédé décrit en relation avec la .

Claims (20)

  1. Un procédé de mise à jour d’un équipement appartenant à un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication utilisant un premier protocole de communication sécurisé, ledit procédé étant caractérisé en ce qu’il comprend, réalisé par ledit équipement à mettre à jour :
    - se connecter (S206) à un équipement gestionnaire dudit réseau de communication au travers d’un bus secondaire différent dudit bus primaire, ledit bus secondaire utilisant un second protocole de communication sécurisé différent dudit premier protocole de communication sécurisé ;
    - recevoir (S210) une requête de mise à jour logicielle indiquant qu’une mise à jour logicielle est requise pour pouvoir se connecter au bus primaire, ladite requête étant émise par ledit équipement gestionnaire en réponse à ladite connexion sur ledit bus secondaire ;
    - effectuer (S214) une mise à jour logicielle ; et
    - se connecter (S220) à un équipement de ladite pluralité d’équipements au travers dudit bus primaire.
  2. Le procédé selon la revendication 1, dans lequel effectuer une mise à jour logicielle comprend :
    • se connecter (S211) à une plateforme de mise à jour logicielle ;
    • recevoir (S213) au moins un élément logiciel envoyé par la plateforme de mise à jour logicielle et effectuer (S214) une mise à jour logicielle à partir dudit au moins un élément logiciel reçu.
  3. Le procédé selon la revendication 1 ou 2, dans lequel se connecter audit équipement gestionnaire au travers dudit bus secondaire comprend :
    - recevoir (S204) une notification de bus secondaire diffusée par ledit équipement gestionnaire sur le bus secondaire ;
    - se connecter (S206) audit équipement gestionnaire au travers dudit bus secondaire en réponse à la réception de ladite notification de bus secondaire.
  4. Le procédé selon la revendication 1 ou 2, dans lequel se connecter audit équipement gestionnaire comprend :
    - diffuser une notification de bus secondaire sur ledit bus secondaire ;
    - se connecter audit équipement gestionnaire en réponse à la réception par ledit équipement gestionnaire de ladite notification de bus secondaire diffusée.
  5. Le procédé selon l’une des revendications 1 à 4, dans lequel se connecter (S220) à un équipement de ladite pluralité d’équipements au travers dudit bus primaire comprend :
    - recevoir (S218) une notification de bus primaire diffusée par ledit équipement de ladite pluralité d’équipements sur le bus primaire ; et
    - se connecter (S220), en réponse à la réception de ladite notification de bus primaire, audit équipement de ladite pluralité d’équipements au travers dudit bus primaire.
  6. Le procédé selon l’une des revendications 1 à 4, dans lequel se connecter (S220) à un équipement de ladite pluralité d’équipements au travers dudit bus primaire comprend :
    - diffuser une notification de bus primaire sur le bus primaire ; et
    - se connecter audit équipement de ladite pluralité d’équipements en réponse à la réception par ledit équipement de ladite pluralité d’équipements de ladite notification de bus primaire diffusée.
  7. Le procédé selon l’une des revendications 1 à 6, dans lequel ledit bus primaire est déclaré sur un premier port et ledit bus secondaire est déclaré sur un second port différent dudit premier port.
  8. Le procédé selon l’une des revendications 2 à 7, dans lequel ladite requête de mise à jour logicielle comprend une information indiquant une version logicielle dudit élément logiciel.
  9. Le procédé selon l’une des revendications 1 à 8, dans lequel ladite requête de mise à jour comprend des paramètres de sécurité.
  10. Le procédé selon l’une des revendications 1 à 9, lequel comprend en outre de recevoir après la mise à jour logicielle une clé de chiffrement et un certificat émis par un tiers de confiance.
  11. Le procédé selon la revendication 10, dans lequel ledit tiers de confiance est ledit dispositif gestionnaire.
  12. Le procédé selon l’une des revendications 1 à 11, dans lequel ledit premier protocole de communication sécurisé est le protocole TLS et ledit second protocole de communication sécurisé est le protocole SSL.
  13. Un équipement appartenant à un réseau de communication comprenant une pluralité d’équipements interconnectés au moyen d’un bus primaire de communication utilisant un premier protocole de communication sécurisé, ledit équipement comprenant :
    - des premiers moyens de connexion pour se connecter (S206) à un équipement gestionnaire dudit réseau de communication au travers d’un bus secondaire différent dudit bus primaire, ledit bus secondaire utilisant un second protocole de communication sécurisé différent dudit premier protocole de communication sécurisé ;
    - des moyens pour recevoir (S210) une requête de mise à jour logicielle indiquant qu’une mise à jour logicielle est requise pour pouvoir se connecter au bus primaire, ladite requête étant émise par ledit équipement gestionnaire en réponse à ladite connexion sur ledit bus secondaire ;
    - des moyens pour effectuer (S214) une mise à jour logicielle ; et
    - des seconds moyens de connexion pour se connecter (S220) à un équipement de ladite pluralité d’équipements au travers dudit bus primaire.
  14. L’équipement selon la revendication 13, dans lequel lesdits moyens pour effectuer une mise à jour logicielle comprennent :
    • des moyens pour se connecter (S211) à une plateforme de mise à jour logicielle ;
    • des moyens pour recevoir (S213) au moins un élément logiciel envoyé par la plateforme de mise à jour logicielle et des moyens pour effectuer (S214) une mise à jour logicielle à partir dudit au moins un élément logiciel reçu.
  15. L’équipement selon la revendication 13 ou 14, dans lequel lesdits premiers moyens de connexion sont configurés pour :
    - recevoir (S204) une notification de bus secondaire diffusée par ledit équipement gestionnaire sur le bus secondaire ;
    - se connecter (S206) audit équipement gestionnaire en réponse à la réception de ladite notification de bus secondaire.
  16. L’équipement selon la revendication 13 ou 14, dans lequel lesdits premiers moyens de connexion sont configurés pour :
    - diffuser une notification de bus secondaire sur ledit bus secondaire ;
    - se connecter audit équipement gestionnaire en réponse à la réception par ledit équipement gestionnaire de ladite notification de bus secondaire diffusée.
  17. L’équipement selon l’une des revendications 13 à 16, dans lequel lesdits seconds moyens de connexion sont configurés pour :
    - recevoir (S218) une notification de bus primaire diffusée par ledit équipement de ladite pluralité d’équipements sur le bus primaire ; et
    - se connecter (S220), en réponse à la réception de ladite notification de bus primaire, audit équipement de ladite pluralité d’équipements au travers dudit bus primaire.
  18. L’équipement selon l’une des revendications 13 à 16, dans lequel lesdits seconds moyens de connexion sont configurés pour :
    - diffuser une notification de bus primaire sur le bus primaire ; et
    - se connecter (S220) audit équipement de ladite pluralité d’équipements en réponse à la réception par ledit équipement de ladite pluralité d’équipements de ladite notification de bus primaire diffusée.
  19. Un produit programme d’ordinateur caractérisé en ce qu’il comprend des instructions pour mettre en œuvre le procédé de mise à jour selon l’une quelconque des revendications 1 à 12, lorsque ledit programme est exécuté par un processeur.
  20. Un support de stockage caractérisé en ce qu’il stocke un programme d’ordinateur comprenant des instructions pour mettre en œuvre le procédé de mise à jour selon l’une quelconque des revendications 1 à 12, lorsque ledit programme est exécuté par un processeur.
FR2105318A 2021-05-21 2021-05-21 Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede Pending FR3119062A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2105318A FR3119062A1 (fr) 2021-05-21 2021-05-21 Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2105318 2021-05-21
FR2105318A FR3119062A1 (fr) 2021-05-21 2021-05-21 Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede

Publications (1)

Publication Number Publication Date
FR3119062A1 true FR3119062A1 (fr) 2022-07-22

Family

ID=76523167

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2105318A Pending FR3119062A1 (fr) 2021-05-21 2021-05-21 Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede

Country Status (1)

Country Link
FR (1) FR3119062A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100040075A1 (en) * 2006-12-01 2010-02-18 Phoenix Contact Gmbh & Co. Kg Method for operating an ethernet-capable field-bus device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100040075A1 (en) * 2006-12-01 2010-02-18 Phoenix Contact Gmbh & Co. Kg Method for operating an ethernet-capable field-bus device

Similar Documents

Publication Publication Date Title
JP4575980B2 (ja) コンピュータシステムにおける通信のための方法、システム、及びコンピュータプログラム
EP3568966B1 (fr) Procédés et dispositifs de délégation de diffusion de contenus chiffrés
FR3015832A1 (fr) Technique de controle du routage d'une requete relative a un service
WO2018130796A1 (fr) Procédés et dispositifs de vérification de la validité d'une délégation de diffusion de contenus chiffrés
EP3857848A1 (fr) Procédé d'allocation d'un identifiant à un noeud client, procédé d'enregistrement d'un identifiant, dispositif, noeud client, serveur et programmes d'ordinateurs correspondants
FR3119062A1 (fr) Un procede de mise a jour d’un equipement appartenant a un reseau de communication et equipement mettant en œuvre ledit procede
FR3112049A1 (fr) Procédé de gestion collaborative de licences entre domaines industriels
WO2004086719A2 (fr) Systeme de transmission de donnees client/serveur securise
EP4066461B1 (fr) Procédé de coordination de la mitigation d'une attaque informatique, dispositif et système associés
CH718976A2 (fr) Gestion des pares-feux d'entreprise et isolement du réseau.
WO2020065234A1 (fr) Procédés de protection d'un domaine client, nœud client, serveur et programmes d'ordinateur correspondants
EP3785464B1 (fr) Procédé d'association d'un nouveau noeud de collecte dans un reseau sans fil distribué
WO2021074412A1 (fr) Procede de connexion d'un noeud de communication, et noeud de communication correspondant
EP3149902B1 (fr) Technique d'obtention d'une politique de routage de requêtes émises par un module logiciel s'exécutant sur un dispositif client
EP3840312B1 (fr) Transfert de données vers des dispositifs de stockage
EP3815336A1 (fr) Procédés de gestion du trafic associé à un domaine client, serveur, noeud client et programme d'ordinateur correspondants
FR3096532A1 (fr) Procédé de gestion d’une communication entre terminaux dans un réseau de communication, et dispositifs et système pour la mise en œuvre du procédé
EP4080923B1 (fr) Dispositif électronique de gestion décentralisée de groupe(s) de communication
EP4258137B1 (fr) Procédé de distribution de fichier entre systèmes 3gpp mcdata interconnectés
FR2900523A1 (fr) Identification de noeuds dans un reseau
EP2446608B1 (fr) Technique de contrôle d'accès par une entité cliente à un service
US20240256684A1 (en) Discovery of Instrument-Related Assets and Two-Way Communication with Those Assets Between Network Environments
WO2024079164A1 (fr) Designation d'une entite de confiance dans un espace de donnees
WO2011000890A1 (fr) Méthode pour gérer l'identité d'utilisateurs de terminaux dans un réseau de communications
FR3089744A1 (fr) Procede de configuration automatique par canal audio d’un dispositif sans fil

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220722

RX Complete rejection

Effective date: 20221014