CA2423024A1 - Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme - Google Patents

Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme Download PDF

Info

Publication number
CA2423024A1
CA2423024A1 CA002423024A CA2423024A CA2423024A1 CA 2423024 A1 CA2423024 A1 CA 2423024A1 CA 002423024 A CA002423024 A CA 002423024A CA 2423024 A CA2423024 A CA 2423024A CA 2423024 A1 CA2423024 A1 CA 2423024A1
Authority
CA
Canada
Prior art keywords
messages
network
server
group
server according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CA002423024A
Other languages
English (en)
Other versions
CA2423024C (fr
Inventor
Sebastien Josset
Laurence Duquerroy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Publication of CA2423024A1 publication Critical patent/CA2423024A1/fr
Application granted granted Critical
Publication of CA2423024C publication Critical patent/CA2423024C/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1836Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with heterogeneous network architecture

Abstract

L'invention concerne un système de télécommunication comprenant une pluralité de terminaux (12, 14, 18) répartis selon des groupes tels qu'à l'intérieur de chaque groupe chaque terminal puisse émettre des messages multidestinations vers les autres membres du groupe. A chaque terminal d'un groupe sont associés des moyens de chiffrement et déchiffrement (12 1, 14 1, 18 1) de façon que chacun de ces terminaux puisse émettre des messages multidestinations déchiffrables uniquement par les autres terminaux du groupe. Le système comporte un serveur central (16 1) pour distribuer à chacun des moyens de chiffrement et de déchiffrement des clés pour la transmission sécurisée des communications à l'intérieur de chaque groupe.

Claims (32)

1. Système de télécommunication comprenant une pluralité de terminaux (12, 14, 18) répartis selon des groupes tels qu'à l'intérieur de chaque groupe chaque terminal puisse émettre des messages multidestinations vers les autres membres du groupe, caractérisé en ce qu'à chaque terminal d'un groupe sont associés des moyens de chiffrement et déchiffrement (12 1, 14 1, 18 1) de façon que chacun de ces terminaux puisse émettre des messages multidestinations déchiffrables uniquement par les autres terminaux du groupe, et en ce que le système comporte un serveur central (16 1) pour distribuer à chacun des moyens de chiffrement et de déchiffrement des clés pour la transmission sécurisée des communications à l'intérieur de chaque groupe.
2. Système selon la revendication 1, caractérisé en ce que les messages transmis sont selon un protocole réseau.
3. Système selon la revendication 2, caractérisé en ce que le protocole réseau est choisi dans le groupe comprenant les protocoles IP, ATM, MPLS, Ethernet, PEP, PPPoE.
4. Système selon l'une des revendications précédentes, caractérisé en ce que les terminaux sont reliés à un réseau terrestre filaire et fournissent les messages déchiffrés à ce réseau filaire.
5. Système selon l'une des revendications précédentes, caractérisé en ce que les terminaux sont reliés les uns aux autres par un réseau à diffusion, par exemple de type hertzien, notamment par satellite, ou local, par exemple du type ethernet.
6. Système selon la revendication 5, caractérisé en ce que les terminaux sont aptes à fournir des messages chiffrés au réseau à diffusion ou au réseau local.
7. Système selon la revendication 5 ou 6, caractérisé
en ce que le serveur central est relié aux terminaux par l'intermédiaire du réseau à diffusion.
8. Dispositif de chiffrement et de déchiffrement caractérisé en ce qu'il comporte une interface pour recevoir et émettre, à travers un premier réseau de télécommunication, des messages chiffrés, une interface connectée à un second réseau pour recevoir de ce second réseau des messages à chiffrer à
transmettre par le premier réseau et pour délivrer sur ce second réseau des messages déchiffrés et provenant du premier réseau, et une interface pour recevoir d'un serveur des clés de chiffrement et déchiffrement, les clés de chiffrement permettant de chiffrer un message multidestinations vers des destinataires sélectionnés faisant partie d'un même groupe qu'un terminal auquel le dispositif est associé.
9. Dispositif selon la revendication 8, caractérisé en ce que le premier réseau est du type hertzien ou filaire, notamment par satellite, et en ce que le second réseau est de type filaire.
10. Dispositif selon la revendication 8 ou 9, caractérisé en ce que le plan de contrôle et le plan de données du dispositif sont séparés.
11. Dispositif selon l'une des revendications 8 à 10 caractérisé en ce que les messages sont des paquets d'un protocole réseau.
12. Dispositif selon la revendication 11, caractérisé
en ce qu'il comporte des moyens pour émettre des paquets IP
sécurisés en mode tunnel.
13. Dispositif selon la revendication 12 caractérisé en ce qu'il comporte un moyen pour transmettre les paquets IP
chiffrés avec un premier en-tête de routage et d'adresse et un second en-tête concernant les données de sécurité de ce paquet.
14. Dispositif selon la revendication 12 ou 13 caractérisé en ce qu'il comporte un moyen pour émettre et recevoir des seconds en-têtes avec des données de sécurité
comprises dans la groupe comportant : des données d'identi-fication permettant au(x) récepteur(s) de déterminer les fonctions et clés à utiliser pour rendre sa forme initiale à
chaque paquet et vérifier son intégrité et son origine, des données relatives à la segmentation des paquets, des données de durée de vie de clés de session, et un numéro de paquet.
15. Dispositif selon l'une des revendications 8 à 14 caractérisé en ce que son interface pour la connexion au premier réseau est connectée directement à une interface d'un terminal de ce réseau.
16. Dispositif selon l'une des revendications 8 à 14 caractérisé en ce qu'il est réalisé sous la forme d'un logiciel intégré à la pile de logiciels réseau d'un terminal du premier réseau.
17. Serveur pour système de télécommunication permettant la transmission et la réception de messages multi-destinations, caractérisé en ce qu'il comprend des moyens pour transmettre à chacun des émetteurs et récepteurs de messages multi-destinations des éléments de sécurité pour permettre que chacun des émetteurs puisse chiffrer les messages multi-destinations et chacun des récepteurs puisse déchiffrer les messages reçus afin que tous les destinataires faisant partie d'un groupe puissent recevoir simultanément les messages chiffrés reçus.
18. Serveur selon la revendication 17, caractérisé en ce que les messages sont des paquets selon un protocole réseau.
19. Serveur selon la revendication 17 ou 18, caractérisé en ce qu'il comporte des moyens de connexion à un réseau pour transmettre de façon confidentielle et sécurisée les éléments de sécurité â chacun des émetteurs et récepteurs de messages selon un mode mono et/ou multidestinations.
20. Serveur selon la revendication 19, caractérisé en ce que les éléments de sécurité à transmettre sont compris dans le groupe comportant : des fonctions et clés à utiliser pour protéger des paquets, c'est-à-dire pour chiffrer, déchiffrer et authentifier les paquets, ou pour modifier les paquets, des formats d'encapsulation des paquets, notamment IP, des données de filtrage définissant le groupe destinataire des paquets, et des données de durées de vie des éléments de sécurité.
21. Serveur selon la revendication 20, caractérisé en que les fonctions de sécurité et les modifications apportées aux paquets réseau sont séparées et forment des blocs chaînés.
22. Serveur selon la revendication 21, caractérisé en ce qu'il comporte des moyens pour supprimer, ajouter ou remplacer au moins un bloc.
23. Serveur selon 1a revendication 21 ou 22, caractérisé en ce que les blocs chaînés sont compris dans le groupe incluant: le protocole IPSec ESP, le protocole IPSec AH, le chiffrement, l'authentification, le mode tunnel, un protocole TCP spoofer, un protocole IGMP proxy et un protocole Drop.
24. Serveur selon l'une des revendications 17 à 23, caractérisé en ce que les moyens de transmission du serveur vers les émetteurs et récepteurs comportent des moyens pour, qu'au cours d'une première phase, le serveur communique par des messages mono-destination avec les émetteurs et récepteurs afin de réaliser une authentification mutuelle et mettre en plane un tunnel chiffré.
25. Serveur selon la revendicatior 24, caractérisé en ce qu'il comporte des moyens pour, qu'au cours d'une seconde phase, il puisse envoyer à chaque émetteur et récepteur des messages de configuration en mode mono-destination.
26. Serveur selon la revendication 24 ou 25, caractérisé en ce qu'il comporte des moyens pour, qu'au cours d'une autre phase, il puisse envoyer des messages de configuration de type multidestinations à plusieurs émetteurs et récepteurs.
27. Serveur selon l'une des revendications 17 à 26, caractérisé en ce qu'il comprend des moyens pour fiabiliser l'envoi des éléments de sécurité vers chacun des émetteurs et récepteurs de messages multi-destinations ou monodestinations.
28. Serveur selon la revendication 27, caractérisé en ce que les moyens de fiabilisation comprennent un moyen pour retransmettre un message non acquitté par son destinataire après un temps prédéterminé.
29 29. Serveur selon la revendication 28, caractérisé en ce que les éléments de sécurité étant envoyés vers chacun des émetteurs/récepteurs par un message multidestinations, à chaque émetteur/récepteur destinataire est associé une durée prédéterminée d'acquittement qui diffère d'un destinataire à un autre afin que le serveur ne reçoive pas simultanément plusieurs signaux de non acquittement.
30. Serveur selon la revendication 27, 28 ou 29, caractérisé en ce les moyens de fiabilisation comportent un moyen pour associer à chaque message un numéro de séquence.
31. Serveur selon la revendication 30, caractérisé en ce que les moyens de fiabilisation comprennent un moyen pour recevoir des messages d'acquittement comportant les numéros de séquence des messages émis correspondants et pour renvoyer les messages correspondant aux numéros de séquence non acquittés.
32. Serveur selon la revendication 30, caractérisé en ce que les moyens de fiabilisation comportent, pour les messages multidestinations, un moyen pour détecter des acquittements négatifs provenant d'émetteurs/récepteurs indiquant que ces derniers n'ont pas reçu de messages pour un numéro de séquence donné et des moyens pour retransmettre les messages correspondant aux acquittements négatifs.
CA2423024A 2002-04-02 2003-03-26 Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme Expired - Fee Related CA2423024C (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204088 2002-04-02
FR0204088A FR2838008B1 (fr) 2002-04-02 2002-04-02 Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme

Publications (2)

Publication Number Publication Date
CA2423024A1 true CA2423024A1 (fr) 2003-10-02
CA2423024C CA2423024C (fr) 2012-05-29

Family

ID=27839393

Family Applications (1)

Application Number Title Priority Date Filing Date
CA2423024A Expired - Fee Related CA2423024C (fr) 2002-04-02 2003-03-26 Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme

Country Status (7)

Country Link
US (1) US7991993B2 (fr)
EP (1) EP1351440B1 (fr)
AT (1) ATE333736T1 (fr)
CA (1) CA2423024C (fr)
DE (1) DE60306835T2 (fr)
FR (1) FR2838008B1 (fr)
IL (1) IL155108A0 (fr)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2854522B1 (fr) * 2003-04-30 2005-09-30 Cit Alcatel Dispositif de traitement d'entetes de paquets de donnees, pour la commutation de niveau deux via un bus logique au sein d'un reseau de communications par satellite.
US20050041808A1 (en) * 2003-08-22 2005-02-24 Nortel Networks Limited Method and apparatus for facilitating roaming between wireless domains
US7620041B2 (en) * 2004-04-15 2009-11-17 Alcatel-Lucent Usa Inc. Authentication mechanisms for call control message integrity and origin verification
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
US8036221B2 (en) * 2004-06-14 2011-10-11 Cisco Technology, Inc. Method and system for dynamic secured group communication
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
US7238619B2 (en) * 2005-07-06 2007-07-03 United Microelectronics Corp. Method for eliminating bridging defect in via first dual damascene process
US7720995B2 (en) * 2007-06-08 2010-05-18 Cisco Technology, Inc. Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US9294506B2 (en) * 2010-05-17 2016-03-22 Certes Networks, Inc. Method and apparatus for security encapsulating IP datagrams
FR2965995B1 (fr) * 2010-10-12 2012-12-14 Thales Sa Procede et systeme pour etablir dynamiquement des tunnels chiffres sur des reseaux a bande contrainte
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US9923779B2 (en) 2015-07-20 2018-03-20 Schweitzer Engineering Laboratories, Inc. Configuration of a software defined network
US9866483B2 (en) 2015-07-20 2018-01-09 Schweitzer Engineering Laboratories, Inc. Routing of traffic in network through automatically generated and physically distinct communication paths
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US10659314B2 (en) 2015-07-20 2020-05-19 Schweitzer Engineering Laboratories, Inc. Communication host profiles
US9686125B2 (en) 2015-07-20 2017-06-20 Schwetizer Engineering Laboratories, Inc. Network reliability assessment
US9769060B2 (en) 2015-07-20 2017-09-19 Schweitzer Engineering Laboratories, Inc. Simulating, visualizing, and searching traffic in a software defined network
US9900206B2 (en) 2015-07-20 2018-02-20 Schweitzer Engineering Laboratories, Inc. Communication device with persistent configuration and verification
US10863558B2 (en) 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
WO2019036217A1 (fr) * 2017-08-18 2019-02-21 Missing Link Electronics, Inc. Transport hétérogène basé sur des paquets
US11356388B2 (en) 2017-08-18 2022-06-07 Missing Link Electronics, Inc. Real-time multi-protocol heterogeneous packet-based transport
US10033709B1 (en) * 2017-11-20 2018-07-24 Microsoft Technology Licensing, Llc Method and apparatus for improving privacy of communications through channels having excess capacity
US10785189B2 (en) 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
US11075908B2 (en) 2019-05-17 2021-07-27 Schweitzer Engineering Laboratories, Inc. Authentication in a software defined network
US10979309B2 (en) 2019-08-07 2021-04-13 Schweitzer Engineering Laboratories, Inc. Automated convergence of physical design and configuration of software defined network
US11228521B2 (en) 2019-11-04 2022-01-18 Schweitzer Engineering Laboratories, Inc. Systems and method for detecting failover capability of a network device
US11165685B2 (en) 2019-12-20 2021-11-02 Schweitzer Engineering Laboratories, Inc. Multipoint redundant network device path planning for programmable networks
US11431605B2 (en) 2020-12-16 2022-08-30 Schweitzer Engineering Laboratories, Inc. Communication system tester and related methods
US11418432B1 (en) 2021-04-22 2022-08-16 Schweitzer Engineering Laboratories, Inc. Automated communication flow discovery and configuration in a software defined network
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11838174B2 (en) 2022-02-24 2023-12-05 Schweitzer Engineering Laboratories, Inc. Multicast fast failover handling
US11848860B2 (en) 2022-02-24 2023-12-19 Schweitzer Engineering Laboratories, Inc. Multicast fast failover turnaround overlap handling

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178453B1 (en) * 1997-02-18 2001-01-23 Netspeak Corporation Virtual circuit switching architecture
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
JP2004503011A (ja) * 2000-07-05 2004-01-29 アーンスト & ヤング エルエルピー コンピュータサービスを提供するための方法および装置
DE10037500A1 (de) * 2000-08-01 2002-02-28 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet

Also Published As

Publication number Publication date
EP1351440B1 (fr) 2006-07-19
DE60306835T2 (de) 2007-02-15
ATE333736T1 (de) 2006-08-15
CA2423024C (fr) 2012-05-29
FR2838008B1 (fr) 2004-08-27
FR2838008A1 (fr) 2003-10-03
IL155108A0 (en) 2003-10-31
EP1351440A1 (fr) 2003-10-08
DE60306835D1 (de) 2006-08-31
US20030188159A1 (en) 2003-10-02
US7991993B2 (en) 2011-08-02

Similar Documents

Publication Publication Date Title
CA2423024A1 (fr) Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme
US7360083B1 (en) Method and system for providing end-to-end security solutions to aid protocol acceleration over networks using selective layer encryption
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
EP2628327B1 (fr) Procédé et système pour établir dynamiquement des tunnels chiffrés sur des réseaux à bande contrainte
EP1842331B1 (fr) Procédé pour l'authentification de messages de multidiffusion
US7266682B2 (en) Method and system for transmitting data from a transmitter to a receiver and transmitter and receiver therefor
EP0554182A1 (fr) Procédé, appareil et dispositif de chiffrement de messages transmis entre réseaux interconnectés
AU5811598A (en) Improved network security device
Mazurczyk et al. Evaluation of steganographic methods for oversized IP packets
CN102088441A (zh) 消息中间件的数据加密传输方法和系统
JP2002040939A (ja) 電文送信装置及び電文受信装置
WO2001099379A1 (fr) Procede pour obtenir des telecommunications securisees
WO2005082040A2 (fr) Procede et systeme destines a fournir des solutions de securite de bout en bout et une acceleration de protocole sur des reseaux par cryptage de couche selective
EP3370363A1 (fr) Solution de transport de donnees hybride notamment pour liaisons par satellite
US20050004975A1 (en) Adaptive connection for data transmission
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
Mazurczyk et al. Steganography in handling oversized IP packets
CN100450119C (zh) 在ip视频会议系统中进行密文传输的方法
Akujuobi et al. Introduction to broadband communication systems
Tyagi Tcp/ip protocol suite
CN112671937B (zh) 一种聊天数据收发方法
KR100522090B1 (ko) IPv6 계층에서의 패킷 보호 방법
JP2001217843A (ja) 暗号通信プロトコル構造および暗号化ipパケットフォーマット
JP2000216807A (ja) 電子メ―ル配送システム
Mogollon Information Assurance

Legal Events

Date Code Title Description
EEER Examination request
MKLA Lapsed

Effective date: 20180326