WO2010076488A1 - Procede de gestion a distance d'un terminal - Google Patents
Procede de gestion a distance d'un terminal Download PDFInfo
- Publication number
- WO2010076488A1 WO2010076488A1 PCT/FR2009/052548 FR2009052548W WO2010076488A1 WO 2010076488 A1 WO2010076488 A1 WO 2010076488A1 FR 2009052548 W FR2009052548 W FR 2009052548W WO 2010076488 A1 WO2010076488 A1 WO 2010076488A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- request
- message
- network
- management session
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Definitions
- the invention lies in the field of telecommunications, and more particularly in the field of remote terminal management
- a first communications network R1 for example a home or enterprise local area network, comprises several terminals such as a Set Top Box STB, a terminal videophone VP and a VoIP terminal Vl.
- An intermediate equipment GW provides an interface between the local area network R1 and a wide area network (WAN) type R2 network through which the data flows relating to different services required by the network manager client R1
- the intermediate equipment is a residential gateway.
- Such intermediate equipment generally comprises security means to protect the network terminals R1 attempts to usurp services or intrusion into the services offered by third parties
- Such security means consist, for example, of filtering means of the firewall type.
- the filtering means have the function of filtering messages originating from the second network which would not have been requested by one of the terminals belonging to the network.
- Unsolicited message means a message issued on the initiative of a equipment belonging to the network R2 to a terminal belonging to the network R1. In other words, an unsolicited message is not sent by a device of the network R2 in response to a message sent by one of the terminals belonging to the network R1.
- the intermediate equipment GW maintains a connection context for each terminal of the network R1. With this connection context, the intermediate equipment knows if a message received from the network R2 is an unsolicited message.
- a connection context is maintained in a table in which, each time a terminal of the network R1 sends a message to the network R2, the intermediate equipment stores the IP address of the terminal that sent the message, the address IP of the network equipment R2 to which the message was sent, and the port of the intermediate equipment GW through which the message was sent.
- the intermediate equipment receives a message from a device of the network R2 to a terminal of the network R1, it consults the table to find a connection context that can match the information included in the received message such the IP address of the equipment of the network R2 transmitting this message, the IP address of the terminal of the network R1 recipient, etc.
- the intermediate equipment If it finds a corresponding connection context, the intermediate equipment considers the message as a solicited message and transmits it to the destination terminal. Otherwise, the message is blocked.
- a service provider manages and maintains the various terminals present in the network R1 allowing access to the services offered. This means, for example, the transmission of update messages from these different terminals as well as the exchange of service messages informing the service provider of the status of the terminals concerned.
- a solution consists in establishing a tunnel between an equipment E belonging to the service provider located in the network R2 and the terminal T to manage has been developed.
- Such a solution is represented in FIG. 2.
- the terminal T transmits to the equipment E a message MSG 1 requesting a tunnel establishment.
- the sending of such a message MSG 1 is part of the various operations to be performed when starting the terminal T.
- the equipment E On receipt of the message MSG1, the equipment E sends an acknowledgment message MSG2 to the terminal T. The reception of this message MSG2 by the terminal completes the establishment of the tunnel between the equipment E and the terminal T.
- the equipment E can transmit updating update messages or exchange service messages with the terminal T on its own initiative, the messages thus sent being no longer filtered by the intermediate equipment GW.
- the tunnel can be established between the equipment E and the terminal T according to STUN (Simple Traversal of UDP through NATs or French: Simple crossing UDP through NATs) defined in a document of I 1 (IETF group standardization of the Internet, abbreviation of the English term Internet Engineering Task Force), referenced RFC 3489 (RFC meaning "request for comments, or in English Request For Commented.)
- STUN Simple Traversal of UDP through NATs or French: Simple crossing UDP through NATs
- RFC 3489 RFC meaning "request for comments, or in English Request For Commented.
- Such a solution consisting in establishing a tunnel between the equipment E of the service provider and the terminal T has the disadvantage of inducing an additional load in the network because it is necessary to maintain the tunnel between the equipment E and the terminal T.
- Such a load results in the periodic emission of STUN protocol messages whose function is the maintenance of the tunnel.
- such a solution does not manage more than one terminal T at a time. Indeed, the tunnel allows the exchange of messages between the equipment E and a given terminal T making it impossible to manage other terminals. There is therefore a need for a technique enabling a service provider to initiate a management session of a terminal that does not have such disadvantages.
- the invention responds to this need by proposing a management method of a terminal belonging to a first communication network, the first network comprising a device, called a security device, able to block unsolicited messages received by the terminal from a terminal.
- second communication network in which, upon receipt of an unsolicited message, the device:
- a request for setting up a management session is a message comprising an IP address and a port identifying the terminal to be managed as well as a field comprising a function call.
- a function call is a command intended to be executed by the terminal to be managed.
- the proposed solution makes it possible to trigger a terminal management session at the initiative of the service provider without risking that the message containing a request for establishment of the management session is blocked by the security device. Indeed, in such a solution when an unsolicited message received by the security device is addressed to a terminal belonging to the first network and includes a request for establishment of a management session of the terminal then, this message n is not blocked, contrary to what the state of the art teaches, and management of the terminal concerned is then possible.
- Such a solution does not require the establishment of a tunnel between a device belonging to the second network and the terminal, it does not induce an additional load in the network. Indeed, only the request for establishment of a management session is sent through the network to the terminal.
- the security device receives, from the terminal, a third request for setting up a management session in response to the message transmitted by the security device.
- the security device everything happens as if the terminal was at the origin of the request for establishment of a management session.
- the device able to block memorizes the fact that the terminal issues a request to establish a management session.
- the invention also relates to a device able to block unsolicited messages from a terminal belonging to a first communication network, the unsolicited messages being received from a second communication network, the device comprising:
- means for receiving an unsolicited message means capable of determining whether the unsolicited message is a request to establish a management session,
- the invention also relates to equipment providing an interface between a first and a second telecommunication network, comprising a device able to block unsolicited messages by a terminal belonging to the first communication network, the unsolicited messages being received from the second network.
- communication device the device comprising:
- means for receiving an unsolicited message means capable of determining whether the unsolicited message is a request to establish a management session,
- Such equipment is for example a home gateway or an enterprise gateway, which will be called indifferently in the following document "residential gateway”.
- the invention also relates to a terminal belonging to a first communication network, the first network comprising a device, said security device, able to block unsolicited messages received by the terminal from a second communication network, the terminal comprising means receiving a request to establish a management session received from the second network, and means for transmitting to the second network another request for establishing a management session in response to the received request.
- the invention also relates to a computer program comprising program code instructions for implementing the steps of the management method as described above when the program is executed by a processor.
- the invention finally relates to a recording medium readable by a translation device on which the aforementioned program is recorded.
- FIG. 1 represents an architecture in which services are provided by a service provider from a first communication network to terminals belonging to a second communication network according to the state of the art; FIG. of the state of the art of establishing a tunnel between a device belonging to the service provider and the terminal to be managed,
- FIG. 3 illustrates an architecture in which the management method according to the invention is implemented
- FIG. 4 represents the different steps executed during the implementation of the management method according to the invention.
- FIG. 5 shows a timing diagram of message exchanges between the equipment of the service provider, the intermediate equipment and the terminal to be managed in a particular embodiment of the invention, FIG. security adapted to implement the management method object of the invention,
- FIG. 7 shows a terminal adapted to implement the management method object of the invention.
- a first communications network R1 for example a home or enterprise local area network, comprises several terminals. T 1 , i € [1, 3] such as a Set Top Box STB, or a VoIP terminal.
- An intermediate equipment GW provides an interface between the local network R1 and a network R2 of the WAN type through which the data flows relating to the various services required by the managing client of the network R1 circulate.
- the intermediate equipment GW is a residential gateway.
- Such intermediate equipment GW generally comprises security means to protect the terminals T 1 from attempted theft by third parties of the proposed services.
- security means are in particular in the form of a device able to block unsolicited messages, called security device in the following text.
- such a safety device is not included in the intermediate equipment GW but is connected thereto.
- Such a security device has the function of blocking messages from the second network that are not solicited by one of the terminals T 1 belonging to the network R1.
- the service provider managing these terminals T 1 is led to configure, interrogate and troubleshoot these terminals. It is then desirable that the equipment E of the service provider is at the initiative of establishing a management session with the terminals to be managed during which management messages are exchanged in order to configure, interrogate and troubleshoot. the terminals to manage. Indeed, such an approach offers more responsiveness, the service provider having, in particular, the knowledge of the updates to be implemented, and does not require any intervention on the part of the customer as would be the case if one of the T 1 terminals had to be initiated by the establishment of the management session.
- the intermediate equipment GW reciprocally the terminal T, to be managed, send to the equipment E an Informi message, respectively Inform2.
- the Informi message includes an IP address and a port identifying the intermediate equipment GW.
- the Inform2 message includes an IP address and a port identifying the terminal T 1 to manage. Such messages are generated automatically when starting these different devices.
- the equipment E stores the identification information relating to the intermediate equipment GW and the terminal T 1 in a database that is not shown in the figure, during a step E2. Such identification information enables the equipment E to contact the terminal T, to be managed.
- the equipment transmits, during a step E3, a request to establish a management session M1 of the terminal T 1 destined for the terminal T 1 .
- a request for setting up a management session comprises the IP address and the port identifying the terminal T 1 to be managed stored during step E2, as well as a field comprising a function call.
- a function call is a command intended to be executed by the equipment to which the request to establish a management session is intended.
- Such a request to establish a management session M1 is intercepted by the security device of the intermediate equipment GW.
- the security device determines whether or not to block this request to establish a management session M1. For this purpose, it consults a table in which it maintains connection contexts for each terminal of the network R1.
- a connection context is a triplet comprising the IP address of the terminal T, having sent a message to a device of the network R2, the IP address of the destination equipment of the network R2, and the port of the security device GW through which the message was sent.
- the security device determines by table consultation whether the received message is a response to a message sent by one of the terminals of the network R1, or requested message.
- the security device GW looks in the table for a connection context that may correspond to the information included in the received message, such as the IP address of the equipment of the network R2 transmitting this message, and the IP address of the terminal T 1 addressed to it. . If it finds a corresponding connection context, the security device GW considers the message as a solicited message and transmits the message to the destination terminal in a step E5. If the intercepted message is not a solicited message, then the security device performs a step E6 during which it determines whether the received message is a request to establish a management session for a terminal T 1 belonging to to the R1 network. For this purpose, the security device determines whether the message comprises a field comprising a function call. If this is the case, then the received message is a request to establish a management session.
- the received message is not a request to establish a management session for a terminal T belonging to the network R1
- the message is blocked.
- the security device If the received message is a request to set up a management session intended for one of the terminals T 1 belonging to the network R1, then the security device generates a new request to establish an MT management session at during a step E7.
- This new request for setting up an MT management session is transmitted to the terminal T 1 concerned during a step E8.
- Such a request for setting up an MT management session comprises the IP address and the port identifying the terminal T 1 to be managed and a field comprising the function call.
- the terminal T 1 Upon receipt of the request to establish an MT management session, the terminal T 1 executes the function call included in the request to establish an MT session. The execution of this function call results in the transmission to the equipment E of a request for establishment of a management session M2, during a step E9.
- Such a request for setting up a management session M2 is intercepted by the security device which updates the connection context relating to the terminal T 1 during a step E 10.
- the equipment E receives the request for establishment of a management session M2 issued by the terminal T 1 thus completing the establishment of a management session between the equipment E and the terminal T 1 .
- the equipment E and the terminal T interchange management messages with each other.
- the management messages issued by the equipment E are not blocked by the security device because it considers such messages as messages requested by the terminal T 1 .
- the connection context relative to the terminal T, updated in step E10 indicates that such messages are messages requested by the terminal T 1 .
- the management method that is the subject of the invention makes it possible to update simultaneously several terminals T 1 .
- An example of a particular embodiment of the management method that is the subject of the invention is detailed with reference to FIG.
- the various devices involved namely, the equipment E, the security device and the terminals T 1 are able to exchange messages compliant with the CWMP protocol (CPE WAN Management Protocol or Remote Management Protocol CPE) as defined in the Broadband Forum (http: // www. broadband-forum. org) by the TR-069 standard (http: //www.broadband- forum .org / technical / download / TR-069Amendment2.pd ⁇ .
- CPE WAN Management Protocol
- CPE Remote Management Protocol
- These Inform CWMP messages include a pair (IP address / port) respectively identifying the security device and terminal
- the equipment E of the service provider wishes to establish a management session with the terminal T 1 , the equipment E sends a message R1 to the security device.
- a message R1 is a message of the type Connection Request, requesting the execution of a function implemented in the equipment receiving the message Connection Request.
- the security device sends to the equipment E a message R2 said Inform meaning that it is a response to the message R1.
- a message is an acknowledgment message.
- equipment E On receipt of this message R2, equipment E transmits a message M1 of the terminal T 1.
- M1 message is a call-type message from RPC
- the security device On receipt of such a message, the security device implements the method that is the subject of the invention.
- the message M1 comprises the IP address of the terminal T, to be managed. Following receipt of the message M1, the security device generates a new message M1 'of the type Connection Request. This new message MT is transmitted to the terminal T, concerned.
- the terminal T In response to the reception of the message MT, the terminal T sends to the equipment E an M2 message of Inform type meaning that it is a response to the message MT.
- the receipt of the message M2 by the equipment E thus completes the establishment of a management session between the equipment E and the terminal T 1 .
- the equipment E and the terminal T 1 exchange management messages with each other.
- FIG. 6 represents a security device 10 able to implement the management method that is the subject of the invention.
- Such a security device 10 comprises means 11 for transmitting / receiving Inform messages, management requests, as well as management messages. Such transmitting / receiving means 11 are connected to first means 12 for determining whether a message received by the security device 10 is a message requested by a terminal T 1 belonging to the network RT. Such means 12 are also connected to a database 13 in which the connection context of the security device is stored.
- An output of the means 12 is connected to the input of second means 14 for determining whether the received message is a request to establish a management session for a terminal T 1 belonging to the network RT.
- the means 14 are also connected to means 15 for generating a new request for establishing a management session.
- the generation means 15 are also connected to the transmission / reception means 11.
- a terminal T 1 capable of implementing the management method that is the subject of the invention is represented in FIG. 7.
- Such a terminal T comprises means 20 for transmitting / receiving requests for establishing a management session.
- the invention also relates to a computer program, in particular a computer program on or in an information or memory medium, adapted to implement the invention.
- This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code such as in a partially compiled form, or in any other form desirable to implement the management method according to the invention.
- Such a program can in particular be executed by a security device according to the invention, such a security device can be embedded in a residential gateway.
- the information carrier may be any entity or device capable of storing the program.
- the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
- the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
- the program according to the invention can be downloaded in particular on an Internet type network.
Abstract
L'invention concerne un procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif: - détermine si le message non sollicité est une demande d'établissement d'une session de gestion, - dans l'affirmative génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
Description
Procédé de gestion à distance d'un terminal
L'invention se situe dans le domaine des télécommunications, et plus particulièrement dans le domaine de la gestion de terminaux à distance
Afin d'améliorer leurs offres de services, les fournisseurs de services sont amenés à équiper leurs clients avec des terminaux spécifiques adaptés aux différents services requis. De tels terminaux sont par exemples des Set Top Box, qui sont des terminaux permettant d'accéder au service IPTV (TeleVision over Internet Protocol, ou télévision sur Internet en français), ou encore des terminaux de visiophonie ou permettant d'accéder au service de voix sur IP ou VoIP (Voice over Internet Protocol) En référence à la figure 1 , un premier réseau R1 de communications, par exemple un réseau local domestique ou d'entreprise, comprend plusieurs terminaux tels qu'une Set Top Box STB, un terminal de visiophonie VP et un terminal de VoIP Vl. Un équipement intermédiaire GW réalise une interface entre le réseau local R1 et un réseau R2 de type WAN (Wide Area Network, ou réseau étendu en français) au travers duquel circulent les flux de données relatifs aux différents services requis par le client gestionnaire du réseau R1
Dans le cas où le premier réseau R1 est un réseau local domestique, l'équipement intermédiaire est une passerelle résidentielle. Un tel équipement intermédiaire comporte généralement des moyens de sécurité afin de protéger les terminaux du réseau R1 de tentatives d'usurpation des services ou d'intrusion dans les services proposés par des tiers
De tels moyens de sécurité consistent par exemple en des moyens de filtrage de type pare-feu Les moyens de filtrage ont pour fonction de filtrer des messages en provenance du deuxième réseau qui n'auraient pas été sollicités par l'un des terminaux appartenant au réseau R1
On entend par message non sollicité, un message émis à l'initiative d'un
équipement appartenant au réseau R2 à destination d'un terminal appartenant au réseau R1. Autrement dit, un message non sollicité n'est pas émis par un équipement du réseau R2 en réponse à un message émis par l'un des terminaux appartenant au réseau R1. L'équipement intermédiaire GW maintient un contexte de connexion pour chaque terminal du réseau R1. Grâce à ce contexte de connexion, l'équipement intermédiaire sait si un message reçu depuis le réseau R2 est un message non sollicité. Un contexte de connexion est maintenu dans une table dans laquelle, à chaque fois qu'un terminal du réseau R1 émet un message à destination du réseau R2, l'équipement intermédiaire mémorise l'adresse IP du terminal ayant émis le message, l'adresse IP de l'équipement du réseau R2 à destination duquel le message été émis, et le port de l'équipement intermédiaire GW au travers duquel le message a été émis. Ainsi, lorsque l'équipement intermédiaire reçoit un message en provenance d'un équipement du réseau R2 à destination d'un terminal du réseau R1 , il consulte la table afin de trouver un contexte de connexion pouvant correspondre aux informations comprises dans le message reçu telles que l'adresse IP de l'équipement du réseau R2 émetteur de ce message, l'adresse IP du terminal du réseau R1 destinataire, etc. S'il trouve un contexte de connexion correspondant, l'équipement intermédiaire considère le message comme un message sollicité et le transmet au terminal destinataire. Dans le cas contraire, le message est bloqué. Afin d'offrir une qualité de service satisfaisante à ses clients, un fournisseur de services assure la gestion et la maintenance des divers terminaux présents dans le réseau R1 permettant l'accession aux services proposés. Cela passe par exemple par l'émission de messages de mise à jour de ces différents terminaux ainsi que par l'échange de messages de services informant le fournisseur de services de l'état des terminaux concernés.
Ainsi, il est intéressant pour un fournisseur de services de pouvoir gérer les différents terminaux appartenant au réseau R1 en fonction de ses besoins. Cependant, lorsque le fournisseur de services est à l'initiative de l'émission de ces différents messages, ceux-ci sont filtrés par l'équipement intermédiaire GW car ils sont identifiés comme étant des messages non sollicités et ne sont pas reçus par le terminal concerné.
Afin de pallier cet inconvénient, une solution consistant à établir un tunnel entre un équipement E appartenant au fournisseur de service situé dans le réseau R2
et le terminal T à gérer a été développée. Une telle solution est représentée à la figure 2. Dans une telle solution, le terminal T émet à destination de l'équipement E un message MSG 1 de demande d'établissement d'un tunnel. L'envoi d'un tel message MSG 1 fait partie des différentes opérations à effectuer lors du démarrage du terminal T.
A réception du message MSG1 , l'équipement E émet un message MSG2 d'acquittement à destination du terminal T. La réception de ce message MSG2 par le terminal complète l'établissement du tunnel entre l'équipement E et le terminal T.
Une fois le tunnel établi, l'équipement E peut transmettre des messages MaJ de mise à jour ou échanger des messages de services avec le terminal T de sa propre initiative, les messages ainsi émis n'étant plus filtrés par l'équipement intermédiaire GW.
Le tunnel peut être établi entre l'équipement E et le terminal T conformément au protocole STUN (Simple Traversai of UDP through NATs ou en français : traversée simple d'UDP à travers un NATs) défini dans un document de I1IETF (groupe de standardisation de l'Internet, abréviation des termes anglais Internet Engineering Task Force), référencé RFC 3489 (RFC signifiant "requête pour commentaires, ou en anglais Request For Commenté). Une telle mise en œuvre nécessite la présence d'un client STUN dans le terminal T et la présence d'un serveur STUN dans l'équipement E du fournisseur de service. L'établissement du tunnel reste à l'initiative du terminal T.
Une telle solution consistant à établir un tunnel entre l'équipement E du fournisseur de services et le terminal T présente l'inconvénient d'induire une charge supplémentaire dans le réseau car il est nécessaire de maintenir le tunnel entre l'équipement E et le terminal T. Une telle charge se traduit par l'émission périodique de messages conformes au protocole STUN dont la fonction est le maintien du tunnel. De plus, une telle solution ne permet pas de gérer plus d'un terminal T à la fois. En effet, le tunnel n'autorise l'échange de messages qu'entre l'équipement E et un terminal T donné rendant impossible la gestion d'autres terminaux. II existe donc un besoin d'une technique permettant à un fournisseur de services d'initier une session de gestion d'un terminal ne présentant pas de tels inconvénients.
L'invention répond à ce besoin en proposant un procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif:
- détermine si le message non sollicité est une demande d'établissement d'une session de gestion,
- dans l'affirmative, génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal. Une demande d'établissement d'une session de gestion est un message comprenant une adresse IP et un port identifiant le terminal à gérer ainsi qu'un champ comportant un appel de fonction. Un appel de fonction est une commande destinée à être exécutée par le terminal à gérer.
La solution proposée permet de déclencher une session de gestion du terminal à l'initiative du fournisseur de services sans risquer que le message comportant une demande d'établissement de la session de gestion ne soit bloqué par le dispositif de sécurité. En effet, dans une telle solution lorsqu'un message non sollicité reçu par le dispositif de sécurité s'adresse à un terminal appartenant au premier réseau et comporte une demande d'établissement d'une session de gestion de ce terminal alors, ce message n'est pas bloqué, contrairement à ce qu'enseigne l'état de l'art, et une gestion du terminal concerné est alors possible.
Une telle solution ne nécessitant pas l'établissement d'un tunnel entre un équipement appartenant au deuxième réseau et le terminal, elle n'induit pas une charge supplémentaire dans le réseau. En effet, seule la demande d'établissement d'une session de gestion est émise au travers du réseau à destination du terminal.
Selon une caractéristique du procédé de gestion objet de l'invention, le dispositif de sécurité reçoit, en provenance du terminal, une troisième demande d'établissement d'une session de gestion en réponse au message transmis par le dispositif de sécurité. Ainsi, pour le dispositif de sécurité tout se passe comme si le terminal était à l'origine de la demande d'établissement d'une session de gestion. En effet, le
dispositif apte à bloquer mémorise le fait que le terminal émet une demande d'établissement d'une session de gestion. Ainsi, lorsqu'il reçoit les messages de gestion en réponse à la demande d'établissement d'une session de gestion émise par le terminal, il ne les bloque pas. L'invention concerne également un dispositif apte à bloquer des messages non sollicités par un terminal appartenant à un premier réseau de communication, les messages non sollicités étant reçus depuis un deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
L'invention concerne encore un équipement réalisant une interface entre un premier et un deuxième réseau de télécommunication, comportant un dispositif apte à bloquer des messages non sollicités par un terminal appartenant au premier réseau de communication, les messages non sollicités étant reçus depuis le deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
Un tel équipement est par exemple une passerelle domestique ou une passerelle d'entreprise, que l'on appellera indifféremment dans la suite du document « passerelle résidentielle ».
L'invention concerne aussi un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, le terminal comprenant des moyens de réception d'une demande d'établissement d'une session de gestion reçue depuis le deuxième réseau,
et des moyens d'émission vers le deuxième réseau d'une autre demande d'établissement d'une session de gestion en réponse à la demande reçue.
L'invention concerne encore un programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre des étapes du procédé de gestion tel que décrit précédemment lorsque le programme est exécuté par un processeur.
L'invention concerne enfin un support d'enregistrement lisible par un dispositif de traduction sur lequel est enregistré le programme précité.
D'autres caractéristiques et avantages apparaîtront à la lecture de modes de réalisation décrits en référence aux dessins dans lesquels :
- la figure 1 représente une architecture dans laquelle des services sont fournis par un fournisseur de service depuis un premier réseau de communication vers des terminaux appartenant à un deuxième réseau de communication selon l'état de l'art, - la figure 2 représente une solution de l'état de l'art consistant à établir un tunnel entre un équipement appartenant au fournisseur de service et le terminal à gérer,
- la figure 3 illustre une architecture dans laquelle le procédé de gestion selon l'invention est mis en oeuvre, - la figure 4 représente les différentes étapes exécutées lors de la mise en oeuvre du procédé de gestion selon l'invention.
- la figure 5 présente un diagramme temporel d'échanges de messages entre l'équipement du fournisseur de service, l'équipement intermédiaire et le terminal à gérer dans un mode de réalisation particulier de l'invention, - la figure 6 représente un dispositif de sécurité apte à mettre en oeuvre le procédé de gestion objet de l'invention,
- la figure 7 représente un terminal apte à mettre en oeuvre le procédé de gestion objet de l'invention.
En référence à la figure 3, un premier réseau R1 de communications, par exemple un réseau local domestique ou d'entreprise, comprend plusieurs terminaux
T1, i € [1 , 3] tels qu'une Set Top Box STB, ou un terminal de VoIP. Un équipement intermédiaire GW réalise une interface entre le réseau local R1 et un réseau R2 de type WAN au travers duquel circulent les flux de données relatifs aux différents services requis par le client gestionnaire du réseau R1. Dans le cas où le premier réseau R1 est un réseau local domestique, ou d'entreprise, l'équipement intermédiaire GW est une passerelle résidentielle. Un tel équipement intermédiaire GW comporte généralement des moyens de sécurité afin de protéger les terminaux T1 de tentatives d'usurpation par des tiers des services proposés. De tels moyens de sécurité se présentent notamment sous la forme d'un dispositif apte à bloquer des messages non sollicités, appelé dispositif de sécurité dans la suite du texte.
Dans un autre mode de réalisation de l'invention, un tel dispositif de sécurité n'est pas compris dans l'équipement intermédiaire GW mais est connecté à celui-ci.
Un tel dispositif de sécurité a pour fonction de bloquer des messages en provenance du deuxième réseau qui ne sont pas sollicités par l'un des terminaux T1 appartenant au réseau R1.
Dans le cadre de la gestion à distance des terminaux T,, le fournisseur de services gestionnaire de ces terminaux T1 est amené à configurer, interroger et dépanner ces terminaux. Il est alors souhaitable que l'équipement E du fournisseur de services soit à l'initiative de l'établissement d'une session de gestion avec les terminaux à gérer au cours de laquelle des messages de gestion sont échangés afin de configurer, interroger et dépanner les terminaux à gérer. En effet, une telle approche offre plus de réactivité, le fournisseur de services ayant, notamment, la connaissance des mises à jour à mettre en oeuvre, et ne nécessite aucune intervention de la part du client comme cela serait le cas si l'un des terminaux T1 devait être à l'initiative de l'établissement de la session de gestion.
Ainsi, en référence à la figure 4, au cours d'une étape E1 , l'équipement intermédiaire GW, réciproquement le terminal T, à gérer, émettent à destination de l'équipement E un message Informi , respectivement Inform2. Le message Informi comprend une adresse IP et un port identifiant l'équipement intermédiaire GW. De même, le message Inform2 comprend une adresse IP et un port identifiant le terminal
T1 à gérer. De tels messages sont générés automatiquement lors du démarrage de ces différents équipements.
Suite à la réception de ces différents messages Informi et Inform2, l'équipement E mémorise les informations d'identification relatives à l'équipement intermédiaire GW et au terminal T1 dans une base de données non représentée sur la figure, au cours d'une étape E2. De telles informations d'identifications permettent à l'équipement E de contacter le terminal T, à gérer.
Lorsqu'une mise à jour de l'un des terminaux T1 doit être effectuée, l'équipement émet, au cours d'une étape E3, une demande d'établissement d'une session de gestion M1 du terminal T1 à destination du terminal T1. Une telle demande d'établissement d'une session de gestion comprend l'adresse IP et le port identifiant le terminal T1 à gérer mémorisés au cours de l'étape E2, ainsi qu'un champ comportant un appel de fonction. Un appel de fonction est une commande destinée à être exécutée par l'équipement auquel la demande d'établissement d'une session de gestion est destinée.
Une telle demande d'établissement d'une session de gestion M1 est interceptée par le dispositif de sécurité de l'équipement intermédiaire GW.
Au cours d'une étape E4, le dispositif de sécurité détermine s'il doit ou non bloquer cette demande d'établissement d'une session de gestion M1. Pour cela, il consulte une table dans laquelle il maintient des contextes de connexion pour chaque terminal du réseau R1. Un contexte de connexion est un triplet comprenant l'adresse IP du terminal T, ayant émis un message à destination d'un équipement du réseau R2, l'adresse IP de l'équipement destinataire du réseau R2, et le port du dispositif de sécurité GW au travers duquel le message a été émis. Le dispositif de sécurité détermine par consultation de table si le message reçu est une réponse à un message émis par l'un des terminaux du réseau R1 , ou message sollicité. Pour ce faire, il recherche dans la table un contexte de connexion pouvant correspondre aux informations comprises dans le message reçu telles que l'adresse IP de l'équipement du réseau R2 émetteur de ce message, et l'adresse IP du terminal T1 destinataire. S'il trouve un contexte de connexion correspondant, le dispositif de sécurité GW considère le message comme un message sollicité et transmet le message au terminal destinataire au cours d'une étape E5.
Si le message intercepté n'est pas un message sollicité, alors le dispositif de sécurité exécute une étape E6 au cours de laquelle il détermine si le message reçu est une demande d'établissement d'une session de gestion destinée à un terminal T1 appartenant au réseau R1. A cette fin, le dispositif de sécurité détermine si le message comprend un champ comportant un appel de fonction. Si tel est le cas, alors le message reçu est une demande d'établissement d'une session de gestion.
Si le message reçu n'est pas une demande d'établissement d'une session de gestion destinée à un terminal T, appartenant au réseau R1 , alors le message est bloqué. Si le message reçu est une demande d'établissement d'une session de gestion destinée à l'un des terminaux T1 appartenant au réseau R1 , alors le dispositif de sécurité génère une nouvelle demande d'établissement d'une session de gestion MT au cours d'une étape E7. Cette nouvelle demande d'établissement d'une session de gestion MT est transmise au terminal T1 concerné au cours d'une étape E8. Une telle demande d'établissement d'une session de gestion MT comprend l'adresse IP et le port identifiant le terminal T1 à gérer et un champ comportant l'appel de fonction.
A réception de la demande d'établissement d'une session de gestion MT, le terminal T1 exécute l'appel de fonction compris dans la demande d'établissement d'une session MT. L'exécution de cet appel de fonction résulte en l'émission à destination de l'équipement E d'une demande d'établissement d'une session de gestion M2, au cours d'une étape E9.
Une telle demande d'établissement d'une session de gestion M2 est interceptée par le dispositif de sécurité qui met à jour le contexte de connexion relatif au terminal T1 au cours d'une étape E 10. A l'étape E11, l'équipement E reçoit la demande d'établissement d'une session de gestion M2 émise par le terminal T1 complétant ainsi l'établissement d'une session de gestion entre l'équipement E et le terminal T1.
Au cours d'une étape E12, l'équipement E et le terminal T, échangent entre eux des messages de gestion. Les messages de gestion émis par l'équipement E ne sont pas bloqués par le dispositif de sécurité car il considère de tels messages comme des messages sollicités par le terminal T1. En effet, le contexte de connexion
relatif au terminal T, mis à jour à l'étape E10 lui indique que de tels messages sont des messages sollicités par le terminal T1.
Le procédé de gestion objet de l'invention permet de mettre à jour concomitamment plusieurs terminaux T1. Un exemple d'un mode de réalisation particulier du procédé de gestion objet de l'invention est détaillé en référence à la figure 5.
Dans un tel mode de réalisation, les différents équipements impliqués, à savoir, l'équipement E, le dispositif de sécurité et les terminaux T1 sont aptes à échanger des messages conformes au protocole CWMP (CPE WAN Management Protocol ou Protocole de gestion à distance des CPE) tel que défini au Broadband Forum (http://www. broadband-forum. org) par le standard TR-069 (http://www.broadband- forum. org/technical/download/TR-069Amendment2.pdή .
Lors du démarrage du dispositif de sécurité et du terminal T, à gérer, ceux-ci émettent à destination de l'équipement E des messages de type CWMP Inform, Informi , respectivement Inform2. Ces messages CWMP Inform comprennent un couple (adresse IP/ port) identifiant respectivement le dispositif de sécurité et terminal
T1 à gérer.
Lorsque l'équipement E du fournisseur de services souhaite établir une session de gestion avec le terminal T1, l'équipement E émet un message R1 à destination du dispositif de sécurité. Un tel message R1 est un message de type Connection Request, demandant l'exécution d'une fonction implémentée dans l'équipement destinataire du message Connection Request. En réponse au message R1 , le dispositif de sécurité émet à destination de l'équipement E un message R2 dit Inform signifiant qu'il s'agit d'une réponse au message R1. Ainsi, un tel message est un message d'acquittement.
A la réception de ce message R2, l'équipement E émet un message M1 à destination du terminal T1. Un tel message M1 est un message de type appel de RPC
(Remote Procédure CaII ou fonction appelée à distance). A réception d'un tel message, le dispositif de sécurité met en oeuvre le procédé objet de l'invention. Le message M1 comprend l'adresse IP du terminal T, à gérer.
Suite à la réception du message M1 , le dispositif de sécurité génère un nouveau message M1' de type Connection Request. Ce nouveau message MT est transmis au terminal T, concerné.
En réponse à la réception du message MT, le terminal T, émet à destination de l'équipement E un message M2, de type Inform signifiant qu'il s'agit d'une réponse au message MT.
La réception du message M2 par l'équipement E complète ainsi l'établissement d'une session de gestion entre l'équipement E et le terminal T1.
Une fois la session de gestion établie, l'équipement E et le terminal T1 échangent entre eux des messages de gestion.
La figure 6 représente un dispositif de sécurité 10 apte à mettre en œuvre le procédé de gestion objet de l'invention.
Un tel dispositif de sécurité 10 comporte des moyens 11 d'émission/réception de messages Inform, de demandes de gestion, ainsi que de messages de gestion. De tels moyens d'émission/réception 11 sont connectés à des premiers moyens 12 permettant de déterminer si un message reçu par le dispositif de sécurité 10 est un message sollicité par un terminal T1 appartenant au réseau RT De tels moyens 12 sont également connectés à une base de données 13 dans laquelle le contexte de connexion du dispositif de sécurité est mémorisé.
Une sortie des moyens 12 est connectée en entrée de deuxièmes moyens 14 permettant de déterminer si le message reçu est une demande d'établissement d'une session de gestion destinée à un terminal T1 appartenant au réseau RT Les moyens 14 sont également connectés à des moyens 15 de génération d'une nouvelle demande d'établissement d'une session de gestion.
Les moyens de génération 15 sont également connectés aux moyens d'émission/réception 11.
Un terminal T1 apte à mettre en œuvre le procédé de gestion objet de l'invention est représenté à la figure 7.
Un tel terminal T, comprend des moyens d'émission/réception 20 de demandes d'établissement de session de gestion.
Enfin, l'invention a aussi pour objet un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations ou mémoire, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé de gestion selon l'invention. Un tel programme peut notamment être exécuté par un dispositif de sécurité conforme à l'invention, un tel dispositif de sécurité pouvant être embarqué dans une passerelle résidentielle.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Claims
1. Procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif:
- détermine si le message non sollicité est une demande d'établissement d'une session de gestion, - dans l'affirmative génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
2. Procédé de gestion selon la revendication 1 , dans lequel le dispositif de sécurité reçoit, en provenance du terminal, une troisième demande d'établissement d'une session de gestion en réponse à la deuxième demande transmise par le dispositif de sécurité.
3. Dispositif apte à bloquer des messages non sollicités par un terminal appartenant à un premier réseau de communication, les messages non sollicités étant reçus depuis un deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
4. Equipement réalisant une interface entre un premier et un deuxième réseau de télécommunication, caractérisé en ce qu'il comporte un dispositif apte à bloquer des messages non sollicités par un terminal appartenant au premier réseau de communication, les messages non sollicités étant reçus depuis le deuxième réseau de communication, le dispositif comprenant : - des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
5. Terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, le terminal comprenant des moyens de réception d'une demande d'établissement d'une session de gestion reçue depuis le deuxième réseau et des moyens d'émission vers le deuxième réseau d'une autre demande d'établissement d'une session de gestion en réponse à la demande reçue.
6. Programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre des étapes du procédé de gestion selon la revendication 1 lorsque le programme est exécuté par un processeur.
7. Support d'enregistrement lisible par un dispositif de traduction sur lequel est enregistré le programme selon la revendication 6.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0858783 | 2008-12-18 | ||
FR0858783 | 2008-12-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010076488A1 true WO2010076488A1 (fr) | 2010-07-08 |
Family
ID=40863271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2009/052548 WO2010076488A1 (fr) | 2008-12-18 | 2009-12-15 | Procede de gestion a distance d'un terminal |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2010076488A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017168068A1 (fr) | 2016-03-30 | 2017-10-05 | Orange | Procédé d'établissement d'une session de gestion entre un équipement et un dispositif de gestion de cet équipement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124632A1 (fr) * | 2006-04-27 | 2007-11-08 | Zte Corporation | Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat |
US20080137673A1 (en) * | 2006-12-11 | 2008-06-12 | Verizon Services Organization Inc. | Remote management of network devices |
EP1940079A1 (fr) * | 2005-09-13 | 2008-07-02 | Huawei Technologies Co., Ltd. | Procede et systeme de gestion de reseaux locaux a distance moyennant un dispositif de communication |
-
2009
- 2009-12-15 WO PCT/FR2009/052548 patent/WO2010076488A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1940079A1 (fr) * | 2005-09-13 | 2008-07-02 | Huawei Technologies Co., Ltd. | Procede et systeme de gestion de reseaux locaux a distance moyennant un dispositif de communication |
WO2007124632A1 (fr) * | 2006-04-27 | 2007-11-08 | Zte Corporation | Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat |
EP2012502A1 (fr) * | 2006-04-27 | 2009-01-07 | ZTE Corporation | Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat |
US20080137673A1 (en) * | 2006-12-11 | 2008-06-12 | Verizon Services Organization Inc. | Remote management of network devices |
Non-Patent Citations (2)
Title |
---|
CHOONGUL PARK ET AL: "NAT Issues in the Remote Management of Home Network Devices", IEEE NETWORK, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 22, no. 5, 1 September 2008 (2008-09-01), pages 48 - 55, XP011234690, ISSN: 0890-8044 * |
DSL-HOME-TECHNICAL WORKING GROUP: "DSL Forum TR-111; Applying TR-069 to remote management of home networking devices", INTERNET CITATION, XP002455794, Retrieved from the Internet <URL:http://www.dslforum.org/techwork/tr/TR-111.pdf> [retrieved on 20071017] * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017168068A1 (fr) | 2016-03-30 | 2017-10-05 | Orange | Procédé d'établissement d'une session de gestion entre un équipement et un dispositif de gestion de cet équipement |
FR3049797A1 (fr) * | 2016-03-30 | 2017-10-06 | Orange | Procede d'etablissement d'une session de gestion entre un equipement et un dispositif de gestion de cet equipement |
US11206172B2 (en) | 2016-03-30 | 2021-12-21 | Orange | Method for establishing a management session between an item of equipment and a device for management of this item of equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3053197A1 (fr) | Procede de communication udp via des chemins multiples entre deux terminaux | |
US20160028777A1 (en) | System And Method For Providing Multimedia Services | |
EP3739843A1 (fr) | Procédé de communication udp via des chemins multiples entre deux terminaux | |
EP3087720B1 (fr) | Technique de contrôle du routage d'une requête relative a un service | |
EP3085065B1 (fr) | Procédé de mise a jour dynamique d'informations obtenues de la part d'un serveur dns | |
WO2010046598A2 (fr) | Procede de configuration de parametres de gestion de paquets de donnees appartenant a un flux de donnees | |
WO2010007289A2 (fr) | Acces reseau a distance via un reseau visite | |
WO2018193203A1 (fr) | Système et procédé de communications | |
EP3761612A1 (fr) | Procédé d'établissement d'une session webrtc | |
EP3476108B1 (fr) | Procédé, programme d'ordinateur et dispositif de fourniture d'une adresse par un dispositif à gérer d'un réseau | |
EP3437305B1 (fr) | Procédé d'établissement d'une session de gestion entre un équipement et un dispositif de gestion de cet équipement | |
WO2011107717A1 (fr) | Pilotage d'un dispositif d'un reseau distant a partir d'un reseau local | |
WO2010076488A1 (fr) | Procede de gestion a distance d'un terminal | |
EP3526956B1 (fr) | Procédé de négociation d'une qualité de service offerte par une passerelle à des terminaux | |
US20220201090A1 (en) | Over-the-top management in a communication network | |
EP3811587A1 (fr) | Procédé de modification de messages par un équipement sur un chemin de communication établi entre deux noeuds | |
EP2614630B1 (fr) | Traitement de données pour la notification d'un équipement | |
EP2504957B1 (fr) | Acces a un contenu reference par un serveur de contenu | |
EP2281382B1 (fr) | Etablissement automatise d'une communication entre deux terminaux | |
US20220201040A1 (en) | Over-the-top management in a communication network | |
EP2801178B1 (fr) | Procédé dynamique de détermination d'une liste de services dans un réseau sip | |
WO2010112738A1 (fr) | Procede d'envoi d'un message de notification, serveur de sessions d'acces et systeme de communications | |
FR3061385A1 (fr) | Dispositif d'acces securise | |
WO2009030869A2 (fr) | Procede et dispositif pour gerer le desenregistrement d'un terminal aupres d'une entite dans un reseau de telecommunications | |
WO2014191669A1 (fr) | Gestion d'acces a un reseau radio-cellulaire |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09803866 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09803866 Country of ref document: EP Kind code of ref document: A1 |