CA2423024A1 - Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme - Google Patents
Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme Download PDFInfo
- Publication number
- CA2423024A1 CA2423024A1 CA002423024A CA2423024A CA2423024A1 CA 2423024 A1 CA2423024 A1 CA 2423024A1 CA 002423024 A CA002423024 A CA 002423024A CA 2423024 A CA2423024 A CA 2423024A CA 2423024 A1 CA2423024 A1 CA 2423024A1
- Authority
- CA
- Canada
- Prior art keywords
- messages
- network
- server
- group
- server according
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1836—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with heterogeneous network architecture
Abstract
L'invention concerne un système de télécommunication comprenant une pluralité de terminaux (12, 14, 18) répartis selon des groupes tels qu'à l'intérieur de chaque groupe chaque terminal puisse émettre des messages multidestinations vers les autres membres du groupe. A chaque terminal d'un groupe sont associés des moyens de chiffrement et déchiffrement (12 1, 14 1, 18 1) de façon que chacun de ces terminaux puisse émettre des messages multidestinations déchiffrables uniquement par les autres terminaux du groupe. Le système comporte un serveur central (16 1) pour distribuer à chacun des moyens de chiffrement et de déchiffrement des clés pour la transmission sécurisée des communications à l'intérieur de chaque groupe.
Claims (32)
1. Système de télécommunication comprenant une pluralité de terminaux (12, 14, 18) répartis selon des groupes tels qu'à l'intérieur de chaque groupe chaque terminal puisse émettre des messages multidestinations vers les autres membres du groupe, caractérisé en ce qu'à chaque terminal d'un groupe sont associés des moyens de chiffrement et déchiffrement (12 1, 14 1, 18 1) de façon que chacun de ces terminaux puisse émettre des messages multidestinations déchiffrables uniquement par les autres terminaux du groupe, et en ce que le système comporte un serveur central (16 1) pour distribuer à chacun des moyens de chiffrement et de déchiffrement des clés pour la transmission sécurisée des communications à l'intérieur de chaque groupe.
2. Système selon la revendication 1, caractérisé en ce que les messages transmis sont selon un protocole réseau.
3. Système selon la revendication 2, caractérisé en ce que le protocole réseau est choisi dans le groupe comprenant les protocoles IP, ATM, MPLS, Ethernet, PEP, PPPoE.
4. Système selon l'une des revendications précédentes, caractérisé en ce que les terminaux sont reliés à un réseau terrestre filaire et fournissent les messages déchiffrés à ce réseau filaire.
5. Système selon l'une des revendications précédentes, caractérisé en ce que les terminaux sont reliés les uns aux autres par un réseau à diffusion, par exemple de type hertzien, notamment par satellite, ou local, par exemple du type ethernet.
6. Système selon la revendication 5, caractérisé en ce que les terminaux sont aptes à fournir des messages chiffrés au réseau à diffusion ou au réseau local.
7. Système selon la revendication 5 ou 6, caractérisé
en ce que le serveur central est relié aux terminaux par l'intermédiaire du réseau à diffusion.
en ce que le serveur central est relié aux terminaux par l'intermédiaire du réseau à diffusion.
8. Dispositif de chiffrement et de déchiffrement caractérisé en ce qu'il comporte une interface pour recevoir et émettre, à travers un premier réseau de télécommunication, des messages chiffrés, une interface connectée à un second réseau pour recevoir de ce second réseau des messages à chiffrer à
transmettre par le premier réseau et pour délivrer sur ce second réseau des messages déchiffrés et provenant du premier réseau, et une interface pour recevoir d'un serveur des clés de chiffrement et déchiffrement, les clés de chiffrement permettant de chiffrer un message multidestinations vers des destinataires sélectionnés faisant partie d'un même groupe qu'un terminal auquel le dispositif est associé.
transmettre par le premier réseau et pour délivrer sur ce second réseau des messages déchiffrés et provenant du premier réseau, et une interface pour recevoir d'un serveur des clés de chiffrement et déchiffrement, les clés de chiffrement permettant de chiffrer un message multidestinations vers des destinataires sélectionnés faisant partie d'un même groupe qu'un terminal auquel le dispositif est associé.
9. Dispositif selon la revendication 8, caractérisé en ce que le premier réseau est du type hertzien ou filaire, notamment par satellite, et en ce que le second réseau est de type filaire.
10. Dispositif selon la revendication 8 ou 9, caractérisé en ce que le plan de contrôle et le plan de données du dispositif sont séparés.
11. Dispositif selon l'une des revendications 8 à 10 caractérisé en ce que les messages sont des paquets d'un protocole réseau.
12. Dispositif selon la revendication 11, caractérisé
en ce qu'il comporte des moyens pour émettre des paquets IP
sécurisés en mode tunnel.
en ce qu'il comporte des moyens pour émettre des paquets IP
sécurisés en mode tunnel.
13. Dispositif selon la revendication 12 caractérisé en ce qu'il comporte un moyen pour transmettre les paquets IP
chiffrés avec un premier en-tête de routage et d'adresse et un second en-tête concernant les données de sécurité de ce paquet.
chiffrés avec un premier en-tête de routage et d'adresse et un second en-tête concernant les données de sécurité de ce paquet.
14. Dispositif selon la revendication 12 ou 13 caractérisé en ce qu'il comporte un moyen pour émettre et recevoir des seconds en-têtes avec des données de sécurité
comprises dans la groupe comportant : des données d'identi-fication permettant au(x) récepteur(s) de déterminer les fonctions et clés à utiliser pour rendre sa forme initiale à
chaque paquet et vérifier son intégrité et son origine, des données relatives à la segmentation des paquets, des données de durée de vie de clés de session, et un numéro de paquet.
comprises dans la groupe comportant : des données d'identi-fication permettant au(x) récepteur(s) de déterminer les fonctions et clés à utiliser pour rendre sa forme initiale à
chaque paquet et vérifier son intégrité et son origine, des données relatives à la segmentation des paquets, des données de durée de vie de clés de session, et un numéro de paquet.
15. Dispositif selon l'une des revendications 8 à 14 caractérisé en ce que son interface pour la connexion au premier réseau est connectée directement à une interface d'un terminal de ce réseau.
16. Dispositif selon l'une des revendications 8 à 14 caractérisé en ce qu'il est réalisé sous la forme d'un logiciel intégré à la pile de logiciels réseau d'un terminal du premier réseau.
17. Serveur pour système de télécommunication permettant la transmission et la réception de messages multi-destinations, caractérisé en ce qu'il comprend des moyens pour transmettre à chacun des émetteurs et récepteurs de messages multi-destinations des éléments de sécurité pour permettre que chacun des émetteurs puisse chiffrer les messages multi-destinations et chacun des récepteurs puisse déchiffrer les messages reçus afin que tous les destinataires faisant partie d'un groupe puissent recevoir simultanément les messages chiffrés reçus.
18. Serveur selon la revendication 17, caractérisé en ce que les messages sont des paquets selon un protocole réseau.
19. Serveur selon la revendication 17 ou 18, caractérisé en ce qu'il comporte des moyens de connexion à un réseau pour transmettre de façon confidentielle et sécurisée les éléments de sécurité â chacun des émetteurs et récepteurs de messages selon un mode mono et/ou multidestinations.
20. Serveur selon la revendication 19, caractérisé en ce que les éléments de sécurité à transmettre sont compris dans le groupe comportant : des fonctions et clés à utiliser pour protéger des paquets, c'est-à-dire pour chiffrer, déchiffrer et authentifier les paquets, ou pour modifier les paquets, des formats d'encapsulation des paquets, notamment IP, des données de filtrage définissant le groupe destinataire des paquets, et des données de durées de vie des éléments de sécurité.
21. Serveur selon la revendication 20, caractérisé en que les fonctions de sécurité et les modifications apportées aux paquets réseau sont séparées et forment des blocs chaînés.
22. Serveur selon la revendication 21, caractérisé en ce qu'il comporte des moyens pour supprimer, ajouter ou remplacer au moins un bloc.
23. Serveur selon 1a revendication 21 ou 22, caractérisé en ce que les blocs chaînés sont compris dans le groupe incluant: le protocole IPSec ESP, le protocole IPSec AH, le chiffrement, l'authentification, le mode tunnel, un protocole TCP spoofer, un protocole IGMP proxy et un protocole Drop.
24. Serveur selon l'une des revendications 17 à 23, caractérisé en ce que les moyens de transmission du serveur vers les émetteurs et récepteurs comportent des moyens pour, qu'au cours d'une première phase, le serveur communique par des messages mono-destination avec les émetteurs et récepteurs afin de réaliser une authentification mutuelle et mettre en plane un tunnel chiffré.
25. Serveur selon la revendicatior 24, caractérisé en ce qu'il comporte des moyens pour, qu'au cours d'une seconde phase, il puisse envoyer à chaque émetteur et récepteur des messages de configuration en mode mono-destination.
26. Serveur selon la revendication 24 ou 25, caractérisé en ce qu'il comporte des moyens pour, qu'au cours d'une autre phase, il puisse envoyer des messages de configuration de type multidestinations à plusieurs émetteurs et récepteurs.
27. Serveur selon l'une des revendications 17 à 26, caractérisé en ce qu'il comprend des moyens pour fiabiliser l'envoi des éléments de sécurité vers chacun des émetteurs et récepteurs de messages multi-destinations ou monodestinations.
28. Serveur selon la revendication 27, caractérisé en ce que les moyens de fiabilisation comprennent un moyen pour retransmettre un message non acquitté par son destinataire après un temps prédéterminé.
29 29. Serveur selon la revendication 28, caractérisé en ce que les éléments de sécurité étant envoyés vers chacun des émetteurs/récepteurs par un message multidestinations, à chaque émetteur/récepteur destinataire est associé une durée prédéterminée d'acquittement qui diffère d'un destinataire à un autre afin que le serveur ne reçoive pas simultanément plusieurs signaux de non acquittement.
30. Serveur selon la revendication 27, 28 ou 29, caractérisé en ce les moyens de fiabilisation comportent un moyen pour associer à chaque message un numéro de séquence.
31. Serveur selon la revendication 30, caractérisé en ce que les moyens de fiabilisation comprennent un moyen pour recevoir des messages d'acquittement comportant les numéros de séquence des messages émis correspondants et pour renvoyer les messages correspondant aux numéros de séquence non acquittés.
32. Serveur selon la revendication 30, caractérisé en ce que les moyens de fiabilisation comportent, pour les messages multidestinations, un moyen pour détecter des acquittements négatifs provenant d'émetteurs/récepteurs indiquant que ces derniers n'ont pas reçu de messages pour un numéro de séquence donné et des moyens pour retransmettre les messages correspondant aux acquittements négatifs.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0204088 | 2002-04-02 | ||
FR0204088A FR2838008B1 (fr) | 2002-04-02 | 2002-04-02 | Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme |
Publications (2)
Publication Number | Publication Date |
---|---|
CA2423024A1 true CA2423024A1 (fr) | 2003-10-02 |
CA2423024C CA2423024C (fr) | 2012-05-29 |
Family
ID=27839393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA2423024A Expired - Fee Related CA2423024C (fr) | 2002-04-02 | 2003-03-26 | Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme |
Country Status (7)
Country | Link |
---|---|
US (1) | US7991993B2 (fr) |
EP (1) | EP1351440B1 (fr) |
AT (1) | ATE333736T1 (fr) |
CA (1) | CA2423024C (fr) |
DE (1) | DE60306835T2 (fr) |
FR (1) | FR2838008B1 (fr) |
IL (1) | IL155108A0 (fr) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2854522B1 (fr) * | 2003-04-30 | 2005-09-30 | Cit Alcatel | Dispositif de traitement d'entetes de paquets de donnees, pour la commutation de niveau deux via un bus logique au sein d'un reseau de communications par satellite. |
US20050041808A1 (en) * | 2003-08-22 | 2005-02-24 | Nortel Networks Limited | Method and apparatus for facilitating roaming between wireless domains |
US7620041B2 (en) * | 2004-04-15 | 2009-11-17 | Alcatel-Lucent Usa Inc. | Authentication mechanisms for call control message integrity and origin verification |
US7509491B1 (en) * | 2004-06-14 | 2009-03-24 | Cisco Technology, Inc. | System and method for dynamic secured group communication |
US8036221B2 (en) * | 2004-06-14 | 2011-10-11 | Cisco Technology, Inc. | Method and system for dynamic secured group communication |
JP2006033275A (ja) * | 2004-07-14 | 2006-02-02 | Fujitsu Ltd | ループフレーム検知装置およびループフレーム検知方法 |
US7238619B2 (en) * | 2005-07-06 | 2007-07-03 | United Microelectronics Corp. | Method for eliminating bridging defect in via first dual damascene process |
US7720995B2 (en) * | 2007-06-08 | 2010-05-18 | Cisco Technology, Inc. | Conditional BGP advertising for dynamic group VPN (DGVPN) clients |
US9294506B2 (en) * | 2010-05-17 | 2016-03-22 | Certes Networks, Inc. | Method and apparatus for security encapsulating IP datagrams |
FR2965995B1 (fr) * | 2010-10-12 | 2012-12-14 | Thales Sa | Procede et systeme pour etablir dynamiquement des tunnels chiffres sur des reseaux a bande contrainte |
US8850200B1 (en) * | 2011-06-21 | 2014-09-30 | Synectic Design, LLC | Method and apparatus for secure communications through a trusted intermediary server |
US9923779B2 (en) | 2015-07-20 | 2018-03-20 | Schweitzer Engineering Laboratories, Inc. | Configuration of a software defined network |
US9866483B2 (en) | 2015-07-20 | 2018-01-09 | Schweitzer Engineering Laboratories, Inc. | Routing of traffic in network through automatically generated and physically distinct communication paths |
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
US10659314B2 (en) | 2015-07-20 | 2020-05-19 | Schweitzer Engineering Laboratories, Inc. | Communication host profiles |
US9686125B2 (en) | 2015-07-20 | 2017-06-20 | Schwetizer Engineering Laboratories, Inc. | Network reliability assessment |
US9769060B2 (en) | 2015-07-20 | 2017-09-19 | Schweitzer Engineering Laboratories, Inc. | Simulating, visualizing, and searching traffic in a software defined network |
US9900206B2 (en) | 2015-07-20 | 2018-02-20 | Schweitzer Engineering Laboratories, Inc. | Communication device with persistent configuration and verification |
US10863558B2 (en) | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
WO2019036217A1 (fr) * | 2017-08-18 | 2019-02-21 | Missing Link Electronics, Inc. | Transport hétérogène basé sur des paquets |
US11356388B2 (en) | 2017-08-18 | 2022-06-07 | Missing Link Electronics, Inc. | Real-time multi-protocol heterogeneous packet-based transport |
US10033709B1 (en) * | 2017-11-20 | 2018-07-24 | Microsoft Technology Licensing, Llc | Method and apparatus for improving privacy of communications through channels having excess capacity |
US10785189B2 (en) | 2018-03-01 | 2020-09-22 | Schweitzer Engineering Laboratories, Inc. | Selective port mirroring and in-band transport of network communications for inspection |
US11075908B2 (en) | 2019-05-17 | 2021-07-27 | Schweitzer Engineering Laboratories, Inc. | Authentication in a software defined network |
US10979309B2 (en) | 2019-08-07 | 2021-04-13 | Schweitzer Engineering Laboratories, Inc. | Automated convergence of physical design and configuration of software defined network |
US11228521B2 (en) | 2019-11-04 | 2022-01-18 | Schweitzer Engineering Laboratories, Inc. | Systems and method for detecting failover capability of a network device |
US11165685B2 (en) | 2019-12-20 | 2021-11-02 | Schweitzer Engineering Laboratories, Inc. | Multipoint redundant network device path planning for programmable networks |
US11431605B2 (en) | 2020-12-16 | 2022-08-30 | Schweitzer Engineering Laboratories, Inc. | Communication system tester and related methods |
US11418432B1 (en) | 2021-04-22 | 2022-08-16 | Schweitzer Engineering Laboratories, Inc. | Automated communication flow discovery and configuration in a software defined network |
US11528601B1 (en) | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
US11838174B2 (en) | 2022-02-24 | 2023-12-05 | Schweitzer Engineering Laboratories, Inc. | Multicast fast failover handling |
US11848860B2 (en) | 2022-02-24 | 2023-12-19 | Schweitzer Engineering Laboratories, Inc. | Multicast fast failover turnaround overlap handling |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178453B1 (en) * | 1997-02-18 | 2001-01-23 | Netspeak Corporation | Virtual circuit switching architecture |
US6073235A (en) * | 1997-06-24 | 2000-06-06 | At&T Corp. | Private broadcast communication system and method for private broadcast communication over a wired or wireless network |
US6385647B1 (en) * | 1997-08-18 | 2002-05-07 | Mci Communications Corporations | System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JPH11275068A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
JP2004503011A (ja) * | 2000-07-05 | 2004-01-29 | アーンスト & ヤング エルエルピー | コンピュータサービスを提供するための方法および装置 |
DE10037500A1 (de) * | 2000-08-01 | 2002-02-28 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung |
US7673136B2 (en) * | 2002-02-26 | 2010-03-02 | Stewart Ian A | Method for secure multicast repeating on the public Internet |
-
2002
- 2002-04-02 FR FR0204088A patent/FR2838008B1/fr not_active Expired - Fee Related
-
2003
- 2003-03-21 DE DE60306835T patent/DE60306835T2/de not_active Expired - Lifetime
- 2003-03-21 AT AT03290722T patent/ATE333736T1/de not_active IP Right Cessation
- 2003-03-21 EP EP03290722A patent/EP1351440B1/fr not_active Expired - Lifetime
- 2003-03-26 CA CA2423024A patent/CA2423024C/fr not_active Expired - Fee Related
- 2003-03-27 IL IL15510803A patent/IL155108A0/xx unknown
- 2003-04-01 US US10/403,083 patent/US7991993B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP1351440B1 (fr) | 2006-07-19 |
DE60306835T2 (de) | 2007-02-15 |
ATE333736T1 (de) | 2006-08-15 |
CA2423024C (fr) | 2012-05-29 |
FR2838008B1 (fr) | 2004-08-27 |
FR2838008A1 (fr) | 2003-10-03 |
IL155108A0 (en) | 2003-10-31 |
EP1351440A1 (fr) | 2003-10-08 |
DE60306835D1 (de) | 2006-08-31 |
US20030188159A1 (en) | 2003-10-02 |
US7991993B2 (en) | 2011-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2423024A1 (fr) | Systeme de telecommunication, notamment de type ip, et equipements pour un tel systeme | |
US7360083B1 (en) | Method and system for providing end-to-end security solutions to aid protocol acceleration over networks using selective layer encryption | |
US8792642B2 (en) | Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system | |
EP2628327B1 (fr) | Procédé et système pour établir dynamiquement des tunnels chiffrés sur des réseaux à bande contrainte | |
EP1842331B1 (fr) | Procédé pour l'authentification de messages de multidiffusion | |
US7266682B2 (en) | Method and system for transmitting data from a transmitter to a receiver and transmitter and receiver therefor | |
EP0554182A1 (fr) | Procédé, appareil et dispositif de chiffrement de messages transmis entre réseaux interconnectés | |
AU5811598A (en) | Improved network security device | |
Mazurczyk et al. | Evaluation of steganographic methods for oversized IP packets | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
JP2002040939A (ja) | 電文送信装置及び電文受信装置 | |
WO2001099379A1 (fr) | Procede pour obtenir des telecommunications securisees | |
WO2005082040A2 (fr) | Procede et systeme destines a fournir des solutions de securite de bout en bout et une acceleration de protocole sur des reseaux par cryptage de couche selective | |
EP3370363A1 (fr) | Solution de transport de donnees hybride notamment pour liaisons par satellite | |
US20050004975A1 (en) | Adaptive connection for data transmission | |
CN114826748A (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
Mazurczyk et al. | Steganography in handling oversized IP packets | |
CN100450119C (zh) | 在ip视频会议系统中进行密文传输的方法 | |
Akujuobi et al. | Introduction to broadband communication systems | |
Tyagi | Tcp/ip protocol suite | |
CN112671937B (zh) | 一种聊天数据收发方法 | |
KR100522090B1 (ko) | IPv6 계층에서의 패킷 보호 방법 | |
JP2001217843A (ja) | 暗号通信プロトコル構造および暗号化ipパケットフォーマット | |
JP2000216807A (ja) | 電子メ―ル配送システム | |
Mogollon | Information Assurance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
MKLA | Lapsed |
Effective date: 20180326 |