WO2010076488A1 - Procede de gestion a distance d'un terminal - Google Patents

Procede de gestion a distance d'un terminal Download PDF

Info

Publication number
WO2010076488A1
WO2010076488A1 PCT/FR2009/052548 FR2009052548W WO2010076488A1 WO 2010076488 A1 WO2010076488 A1 WO 2010076488A1 FR 2009052548 W FR2009052548 W FR 2009052548W WO 2010076488 A1 WO2010076488 A1 WO 2010076488A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
request
message
network
management session
Prior art date
Application number
PCT/FR2009/052548
Other languages
English (en)
Inventor
Christophe Ameline
Jean-Yves Cloarec
Jean-François Queniat
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2010076488A1 publication Critical patent/WO2010076488A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Definitions

  • the invention lies in the field of telecommunications, and more particularly in the field of remote terminal management
  • a first communications network R1 for example a home or enterprise local area network, comprises several terminals such as a Set Top Box STB, a terminal videophone VP and a VoIP terminal Vl.
  • An intermediate equipment GW provides an interface between the local area network R1 and a wide area network (WAN) type R2 network through which the data flows relating to different services required by the network manager client R1
  • the intermediate equipment is a residential gateway.
  • Such intermediate equipment generally comprises security means to protect the network terminals R1 attempts to usurp services or intrusion into the services offered by third parties
  • Such security means consist, for example, of filtering means of the firewall type.
  • the filtering means have the function of filtering messages originating from the second network which would not have been requested by one of the terminals belonging to the network.
  • Unsolicited message means a message issued on the initiative of a equipment belonging to the network R2 to a terminal belonging to the network R1. In other words, an unsolicited message is not sent by a device of the network R2 in response to a message sent by one of the terminals belonging to the network R1.
  • the intermediate equipment GW maintains a connection context for each terminal of the network R1. With this connection context, the intermediate equipment knows if a message received from the network R2 is an unsolicited message.
  • a connection context is maintained in a table in which, each time a terminal of the network R1 sends a message to the network R2, the intermediate equipment stores the IP address of the terminal that sent the message, the address IP of the network equipment R2 to which the message was sent, and the port of the intermediate equipment GW through which the message was sent.
  • the intermediate equipment receives a message from a device of the network R2 to a terminal of the network R1, it consults the table to find a connection context that can match the information included in the received message such the IP address of the equipment of the network R2 transmitting this message, the IP address of the terminal of the network R1 recipient, etc.
  • the intermediate equipment If it finds a corresponding connection context, the intermediate equipment considers the message as a solicited message and transmits it to the destination terminal. Otherwise, the message is blocked.
  • a service provider manages and maintains the various terminals present in the network R1 allowing access to the services offered. This means, for example, the transmission of update messages from these different terminals as well as the exchange of service messages informing the service provider of the status of the terminals concerned.
  • a solution consists in establishing a tunnel between an equipment E belonging to the service provider located in the network R2 and the terminal T to manage has been developed.
  • Such a solution is represented in FIG. 2.
  • the terminal T transmits to the equipment E a message MSG 1 requesting a tunnel establishment.
  • the sending of such a message MSG 1 is part of the various operations to be performed when starting the terminal T.
  • the equipment E On receipt of the message MSG1, the equipment E sends an acknowledgment message MSG2 to the terminal T. The reception of this message MSG2 by the terminal completes the establishment of the tunnel between the equipment E and the terminal T.
  • the equipment E can transmit updating update messages or exchange service messages with the terminal T on its own initiative, the messages thus sent being no longer filtered by the intermediate equipment GW.
  • the tunnel can be established between the equipment E and the terminal T according to STUN (Simple Traversal of UDP through NATs or French: Simple crossing UDP through NATs) defined in a document of I 1 (IETF group standardization of the Internet, abbreviation of the English term Internet Engineering Task Force), referenced RFC 3489 (RFC meaning "request for comments, or in English Request For Commented.)
  • STUN Simple Traversal of UDP through NATs or French: Simple crossing UDP through NATs
  • RFC 3489 RFC meaning "request for comments, or in English Request For Commented.
  • Such a solution consisting in establishing a tunnel between the equipment E of the service provider and the terminal T has the disadvantage of inducing an additional load in the network because it is necessary to maintain the tunnel between the equipment E and the terminal T.
  • Such a load results in the periodic emission of STUN protocol messages whose function is the maintenance of the tunnel.
  • such a solution does not manage more than one terminal T at a time. Indeed, the tunnel allows the exchange of messages between the equipment E and a given terminal T making it impossible to manage other terminals. There is therefore a need for a technique enabling a service provider to initiate a management session of a terminal that does not have such disadvantages.
  • the invention responds to this need by proposing a management method of a terminal belonging to a first communication network, the first network comprising a device, called a security device, able to block unsolicited messages received by the terminal from a terminal.
  • second communication network in which, upon receipt of an unsolicited message, the device:
  • a request for setting up a management session is a message comprising an IP address and a port identifying the terminal to be managed as well as a field comprising a function call.
  • a function call is a command intended to be executed by the terminal to be managed.
  • the proposed solution makes it possible to trigger a terminal management session at the initiative of the service provider without risking that the message containing a request for establishment of the management session is blocked by the security device. Indeed, in such a solution when an unsolicited message received by the security device is addressed to a terminal belonging to the first network and includes a request for establishment of a management session of the terminal then, this message n is not blocked, contrary to what the state of the art teaches, and management of the terminal concerned is then possible.
  • Such a solution does not require the establishment of a tunnel between a device belonging to the second network and the terminal, it does not induce an additional load in the network. Indeed, only the request for establishment of a management session is sent through the network to the terminal.
  • the security device receives, from the terminal, a third request for setting up a management session in response to the message transmitted by the security device.
  • the security device everything happens as if the terminal was at the origin of the request for establishment of a management session.
  • the device able to block memorizes the fact that the terminal issues a request to establish a management session.
  • the invention also relates to a device able to block unsolicited messages from a terminal belonging to a first communication network, the unsolicited messages being received from a second communication network, the device comprising:
  • means for receiving an unsolicited message means capable of determining whether the unsolicited message is a request to establish a management session,
  • the invention also relates to equipment providing an interface between a first and a second telecommunication network, comprising a device able to block unsolicited messages by a terminal belonging to the first communication network, the unsolicited messages being received from the second network.
  • communication device the device comprising:
  • means for receiving an unsolicited message means capable of determining whether the unsolicited message is a request to establish a management session,
  • Such equipment is for example a home gateway or an enterprise gateway, which will be called indifferently in the following document "residential gateway”.
  • the invention also relates to a terminal belonging to a first communication network, the first network comprising a device, said security device, able to block unsolicited messages received by the terminal from a second communication network, the terminal comprising means receiving a request to establish a management session received from the second network, and means for transmitting to the second network another request for establishing a management session in response to the received request.
  • the invention also relates to a computer program comprising program code instructions for implementing the steps of the management method as described above when the program is executed by a processor.
  • the invention finally relates to a recording medium readable by a translation device on which the aforementioned program is recorded.
  • FIG. 1 represents an architecture in which services are provided by a service provider from a first communication network to terminals belonging to a second communication network according to the state of the art; FIG. of the state of the art of establishing a tunnel between a device belonging to the service provider and the terminal to be managed,
  • FIG. 3 illustrates an architecture in which the management method according to the invention is implemented
  • FIG. 4 represents the different steps executed during the implementation of the management method according to the invention.
  • FIG. 5 shows a timing diagram of message exchanges between the equipment of the service provider, the intermediate equipment and the terminal to be managed in a particular embodiment of the invention, FIG. security adapted to implement the management method object of the invention,
  • FIG. 7 shows a terminal adapted to implement the management method object of the invention.
  • a first communications network R1 for example a home or enterprise local area network, comprises several terminals. T 1 , i € [1, 3] such as a Set Top Box STB, or a VoIP terminal.
  • An intermediate equipment GW provides an interface between the local network R1 and a network R2 of the WAN type through which the data flows relating to the various services required by the managing client of the network R1 circulate.
  • the intermediate equipment GW is a residential gateway.
  • Such intermediate equipment GW generally comprises security means to protect the terminals T 1 from attempted theft by third parties of the proposed services.
  • security means are in particular in the form of a device able to block unsolicited messages, called security device in the following text.
  • such a safety device is not included in the intermediate equipment GW but is connected thereto.
  • Such a security device has the function of blocking messages from the second network that are not solicited by one of the terminals T 1 belonging to the network R1.
  • the service provider managing these terminals T 1 is led to configure, interrogate and troubleshoot these terminals. It is then desirable that the equipment E of the service provider is at the initiative of establishing a management session with the terminals to be managed during which management messages are exchanged in order to configure, interrogate and troubleshoot. the terminals to manage. Indeed, such an approach offers more responsiveness, the service provider having, in particular, the knowledge of the updates to be implemented, and does not require any intervention on the part of the customer as would be the case if one of the T 1 terminals had to be initiated by the establishment of the management session.
  • the intermediate equipment GW reciprocally the terminal T, to be managed, send to the equipment E an Informi message, respectively Inform2.
  • the Informi message includes an IP address and a port identifying the intermediate equipment GW.
  • the Inform2 message includes an IP address and a port identifying the terminal T 1 to manage. Such messages are generated automatically when starting these different devices.
  • the equipment E stores the identification information relating to the intermediate equipment GW and the terminal T 1 in a database that is not shown in the figure, during a step E2. Such identification information enables the equipment E to contact the terminal T, to be managed.
  • the equipment transmits, during a step E3, a request to establish a management session M1 of the terminal T 1 destined for the terminal T 1 .
  • a request for setting up a management session comprises the IP address and the port identifying the terminal T 1 to be managed stored during step E2, as well as a field comprising a function call.
  • a function call is a command intended to be executed by the equipment to which the request to establish a management session is intended.
  • Such a request to establish a management session M1 is intercepted by the security device of the intermediate equipment GW.
  • the security device determines whether or not to block this request to establish a management session M1. For this purpose, it consults a table in which it maintains connection contexts for each terminal of the network R1.
  • a connection context is a triplet comprising the IP address of the terminal T, having sent a message to a device of the network R2, the IP address of the destination equipment of the network R2, and the port of the security device GW through which the message was sent.
  • the security device determines by table consultation whether the received message is a response to a message sent by one of the terminals of the network R1, or requested message.
  • the security device GW looks in the table for a connection context that may correspond to the information included in the received message, such as the IP address of the equipment of the network R2 transmitting this message, and the IP address of the terminal T 1 addressed to it. . If it finds a corresponding connection context, the security device GW considers the message as a solicited message and transmits the message to the destination terminal in a step E5. If the intercepted message is not a solicited message, then the security device performs a step E6 during which it determines whether the received message is a request to establish a management session for a terminal T 1 belonging to to the R1 network. For this purpose, the security device determines whether the message comprises a field comprising a function call. If this is the case, then the received message is a request to establish a management session.
  • the received message is not a request to establish a management session for a terminal T belonging to the network R1
  • the message is blocked.
  • the security device If the received message is a request to set up a management session intended for one of the terminals T 1 belonging to the network R1, then the security device generates a new request to establish an MT management session at during a step E7.
  • This new request for setting up an MT management session is transmitted to the terminal T 1 concerned during a step E8.
  • Such a request for setting up an MT management session comprises the IP address and the port identifying the terminal T 1 to be managed and a field comprising the function call.
  • the terminal T 1 Upon receipt of the request to establish an MT management session, the terminal T 1 executes the function call included in the request to establish an MT session. The execution of this function call results in the transmission to the equipment E of a request for establishment of a management session M2, during a step E9.
  • Such a request for setting up a management session M2 is intercepted by the security device which updates the connection context relating to the terminal T 1 during a step E 10.
  • the equipment E receives the request for establishment of a management session M2 issued by the terminal T 1 thus completing the establishment of a management session between the equipment E and the terminal T 1 .
  • the equipment E and the terminal T interchange management messages with each other.
  • the management messages issued by the equipment E are not blocked by the security device because it considers such messages as messages requested by the terminal T 1 .
  • the connection context relative to the terminal T, updated in step E10 indicates that such messages are messages requested by the terminal T 1 .
  • the management method that is the subject of the invention makes it possible to update simultaneously several terminals T 1 .
  • An example of a particular embodiment of the management method that is the subject of the invention is detailed with reference to FIG.
  • the various devices involved namely, the equipment E, the security device and the terminals T 1 are able to exchange messages compliant with the CWMP protocol (CPE WAN Management Protocol or Remote Management Protocol CPE) as defined in the Broadband Forum (http: // www. broadband-forum. org) by the TR-069 standard (http: //www.broadband- forum .org / technical / download / TR-069Amendment2.pd ⁇ .
  • CPE WAN Management Protocol
  • CPE Remote Management Protocol
  • These Inform CWMP messages include a pair (IP address / port) respectively identifying the security device and terminal
  • the equipment E of the service provider wishes to establish a management session with the terminal T 1 , the equipment E sends a message R1 to the security device.
  • a message R1 is a message of the type Connection Request, requesting the execution of a function implemented in the equipment receiving the message Connection Request.
  • the security device sends to the equipment E a message R2 said Inform meaning that it is a response to the message R1.
  • a message is an acknowledgment message.
  • equipment E On receipt of this message R2, equipment E transmits a message M1 of the terminal T 1.
  • M1 message is a call-type message from RPC
  • the security device On receipt of such a message, the security device implements the method that is the subject of the invention.
  • the message M1 comprises the IP address of the terminal T, to be managed. Following receipt of the message M1, the security device generates a new message M1 'of the type Connection Request. This new message MT is transmitted to the terminal T, concerned.
  • the terminal T In response to the reception of the message MT, the terminal T sends to the equipment E an M2 message of Inform type meaning that it is a response to the message MT.
  • the receipt of the message M2 by the equipment E thus completes the establishment of a management session between the equipment E and the terminal T 1 .
  • the equipment E and the terminal T 1 exchange management messages with each other.
  • FIG. 6 represents a security device 10 able to implement the management method that is the subject of the invention.
  • Such a security device 10 comprises means 11 for transmitting / receiving Inform messages, management requests, as well as management messages. Such transmitting / receiving means 11 are connected to first means 12 for determining whether a message received by the security device 10 is a message requested by a terminal T 1 belonging to the network RT. Such means 12 are also connected to a database 13 in which the connection context of the security device is stored.
  • An output of the means 12 is connected to the input of second means 14 for determining whether the received message is a request to establish a management session for a terminal T 1 belonging to the network RT.
  • the means 14 are also connected to means 15 for generating a new request for establishing a management session.
  • the generation means 15 are also connected to the transmission / reception means 11.
  • a terminal T 1 capable of implementing the management method that is the subject of the invention is represented in FIG. 7.
  • Such a terminal T comprises means 20 for transmitting / receiving requests for establishing a management session.
  • the invention also relates to a computer program, in particular a computer program on or in an information or memory medium, adapted to implement the invention.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code such as in a partially compiled form, or in any other form desirable to implement the management method according to the invention.
  • Such a program can in particular be executed by a security device according to the invention, such a security device can be embedded in a residential gateway.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.

Abstract

L'invention concerne un procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif: - détermine si le message non sollicité est une demande d'établissement d'une session de gestion, - dans l'affirmative génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.

Description

Procédé de gestion à distance d'un terminal
L'invention se situe dans le domaine des télécommunications, et plus particulièrement dans le domaine de la gestion de terminaux à distance
Afin d'améliorer leurs offres de services, les fournisseurs de services sont amenés à équiper leurs clients avec des terminaux spécifiques adaptés aux différents services requis. De tels terminaux sont par exemples des Set Top Box, qui sont des terminaux permettant d'accéder au service IPTV (TeleVision over Internet Protocol, ou télévision sur Internet en français), ou encore des terminaux de visiophonie ou permettant d'accéder au service de voix sur IP ou VoIP (Voice over Internet Protocol) En référence à la figure 1 , un premier réseau R1 de communications, par exemple un réseau local domestique ou d'entreprise, comprend plusieurs terminaux tels qu'une Set Top Box STB, un terminal de visiophonie VP et un terminal de VoIP Vl. Un équipement intermédiaire GW réalise une interface entre le réseau local R1 et un réseau R2 de type WAN (Wide Area Network, ou réseau étendu en français) au travers duquel circulent les flux de données relatifs aux différents services requis par le client gestionnaire du réseau R1
Dans le cas où le premier réseau R1 est un réseau local domestique, l'équipement intermédiaire est une passerelle résidentielle. Un tel équipement intermédiaire comporte généralement des moyens de sécurité afin de protéger les terminaux du réseau R1 de tentatives d'usurpation des services ou d'intrusion dans les services proposés par des tiers
De tels moyens de sécurité consistent par exemple en des moyens de filtrage de type pare-feu Les moyens de filtrage ont pour fonction de filtrer des messages en provenance du deuxième réseau qui n'auraient pas été sollicités par l'un des terminaux appartenant au réseau R1
On entend par message non sollicité, un message émis à l'initiative d'un équipement appartenant au réseau R2 à destination d'un terminal appartenant au réseau R1. Autrement dit, un message non sollicité n'est pas émis par un équipement du réseau R2 en réponse à un message émis par l'un des terminaux appartenant au réseau R1. L'équipement intermédiaire GW maintient un contexte de connexion pour chaque terminal du réseau R1. Grâce à ce contexte de connexion, l'équipement intermédiaire sait si un message reçu depuis le réseau R2 est un message non sollicité. Un contexte de connexion est maintenu dans une table dans laquelle, à chaque fois qu'un terminal du réseau R1 émet un message à destination du réseau R2, l'équipement intermédiaire mémorise l'adresse IP du terminal ayant émis le message, l'adresse IP de l'équipement du réseau R2 à destination duquel le message été émis, et le port de l'équipement intermédiaire GW au travers duquel le message a été émis. Ainsi, lorsque l'équipement intermédiaire reçoit un message en provenance d'un équipement du réseau R2 à destination d'un terminal du réseau R1 , il consulte la table afin de trouver un contexte de connexion pouvant correspondre aux informations comprises dans le message reçu telles que l'adresse IP de l'équipement du réseau R2 émetteur de ce message, l'adresse IP du terminal du réseau R1 destinataire, etc. S'il trouve un contexte de connexion correspondant, l'équipement intermédiaire considère le message comme un message sollicité et le transmet au terminal destinataire. Dans le cas contraire, le message est bloqué. Afin d'offrir une qualité de service satisfaisante à ses clients, un fournisseur de services assure la gestion et la maintenance des divers terminaux présents dans le réseau R1 permettant l'accession aux services proposés. Cela passe par exemple par l'émission de messages de mise à jour de ces différents terminaux ainsi que par l'échange de messages de services informant le fournisseur de services de l'état des terminaux concernés.
Ainsi, il est intéressant pour un fournisseur de services de pouvoir gérer les différents terminaux appartenant au réseau R1 en fonction de ses besoins. Cependant, lorsque le fournisseur de services est à l'initiative de l'émission de ces différents messages, ceux-ci sont filtrés par l'équipement intermédiaire GW car ils sont identifiés comme étant des messages non sollicités et ne sont pas reçus par le terminal concerné.
Afin de pallier cet inconvénient, une solution consistant à établir un tunnel entre un équipement E appartenant au fournisseur de service situé dans le réseau R2 et le terminal T à gérer a été développée. Une telle solution est représentée à la figure 2. Dans une telle solution, le terminal T émet à destination de l'équipement E un message MSG 1 de demande d'établissement d'un tunnel. L'envoi d'un tel message MSG 1 fait partie des différentes opérations à effectuer lors du démarrage du terminal T.
A réception du message MSG1 , l'équipement E émet un message MSG2 d'acquittement à destination du terminal T. La réception de ce message MSG2 par le terminal complète l'établissement du tunnel entre l'équipement E et le terminal T.
Une fois le tunnel établi, l'équipement E peut transmettre des messages MaJ de mise à jour ou échanger des messages de services avec le terminal T de sa propre initiative, les messages ainsi émis n'étant plus filtrés par l'équipement intermédiaire GW.
Le tunnel peut être établi entre l'équipement E et le terminal T conformément au protocole STUN (Simple Traversai of UDP through NATs ou en français : traversée simple d'UDP à travers un NATs) défini dans un document de I1IETF (groupe de standardisation de l'Internet, abréviation des termes anglais Internet Engineering Task Force), référencé RFC 3489 (RFC signifiant "requête pour commentaires, ou en anglais Request For Commenté). Une telle mise en œuvre nécessite la présence d'un client STUN dans le terminal T et la présence d'un serveur STUN dans l'équipement E du fournisseur de service. L'établissement du tunnel reste à l'initiative du terminal T.
Une telle solution consistant à établir un tunnel entre l'équipement E du fournisseur de services et le terminal T présente l'inconvénient d'induire une charge supplémentaire dans le réseau car il est nécessaire de maintenir le tunnel entre l'équipement E et le terminal T. Une telle charge se traduit par l'émission périodique de messages conformes au protocole STUN dont la fonction est le maintien du tunnel. De plus, une telle solution ne permet pas de gérer plus d'un terminal T à la fois. En effet, le tunnel n'autorise l'échange de messages qu'entre l'équipement E et un terminal T donné rendant impossible la gestion d'autres terminaux. II existe donc un besoin d'une technique permettant à un fournisseur de services d'initier une session de gestion d'un terminal ne présentant pas de tels inconvénients. L'invention répond à ce besoin en proposant un procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif:
- détermine si le message non sollicité est une demande d'établissement d'une session de gestion,
- dans l'affirmative, génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal. Une demande d'établissement d'une session de gestion est un message comprenant une adresse IP et un port identifiant le terminal à gérer ainsi qu'un champ comportant un appel de fonction. Un appel de fonction est une commande destinée à être exécutée par le terminal à gérer.
La solution proposée permet de déclencher une session de gestion du terminal à l'initiative du fournisseur de services sans risquer que le message comportant une demande d'établissement de la session de gestion ne soit bloqué par le dispositif de sécurité. En effet, dans une telle solution lorsqu'un message non sollicité reçu par le dispositif de sécurité s'adresse à un terminal appartenant au premier réseau et comporte une demande d'établissement d'une session de gestion de ce terminal alors, ce message n'est pas bloqué, contrairement à ce qu'enseigne l'état de l'art, et une gestion du terminal concerné est alors possible.
Une telle solution ne nécessitant pas l'établissement d'un tunnel entre un équipement appartenant au deuxième réseau et le terminal, elle n'induit pas une charge supplémentaire dans le réseau. En effet, seule la demande d'établissement d'une session de gestion est émise au travers du réseau à destination du terminal.
Selon une caractéristique du procédé de gestion objet de l'invention, le dispositif de sécurité reçoit, en provenance du terminal, une troisième demande d'établissement d'une session de gestion en réponse au message transmis par le dispositif de sécurité. Ainsi, pour le dispositif de sécurité tout se passe comme si le terminal était à l'origine de la demande d'établissement d'une session de gestion. En effet, le dispositif apte à bloquer mémorise le fait que le terminal émet une demande d'établissement d'une session de gestion. Ainsi, lorsqu'il reçoit les messages de gestion en réponse à la demande d'établissement d'une session de gestion émise par le terminal, il ne les bloque pas. L'invention concerne également un dispositif apte à bloquer des messages non sollicités par un terminal appartenant à un premier réseau de communication, les messages non sollicités étant reçus depuis un deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
L'invention concerne encore un équipement réalisant une interface entre un premier et un deuxième réseau de télécommunication, comportant un dispositif apte à bloquer des messages non sollicités par un terminal appartenant au premier réseau de communication, les messages non sollicités étant reçus depuis le deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
Un tel équipement est par exemple une passerelle domestique ou une passerelle d'entreprise, que l'on appellera indifféremment dans la suite du document « passerelle résidentielle ».
L'invention concerne aussi un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, le terminal comprenant des moyens de réception d'une demande d'établissement d'une session de gestion reçue depuis le deuxième réseau, et des moyens d'émission vers le deuxième réseau d'une autre demande d'établissement d'une session de gestion en réponse à la demande reçue.
L'invention concerne encore un programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre des étapes du procédé de gestion tel que décrit précédemment lorsque le programme est exécuté par un processeur.
L'invention concerne enfin un support d'enregistrement lisible par un dispositif de traduction sur lequel est enregistré le programme précité.
D'autres caractéristiques et avantages apparaîtront à la lecture de modes de réalisation décrits en référence aux dessins dans lesquels :
- la figure 1 représente une architecture dans laquelle des services sont fournis par un fournisseur de service depuis un premier réseau de communication vers des terminaux appartenant à un deuxième réseau de communication selon l'état de l'art, - la figure 2 représente une solution de l'état de l'art consistant à établir un tunnel entre un équipement appartenant au fournisseur de service et le terminal à gérer,
- la figure 3 illustre une architecture dans laquelle le procédé de gestion selon l'invention est mis en oeuvre, - la figure 4 représente les différentes étapes exécutées lors de la mise en oeuvre du procédé de gestion selon l'invention.
- la figure 5 présente un diagramme temporel d'échanges de messages entre l'équipement du fournisseur de service, l'équipement intermédiaire et le terminal à gérer dans un mode de réalisation particulier de l'invention, - la figure 6 représente un dispositif de sécurité apte à mettre en oeuvre le procédé de gestion objet de l'invention,
- la figure 7 représente un terminal apte à mettre en oeuvre le procédé de gestion objet de l'invention.
En référence à la figure 3, un premier réseau R1 de communications, par exemple un réseau local domestique ou d'entreprise, comprend plusieurs terminaux T1, i € [1 , 3] tels qu'une Set Top Box STB, ou un terminal de VoIP. Un équipement intermédiaire GW réalise une interface entre le réseau local R1 et un réseau R2 de type WAN au travers duquel circulent les flux de données relatifs aux différents services requis par le client gestionnaire du réseau R1. Dans le cas où le premier réseau R1 est un réseau local domestique, ou d'entreprise, l'équipement intermédiaire GW est une passerelle résidentielle. Un tel équipement intermédiaire GW comporte généralement des moyens de sécurité afin de protéger les terminaux T1 de tentatives d'usurpation par des tiers des services proposés. De tels moyens de sécurité se présentent notamment sous la forme d'un dispositif apte à bloquer des messages non sollicités, appelé dispositif de sécurité dans la suite du texte.
Dans un autre mode de réalisation de l'invention, un tel dispositif de sécurité n'est pas compris dans l'équipement intermédiaire GW mais est connecté à celui-ci.
Un tel dispositif de sécurité a pour fonction de bloquer des messages en provenance du deuxième réseau qui ne sont pas sollicités par l'un des terminaux T1 appartenant au réseau R1.
Dans le cadre de la gestion à distance des terminaux T,, le fournisseur de services gestionnaire de ces terminaux T1 est amené à configurer, interroger et dépanner ces terminaux. Il est alors souhaitable que l'équipement E du fournisseur de services soit à l'initiative de l'établissement d'une session de gestion avec les terminaux à gérer au cours de laquelle des messages de gestion sont échangés afin de configurer, interroger et dépanner les terminaux à gérer. En effet, une telle approche offre plus de réactivité, le fournisseur de services ayant, notamment, la connaissance des mises à jour à mettre en oeuvre, et ne nécessite aucune intervention de la part du client comme cela serait le cas si l'un des terminaux T1 devait être à l'initiative de l'établissement de la session de gestion.
Ainsi, en référence à la figure 4, au cours d'une étape E1 , l'équipement intermédiaire GW, réciproquement le terminal T, à gérer, émettent à destination de l'équipement E un message Informi , respectivement Inform2. Le message Informi comprend une adresse IP et un port identifiant l'équipement intermédiaire GW. De même, le message Inform2 comprend une adresse IP et un port identifiant le terminal T1 à gérer. De tels messages sont générés automatiquement lors du démarrage de ces différents équipements.
Suite à la réception de ces différents messages Informi et Inform2, l'équipement E mémorise les informations d'identification relatives à l'équipement intermédiaire GW et au terminal T1 dans une base de données non représentée sur la figure, au cours d'une étape E2. De telles informations d'identifications permettent à l'équipement E de contacter le terminal T, à gérer.
Lorsqu'une mise à jour de l'un des terminaux T1 doit être effectuée, l'équipement émet, au cours d'une étape E3, une demande d'établissement d'une session de gestion M1 du terminal T1 à destination du terminal T1. Une telle demande d'établissement d'une session de gestion comprend l'adresse IP et le port identifiant le terminal T1 à gérer mémorisés au cours de l'étape E2, ainsi qu'un champ comportant un appel de fonction. Un appel de fonction est une commande destinée à être exécutée par l'équipement auquel la demande d'établissement d'une session de gestion est destinée.
Une telle demande d'établissement d'une session de gestion M1 est interceptée par le dispositif de sécurité de l'équipement intermédiaire GW.
Au cours d'une étape E4, le dispositif de sécurité détermine s'il doit ou non bloquer cette demande d'établissement d'une session de gestion M1. Pour cela, il consulte une table dans laquelle il maintient des contextes de connexion pour chaque terminal du réseau R1. Un contexte de connexion est un triplet comprenant l'adresse IP du terminal T, ayant émis un message à destination d'un équipement du réseau R2, l'adresse IP de l'équipement destinataire du réseau R2, et le port du dispositif de sécurité GW au travers duquel le message a été émis. Le dispositif de sécurité détermine par consultation de table si le message reçu est une réponse à un message émis par l'un des terminaux du réseau R1 , ou message sollicité. Pour ce faire, il recherche dans la table un contexte de connexion pouvant correspondre aux informations comprises dans le message reçu telles que l'adresse IP de l'équipement du réseau R2 émetteur de ce message, et l'adresse IP du terminal T1 destinataire. S'il trouve un contexte de connexion correspondant, le dispositif de sécurité GW considère le message comme un message sollicité et transmet le message au terminal destinataire au cours d'une étape E5. Si le message intercepté n'est pas un message sollicité, alors le dispositif de sécurité exécute une étape E6 au cours de laquelle il détermine si le message reçu est une demande d'établissement d'une session de gestion destinée à un terminal T1 appartenant au réseau R1. A cette fin, le dispositif de sécurité détermine si le message comprend un champ comportant un appel de fonction. Si tel est le cas, alors le message reçu est une demande d'établissement d'une session de gestion.
Si le message reçu n'est pas une demande d'établissement d'une session de gestion destinée à un terminal T, appartenant au réseau R1 , alors le message est bloqué. Si le message reçu est une demande d'établissement d'une session de gestion destinée à l'un des terminaux T1 appartenant au réseau R1 , alors le dispositif de sécurité génère une nouvelle demande d'établissement d'une session de gestion MT au cours d'une étape E7. Cette nouvelle demande d'établissement d'une session de gestion MT est transmise au terminal T1 concerné au cours d'une étape E8. Une telle demande d'établissement d'une session de gestion MT comprend l'adresse IP et le port identifiant le terminal T1 à gérer et un champ comportant l'appel de fonction.
A réception de la demande d'établissement d'une session de gestion MT, le terminal T1 exécute l'appel de fonction compris dans la demande d'établissement d'une session MT. L'exécution de cet appel de fonction résulte en l'émission à destination de l'équipement E d'une demande d'établissement d'une session de gestion M2, au cours d'une étape E9.
Une telle demande d'établissement d'une session de gestion M2 est interceptée par le dispositif de sécurité qui met à jour le contexte de connexion relatif au terminal T1 au cours d'une étape E 10. A l'étape E11, l'équipement E reçoit la demande d'établissement d'une session de gestion M2 émise par le terminal T1 complétant ainsi l'établissement d'une session de gestion entre l'équipement E et le terminal T1.
Au cours d'une étape E12, l'équipement E et le terminal T, échangent entre eux des messages de gestion. Les messages de gestion émis par l'équipement E ne sont pas bloqués par le dispositif de sécurité car il considère de tels messages comme des messages sollicités par le terminal T1. En effet, le contexte de connexion relatif au terminal T, mis à jour à l'étape E10 lui indique que de tels messages sont des messages sollicités par le terminal T1.
Le procédé de gestion objet de l'invention permet de mettre à jour concomitamment plusieurs terminaux T1. Un exemple d'un mode de réalisation particulier du procédé de gestion objet de l'invention est détaillé en référence à la figure 5.
Dans un tel mode de réalisation, les différents équipements impliqués, à savoir, l'équipement E, le dispositif de sécurité et les terminaux T1 sont aptes à échanger des messages conformes au protocole CWMP (CPE WAN Management Protocol ou Protocole de gestion à distance des CPE) tel que défini au Broadband Forum (http://www. broadband-forum. org) par le standard TR-069 (http://www.broadband- forum. org/technical/download/TR-069Amendment2.pdή .
Lors du démarrage du dispositif de sécurité et du terminal T, à gérer, ceux-ci émettent à destination de l'équipement E des messages de type CWMP Inform, Informi , respectivement Inform2. Ces messages CWMP Inform comprennent un couple (adresse IP/ port) identifiant respectivement le dispositif de sécurité et terminal
T1 à gérer.
Lorsque l'équipement E du fournisseur de services souhaite établir une session de gestion avec le terminal T1, l'équipement E émet un message R1 à destination du dispositif de sécurité. Un tel message R1 est un message de type Connection Request, demandant l'exécution d'une fonction implémentée dans l'équipement destinataire du message Connection Request. En réponse au message R1 , le dispositif de sécurité émet à destination de l'équipement E un message R2 dit Inform signifiant qu'il s'agit d'une réponse au message R1. Ainsi, un tel message est un message d'acquittement.
A la réception de ce message R2, l'équipement E émet un message M1 à destination du terminal T1. Un tel message M1 est un message de type appel de RPC
(Remote Procédure CaII ou fonction appelée à distance). A réception d'un tel message, le dispositif de sécurité met en oeuvre le procédé objet de l'invention. Le message M1 comprend l'adresse IP du terminal T, à gérer. Suite à la réception du message M1 , le dispositif de sécurité génère un nouveau message M1' de type Connection Request. Ce nouveau message MT est transmis au terminal T, concerné.
En réponse à la réception du message MT, le terminal T, émet à destination de l'équipement E un message M2, de type Inform signifiant qu'il s'agit d'une réponse au message MT.
La réception du message M2 par l'équipement E complète ainsi l'établissement d'une session de gestion entre l'équipement E et le terminal T1.
Une fois la session de gestion établie, l'équipement E et le terminal T1 échangent entre eux des messages de gestion.
La figure 6 représente un dispositif de sécurité 10 apte à mettre en œuvre le procédé de gestion objet de l'invention.
Un tel dispositif de sécurité 10 comporte des moyens 11 d'émission/réception de messages Inform, de demandes de gestion, ainsi que de messages de gestion. De tels moyens d'émission/réception 11 sont connectés à des premiers moyens 12 permettant de déterminer si un message reçu par le dispositif de sécurité 10 est un message sollicité par un terminal T1 appartenant au réseau RT De tels moyens 12 sont également connectés à une base de données 13 dans laquelle le contexte de connexion du dispositif de sécurité est mémorisé.
Une sortie des moyens 12 est connectée en entrée de deuxièmes moyens 14 permettant de déterminer si le message reçu est une demande d'établissement d'une session de gestion destinée à un terminal T1 appartenant au réseau RT Les moyens 14 sont également connectés à des moyens 15 de génération d'une nouvelle demande d'établissement d'une session de gestion.
Les moyens de génération 15 sont également connectés aux moyens d'émission/réception 11.
Un terminal T1 apte à mettre en œuvre le procédé de gestion objet de l'invention est représenté à la figure 7. Un tel terminal T, comprend des moyens d'émission/réception 20 de demandes d'établissement de session de gestion.
Enfin, l'invention a aussi pour objet un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations ou mémoire, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé de gestion selon l'invention. Un tel programme peut notamment être exécuté par un dispositif de sécurité conforme à l'invention, un tel dispositif de sécurité pouvant être embarqué dans une passerelle résidentielle.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.

Claims

REVENDICATIONS
1. Procédé de gestion d'un terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, dans lequel, à réception d'un message non sollicité, le dispositif:
- détermine si le message non sollicité est une demande d'établissement d'une session de gestion, - dans l'affirmative génère une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
2. Procédé de gestion selon la revendication 1 , dans lequel le dispositif de sécurité reçoit, en provenance du terminal, une troisième demande d'établissement d'une session de gestion en réponse à la deuxième demande transmise par le dispositif de sécurité.
3. Dispositif apte à bloquer des messages non sollicités par un terminal appartenant à un premier réseau de communication, les messages non sollicités étant reçus depuis un deuxième réseau de communication, le dispositif comprenant :
- des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
4. Equipement réalisant une interface entre un premier et un deuxième réseau de télécommunication, caractérisé en ce qu'il comporte un dispositif apte à bloquer des messages non sollicités par un terminal appartenant au premier réseau de communication, les messages non sollicités étant reçus depuis le deuxième réseau de communication, le dispositif comprenant : - des moyens de réception d'un message non sollicité: - des moyens aptes à déterminer si le message non sollicité est une demande d'établissement d'une session de gestion,
- des moyens de génération d'une deuxième demande d'établissement de la session de gestion destinée à être transmise au terminal.
5. Terminal appartenant à un premier réseau de communication, le premier réseau comprenant un dispositif, dit dispositif de sécurité, apte à bloquer des messages non sollicités par le terminal reçus depuis un deuxième réseau de communication, le terminal comprenant des moyens de réception d'une demande d'établissement d'une session de gestion reçue depuis le deuxième réseau et des moyens d'émission vers le deuxième réseau d'une autre demande d'établissement d'une session de gestion en réponse à la demande reçue.
6. Programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre des étapes du procédé de gestion selon la revendication 1 lorsque le programme est exécuté par un processeur.
7. Support d'enregistrement lisible par un dispositif de traduction sur lequel est enregistré le programme selon la revendication 6.
PCT/FR2009/052548 2008-12-18 2009-12-15 Procede de gestion a distance d'un terminal WO2010076488A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0858783 2008-12-18
FR0858783 2008-12-18

Publications (1)

Publication Number Publication Date
WO2010076488A1 true WO2010076488A1 (fr) 2010-07-08

Family

ID=40863271

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/052548 WO2010076488A1 (fr) 2008-12-18 2009-12-15 Procede de gestion a distance d'un terminal

Country Status (1)

Country Link
WO (1) WO2010076488A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017168068A1 (fr) 2016-03-30 2017-10-05 Orange Procédé d'établissement d'une session de gestion entre un équipement et un dispositif de gestion de cet équipement

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124632A1 (fr) * 2006-04-27 2007-11-08 Zte Corporation Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat
US20080137673A1 (en) * 2006-12-11 2008-06-12 Verizon Services Organization Inc. Remote management of network devices
EP1940079A1 (fr) * 2005-09-13 2008-07-02 Huawei Technologies Co., Ltd. Procede et systeme de gestion de reseaux locaux a distance moyennant un dispositif de communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940079A1 (fr) * 2005-09-13 2008-07-02 Huawei Technologies Co., Ltd. Procede et systeme de gestion de reseaux locaux a distance moyennant un dispositif de communication
WO2007124632A1 (fr) * 2006-04-27 2007-11-08 Zte Corporation Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat
EP2012502A1 (fr) * 2006-04-27 2009-01-07 ZTE Corporation Procédé de gestion d'un dispositif côté utilisateur par l'intermédiaire d'une passerelle nat
US20080137673A1 (en) * 2006-12-11 2008-06-12 Verizon Services Organization Inc. Remote management of network devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHOONGUL PARK ET AL: "NAT Issues in the Remote Management of Home Network Devices", IEEE NETWORK, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 22, no. 5, 1 September 2008 (2008-09-01), pages 48 - 55, XP011234690, ISSN: 0890-8044 *
DSL-HOME-TECHNICAL WORKING GROUP: "DSL Forum TR-111; Applying TR-069 to remote management of home networking devices", INTERNET CITATION, XP002455794, Retrieved from the Internet <URL:http://www.dslforum.org/techwork/tr/TR-111.pdf> [retrieved on 20071017] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017168068A1 (fr) 2016-03-30 2017-10-05 Orange Procédé d'établissement d'une session de gestion entre un équipement et un dispositif de gestion de cet équipement
FR3049797A1 (fr) * 2016-03-30 2017-10-06 Orange Procede d'etablissement d'une session de gestion entre un equipement et un dispositif de gestion de cet equipement
US11206172B2 (en) 2016-03-30 2021-12-21 Orange Method for establishing a management session between an item of equipment and a device for management of this item of equipment

Similar Documents

Publication Publication Date Title
FR3053197A1 (fr) Procede de communication udp via des chemins multiples entre deux terminaux
US20160028777A1 (en) System And Method For Providing Multimedia Services
EP3739843A1 (fr) Procédé de communication udp via des chemins multiples entre deux terminaux
EP3087720B1 (fr) Technique de contrôle du routage d&#39;une requête relative a un service
EP3085065B1 (fr) Procédé de mise a jour dynamique d&#39;informations obtenues de la part d&#39;un serveur dns
WO2010046598A2 (fr) Procede de configuration de parametres de gestion de paquets de donnees appartenant a un flux de donnees
WO2010007289A2 (fr) Acces reseau a distance via un reseau visite
WO2018193203A1 (fr) Système et procédé de communications
EP3761612A1 (fr) Procédé d&#39;établissement d&#39;une session webrtc
EP3476108B1 (fr) Procédé, programme d&#39;ordinateur et dispositif de fourniture d&#39;une adresse par un dispositif à gérer d&#39;un réseau
EP3437305B1 (fr) Procédé d&#39;établissement d&#39;une session de gestion entre un équipement et un dispositif de gestion de cet équipement
WO2011107717A1 (fr) Pilotage d&#39;un dispositif d&#39;un reseau distant a partir d&#39;un reseau local
WO2010076488A1 (fr) Procede de gestion a distance d&#39;un terminal
EP3526956B1 (fr) Procédé de négociation d&#39;une qualité de service offerte par une passerelle à des terminaux
US20220201090A1 (en) Over-the-top management in a communication network
EP3811587A1 (fr) Procédé de modification de messages par un équipement sur un chemin de communication établi entre deux noeuds
EP2614630B1 (fr) Traitement de données pour la notification d&#39;un équipement
EP2504957B1 (fr) Acces a un contenu reference par un serveur de contenu
EP2281382B1 (fr) Etablissement automatise d&#39;une communication entre deux terminaux
US20220201040A1 (en) Over-the-top management in a communication network
EP2801178B1 (fr) Procédé dynamique de détermination d&#39;une liste de services dans un réseau sip
WO2010112738A1 (fr) Procede d&#39;envoi d&#39;un message de notification, serveur de sessions d&#39;acces et systeme de communications
FR3061385A1 (fr) Dispositif d&#39;acces securise
WO2009030869A2 (fr) Procede et dispositif pour gerer le desenregistrement d&#39;un terminal aupres d&#39;une entite dans un reseau de telecommunications
WO2014191669A1 (fr) Gestion d&#39;acces a un reseau radio-cellulaire

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09803866

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09803866

Country of ref document: EP

Kind code of ref document: A1