EP2206276A1 - Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones - Google Patents

Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones

Info

Publication number
EP2206276A1
EP2206276A1 EP08837866A EP08837866A EP2206276A1 EP 2206276 A1 EP2206276 A1 EP 2206276A1 EP 08837866 A EP08837866 A EP 08837866A EP 08837866 A EP08837866 A EP 08837866A EP 2206276 A1 EP2206276 A1 EP 2206276A1
Authority
EP
European Patent Office
Prior art keywords
entities
public
entity
value
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08837866A
Other languages
German (de)
English (en)
Inventor
Eric Grall
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of EP2206276A1 publication Critical patent/EP2206276A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Definitions

  • the invention relates to a device and a method for routing public or non-sensitive value exchange flows making it possible to create common secret keys between several zones.
  • OSI level 2 virtualization through the implementation of IEEE 802.1 P, Q IEEE 802.1 p - Traffic Class Expediting and Dynamic Multicast Filtering (published in 802.1 D-1998) and 802.1 Q - Virtual LANs) ( "Using Doc Ref: Article: Author: E 5 NICLAS, IEEE 802.1 P 1 Q - QoS on the MAC level...
  • IGC management key management method
  • the main disadvantage of the prior art is the requirement for an IT department to have a key management infrastructure, and to configure each level 2 or 3 routing equipment at each commissioning.
  • RFC 802.1 P, Q allows in the case of an Ethernet network to provide the ability to create virtual private networks by setting a network number associated with a network. delimited area of the network by Ethernet switches.
  • One of the drawbacks is the fact of not having a sufficient level of security in case of modification of the parameters of the standard 802. P, Q and thus the re-assignment of the network numbers associated with one or more zones. This standard does not provide securing partitioning between configured switch equipment.
  • the present invention relates to an equipment for autonomously configuring security between entities that are made to communicate with each other, by group of confidence or partitioning. It also provides an autonomous group key negotiation mechanism between the aforementioned entities in order to be able to create, from the equipment, a cryptographic filtering of the flows flowing in their respective domains.
  • the invention relates to a method for routing exchange flows of public or non-sensitive values making it possible to create common keys between several zones in a system where the entities communicate with one another by a group of confidence, characterized in that it comprises minus the following steps: o each entity generates a public value and communicates this public value to a switcher, o said switcher has a table of correspondence between a virtual network number and the MAC addresses of the associated entities, where the switcher retrieves all the addresses entities transmitted by the entities by associating them with their MAC address, and retransmits to each of said entities associated with a virtual network from its correspondence table, a public value of another entity belonging to the same trusted group, this step being reiterated for all entities, where each entity recovers the public value of another entity ntity belonging to the same trusted group then determines the value of the encryption key common to the entities of the same trusted group, where an entity belonging to the same trusted group uses this key to encrypt the data to be transmitted to another entity .
  • the invention relates to a system for routing public or non-sensitive value exchange flows making it possible to create common keys between several zones, in a system where the entities communicate with each other by a group of confidence, characterized in that it includes at least the following elements: o an entity includes a cryptography module adapted to generate a public value and a common secret, a referral device comprising a correspondence table establishing the links existing between the virtual network numbers and the MAC addresses of the associated entities, means of communication between the referral device and the entities in such a way that an entity transmits to the referral device a public value, the referral device transmits said public value to another entity belonging to the same confidentiality group and an entity determining the value of the key to encrypt its data.
  • Figure 1 a reminder concerning the mechanism of the Diffie-Hellman protocol
  • Figure 2 a system architecture implementing the router according to the invention
  • Figure 3 a possible correspondence table between a virtual network and MAC addresses (Medium access ..) 4
  • Figure 5 the diagram of the sending of public values Diffie-Hellman to the switchman according to the invention
  • Figure 5 the routing of public values Diffie-Hellman by the FIG. 6, a first example of secure virtual networks generated
  • FIG. 8 the Ethernet Trame format integrating the security option
  • FIG. FIG. 9 the format of a frame integrating the option of calculation of integrity.
  • the invention can, however, apply as soon as entities can communicate with each other, by trust group or partitioning.
  • the router according to the invention makes it possible to create trust groups and to convey the public values of each of the entities in order to enable them to generate a secret element associated with each of the groups.
  • Figure 1 recalls the Diffie-Hellman or DH protocol, whose principles are described in the article published by Diffie-Hellman in 1976, under the title "New Directions in Cryptography.” IEEE Trans. On The Information Theory, Vol.lT-22-6, November 1976. The main result of this article is the possibility for two users communicating via an unsafe network to agree on a session key, intended to encode their communications later.
  • G ⁇ g> be a cyclic group.
  • the two participants U 1 , U 2 each randomly choose X 15 X 2 belonging to G respectively and exchange the values g x1 , g x2 on the network.
  • the user Ui (respectively U 2 ) then calculates the Diffie-Hellman secret g x1x2 by receiving the message of U 2 (resp Ui).
  • FIG. 2 represents an example of an architecture integrating the mechanism and the switchman according to the invention comprising:
  • the network implements, for example, the IP internet protocol.
  • the router the various entities communicate with each other via a switch 4 for example, which allows the connection of the entities to each other according to the configuration data from the switchman.
  • the design of this switch is known to those skilled in the art and will not be detailed in the present patent application.
  • the router 1 is characterized, for example by means of its MAC (Medium Access Control) address and IP Internet address, in the example. It includes ways to manage group rules and the associated protocol. It is designated "switchman".
  • An encryption module (or cryptography) in the form of a software or a circuit (in English term “Hardware") is integrated in each of the equipment or entity 2i of the network.
  • This encryption module 5 has the particular function of enabling the implementation of the Diffie-Hellman protocol or any other similar protocol for each entity and calculating the group DH secret value for the common secret.
  • An entity is for example characterized by its MAC address and has cryptographic capabilities.
  • the device according to the invention implements in this example a protocol on the Ethernet layer 2, integrating several fields characterizing the identification of a virtual network generated by the router, and the integrity patterns of the level 2 frame. .
  • the "switchman" equipment 1 has a set of rules for creating virtual networks. For this, it has a correspondence table described in Figure 3 between the virtual network numbers and the MAC addresses of the associated entities.
  • Each of the entities of the network generates a secret or public value Diffie Hellman g IDl , then each of the entities sends a message to the switchman with his public value Diffie-Hellman g IDl .
  • the transmitted messages are shown schematically in Figure 4 by arrows F, an arrow being indexed with a public value g IDl .
  • the router 1 retrieves all the public values transmitted by the entities by associating them with their MAC address:
  • the public value g ID1 is associated with the MACi address of the entity 1 and so on for the following entities 2 to N, g ID2 , MAC address 2 , g IDN , Address
  • the router then sends each entity the Diffie-Hellman value corresponding to the entities associated with a virtual network (component of the trusted network) from its correspondence table.
  • the sender transmits the public value generated by the entity 2 g ID2
  • the sender transmits the public value generated by the entity 1g ID1
  • the frame format used is for example the format described in FIG. 8.
  • the frame comprises the following fields: a source MAC field, a destination MAC field, a SKP field corresponding to the security option, a DATA data field and a security field. Error control field or CRC.
  • the SKP field comprises, for example, the number RV (virtual network number), the identifier of the entities belonging to the virtual network concerned and the value of Diffie-
  • Each of the entities retrieves the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value the secret common to the entities belonging to the same virtual network. For example, in Figure 5.
  • entity 1 calculates the common secret g ID1
  • ID2 ID1 (MACi): (g ID2 ) ID1 -> g ID1 ID2 ; entity 2, ID2 (MAC 2 ): (g ID1 ) ID2 -> g ID1 ID2
  • ID3 (MAC 3 ) and ID4 (MAC 4 ) ID3 (MAC 3 ) entity (g ID4 ) ID3 -> g ID3 ID4 ;
  • Each of the entities then calculates the integrity pattern from a SHA1 hash algorithm described for example in the FIPS 180-2 reference "Federal Information Processing Standards Publications”: FIPS PUB 180-2 - Secure Hash Standard (SHS) - August 2002, and integrates it into the ETHERNET frame to define the partitioning between virtual networks by the verification of the integrity reason.
  • This step is shown in FIG. 6.
  • the partitioning of the networks is represented by solid lines Ci which connect, for example, the addresses ID 1 and ID 2 , the virtual network formed corresponding to the virtual network 1, etc.
  • the parameters defining the virtual network and its security will take the form of an option to be inserted in the Ethernet.v2 format.
  • the format is for example that described in FIG. 9.
  • the field SKP is replaced by a field RVS (Secure Virtual Network) which includes the identifier ID, the label and the control of message integrity or "MIC" abbreviated Billboard Integrity Control message.
  • RVS Secure Virtual Network
  • each of the control modules of the flow direction between the entities has all the security elements that allows it to secure the flow through its referral module (via the creation of a common key by the DH mechanism).
  • the switching equipment will have to send the public values defined by the pairs formed by the network entities by repeating the above phase so that each entity can calculate the Diffie-Hellman group secret.
  • the operation of the invention is therefore defined in several phases described below:
  • Each of the network entities generates a Diffie Hellman secret ID1 , then each entity will send a message to the switchman with its public value Diffie-Hellman g IDi (FIG 4).
  • the switcher will retrieve all the values of the entities by associating them with their MAC address: g ID1 , MACi address g ID2 , MAC address 2 g IDN , MAC address N
  • the switcher will exchange (according to the format figure 8) with each of the entities the value Diffie-Hellman with respect to entities associated with a virtual network from its correspondence table (FIG.5).
  • Virtual Network 1 MACi
  • Each of the entities will then recover the Diffie-Hellman value of the entity associated with the same virtual network and will calculate from this value a first common secret, and will return this value to the switchman as long as the number of public secret received is different from the number of participants in the virtual network.
  • ID3 (MAC 3 ): (g ID4 ) ID3 -> g ID4 ID3 ; ID4 (MAC 4 ): (g ID3 ) ID4 -> g ID3 ID4
  • ID4 (MAC 4 ): (g ID5 ) ID4 -> g ID4 ID5 ; ID5 (MAC 5 ): (g ID4 ) ID5 -> g ID4 ID5 For ID3 (MAC 3 ) and ID5 (MAC 5 )
  • ID3 (MAC 3 ): (g ID5 ) ID3 -> g ID3 ID5 ; ID5 (MAC 5 ): (g ID3 ) ID5 -> g ID3 ID5
  • Each of the entities will then return this value to the switchman until the number of public secret received is equal to the number of participants in the virtual network.
  • the referral device will then direct these values to the network entity to finalize the group value.
  • ID3 (MAC 3 ) entity ID4 ID5 g) ID3 -> g ID3 ID4 ID5
  • ID4 (MAC 4 ) entity ( ID3 ID5 g) ID4 -> g ID3 ID4 ID5
  • ID5 (MAC 5 ) entity (g ID3 ID4 ) ID5 -> g ID3 ID4 ID5
  • Each of the entities will then be able to calculate the integrity pattern from a SHA1 type hashing algorithm, and integrate it. in the ETHERNET frame to define the partitioning between virtual networks by checking the reason of integrity.
  • the partitioning is represented by the arrows Dj in solid lines of FIG.
  • an entity is, for example, equipment that is usually used in an Ethernet network and the flows exchanged are IP flows.
  • the switcher according to the invention is therefore an entity that allows to create trusted groups, and to route the public values of each entity to allow them to create a secret element associated with each group.
  • Each entity has crypto (DH) capabilities.
  • the switcher has only abilities to manage group rules and the associated protocol.
  • the invention can be implemented with software bus techniques (middleware, or middleware in English), in which the entities are represented by the notion of interconnected software services (between them following a service d 'phone book).
  • the router according to the invention will be a particular service accessible by all other services.
  • the application to partitioned networks is also possible, for example, the invention is used for Ethernet / IP networks via a local virtual network system or in English VLAN (virtual local area network) based on switches or based on on routers in the case of VPN (Virtual Private Network).
  • the invention particularly has the following advantages: a simplification in the configuration and flexibility in the parameterization of the equipment in a virtual network, and secondly, the security in terms of integrity and confidentiality of the communication flow between the equipment forming a virtual network.
  • the method and the system according to the invention are based on the fact of distributing the notion of trust and groups between the switcher and the communicating nodes, and thus to manage the creation of dynamic keys in a compartmentalized manner, in which the switcher has no concept of cryptographic security but just a notion of trust group, while the nodes individually bear this cryptographic capacity but without notion of security associations.
  • the invention thus allows the effective separation between the group management and the dynamic securing of these groups.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procédé et système pour aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones dans un système où les entités communiquent entre elles par groupe de confiance, caractérisé en ce qu'il comporte au moins les étapes suivantes : - chaque entité génère une valeur publique et communique cette valeur publique à un aiguilleur, - ledit aiguilleur, possédant une table de correspondance entre un numéro de réseau virtuel et les adresses MAC des entités associées, récupère toutes les adresses publiques transmises par les entités en les associant à leur adresse MAC, et - retransmet à chacune desdites entités, une valeur publique d'une autre entité appartenant au même groupe de confiance, - chaque entité récupérant la valeur publique d'une autre entité appartenant au même groupe de confiance détermine alors la valeur de la clé de chiffrement commune aux entités d'un même groupe de confiance, et - utilise cette clé pour chiffrer les données à transmettre à une autre entité.

Description

DISPOSITIF ET PROCEDE POUR AIGUILLER DES FLUX D'ECHANGE DE
VALEURS PUBLIQUES OU NON SENSIBLES PERMETTANT DE CREER
DES CLES SECRETES COMMUNES ENTRE PLUSIEURS ZONES
L'invention concerne un dispositif et un procédé permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés secrètes communes entre plusieurs zones.
Elle s'applique dans les domaines des télécommunications et notamment dans le cloisonnement de sécurité entre certains domaines réseaux IP (abréviation anglo-saxonne de Internet Protocol).
Elle peut aussi être utilisée dans un système où plusieurs entités peuvent communiquer par groupe de confiance ou de cloisonnement, notamment dans le domaine logiciel ou le domaine des architectures matérielles.
Dans des systèmes comprenant des zones ayant plusieurs niveaux de confidentialité ou encore des cloisonnements pour des niveaux de confidentialité identiques, il est souvent nécessaire de fournir des règles et des moyens permettant de gérer la circulation des flux de données échangées entre les zones. Par exemple, dans le domaine des réseaux de télécommunications comprenant plusieurs zones de niveaux de sécurité différents, les systèmes utilisent par exemple un administrateur réseau qui fournit les premiers secrets (clés privées et publiques générées par une IGC, Infrastructure de Gestion des clés) qui permettront de créer le cloisonnement entre les zones délimitées par certains équipements réseau, que ce soit des routeurs ou des switchs.
L'un des problèmes à résoudre dans ce domaine est donc la capacité de l'administrateur réseau à accomplir cette tâche. A la connaissance du Demandeur, actuellement le cloisonnement est géré soit par un routeur filtrant les paquets IP vis à vis d'une table de routage spécifique, soit par un commutateur connu sous l'acronyme anglo-saxon « switch » par la configuration de réseau virtuel au niveau 2 de la couche OSI via la mise en œuvre de la directive IEEE 802.1 P, Q Normes IEEE 802.1 p - Traffic Class Expediting and Dynamic Multicast Filtering (published in 802.1 D-1998) et 802.1 Q - Virtual LANs)(» Doc. Réf. Utilisation : Article : Auteur : E5NICLAS, IEEE 802.1 P1Q - QoS on the MAC level.
Ces techniques, bien qu'elles soient efficaces, ne permettent toutefois pas d'obtenir un cloisonnement fort entre les zones réseaux associées aux équipements de routage (couche 2/3) du réseau IP. Dans ce contexte, seule une protection cryptographique fournit la propriété de cloisonnement fort, donc non modifiable par un attaquant interne au réseau.
Dans ce cadre, le besoin de diffuser des clés de chiffrement ou d'intégrité est alors nécessaire et complexifie la mise en œuvre des équipements du réseau (commutateurs ou routeurs). Dans le cas classique d'un réseau IP, une infrastructure de gestion de clés devra être mise en œuvre afin de créer et de diffuser des clés publiques et privées entre les différents équipements du réseau à cloisonner. Il est ainsi possible d'utiliser la méthode de gestion de clés par infrastucture de gestion connue sous l'abréviation IGC, qui permet de distribuer par une méthode organisationnelle le secret commun aux équipements faisant partie du même réseau virtuel.
Le principal inconvénient de l'art antérieur est l'obligation à une direction informatique de posséder une infrastructure de gestion de clefs, et de configurer à chaque mise en service les équipements de routage de niveau 2 ou 3.
Dans le cas de la sécurisation de la couche 2 de la norme OSI, la norme RFC 802.1 P, Q permet dans le cas d'un réseau Ethernet de fournir la capacité à créer des réseaux privés virtuels en paramétrant un numéro de réseau associé à une zone délimitée du réseau par des commutateurs Ethernet. Un des inconvénients est le fait de ne pas disposer d'un niveau de sécurité suffisant en cas de modification des paramètres de la norme 802. P, Q et donc de la ré affectation des numéros de réseau associés à une ou plusieurs zones. Ce standard ne fournit donc pas de sécurisation du cloisonnement entre les équipements commutateurs configurés.
La présente invention concerne un équipement permettant de configurer de manière autonome la sécurité entre des entités qui sont amenées à communiquer entre elles, par groupe de confiance ou de cloisonnement. Elle fournit aussi un mécanisme autonome de négociation de clés de groupe entre les différentes entités précitées afin de pouvoir créer, à partir des équipements, un filtrage cryptographique des flux circulant dans leurs domaines respectifs.
L'invention concerne un procédé pour aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones dans un système où les entités communiquent entre elles par groupe de confiance, caractérisé en ce qu'il comporte au moins les étapes suivantes : o chaque entité génère une valeur publique et communique cette valeur publique à un aiguilleur, o ledit aiguilleur possède une table de correspondance entre un numéro de réseau virtuel et les adresses MAC des entités associées, o ledit aiguilleur récupère toutes les adresses publiques transmises par les entités en les associant à leur adresse MAC, et retransmet à chacune desdites entités associées à un réseau virtuel à partir de sa table correspondance, une valeur publique d'une autre entité appartenant au même groupe de confiance, cette étape étant réitérée pour toutes les entités, o chaque entité récupérant la valeur publique d'une autre entité appartenant au même groupe de confiance détermine alors la valeur de la clé de chiffrement commune aux entités d'un même groupe de confiance, o une entité appartenant à un même groupe de confiance utilise cette clé pour chiffrer les données à transmettre à une autre entité. L'invention concerne un système permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones, dans un système où les entités communiquent entre elles par groupe de confiance caractérisé en ce qu'il comporte au moins les éléments suivants : o une entité comporte un module de cryptographie adapté à générer une valeur publique et un secret commun, o un dispositif d'aiguillage comprenant une table de correspondance établissant les liens existants entre les numéros de réseau virtuel et les adresses MAC des entités associées, o des moyens de communication entre le dispositif d'aiguillage et les entités de façon telle qu'une entité transmet au dispositif d'aiguillage une valeur publique, le dispositif d'aiguillage transmet ladite valeur publique à une autre entité appartenant au même groupe de confidentialité et une entité déterminer la valeur de la clé pour chiffrer ses données.
D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit d'un exemple de réalisation donné à titre illustratif et nullement limitatif, annexée des figures qui représentent : o La figure 1 , un rappel concernant le mécanisme du protocole Diffie- Hellman, o La figure 2, une architecture de système mettant en œuvre l'aiguilleur selon l'invention, o La figure 3, une table de correspondance possible entre un réseau virtuel et des adresses MAC (Médium access ..) des équipements d'un réseau, o La figure 4, le schéma de l'envoi des valeurs publiques Diffie-Hellman vers l'aiguilleur selon l'invention, o La figure 5, l'aiguillage des valeurs publiques Diffie-Hellman par l'aiguilleur, o La figure 6, un premier exemple de réseaux virtuels sécurisés générés, o La figure 7, un deuxième exemple de réseaux virtuels sécurisés, o La figure 8, le format Trame Ethernet intégrant l'option de sécurisation, et o La figure 9, le format d'une trame intégrant l'option de calcul d'intégrité.
Afin de mieux faire comprendre l'objet de l'invention, la description qui suit est donnée dans le cadre d'un réseau IP. L'invention peut toutefois s'appliquer dès que des entités peuvent communiquer entre elles, par groupe de confiance ou de cloisonnement. L'aiguilleur selon l'invention permet de créer des groupes de confiance et d'acheminer les valeurs publiques de chacune des entités afin de leur permettre de générer un élément secret associé à chacun des groupes. La figure 1 rappelle le protocole de Diffie-Hellman ou D-H, dont les principes sont décrits dans l'article publié par Diffie-Hellman en 1976, sous le titre « New Directions in cryptography. IEEE Trans. On Information Theory, Vol.lT-22-6, November 1976. Le résultat principal de cet article est la possibilité pour deux utilisateurs communiquant via un réseau peu sûr de se mettre d'accord sur une clé de session, destinée à coder leurs communications ultérieures. Soit G=<g> un groupe cyclique. Les deux participants U1, U2 choisissent chacun au hasard X15X2 appartenant à G respectivement et échangent les valeurs gx1, gx2 sur le réseau. L'utilisateur U-i, (resp. U2) calcule alors le secret Diffie-Hellman gx1x2 en recevant le message de U2 (resp U-i). Cette hypothèse stipule qu'étant donnée trois valeurs gx1,gx2, gr, un adversaire polynomial ne peut décider avec un avantage significatif si gr = gx1x2 ou non.
La base de l'exemple donné ci-après repose sur le principe de Diffie-Hellman qui donne la possibilité à deux utilisateurs communiquant entre eux de se mettre en accord sur une clé de session, destinée à chiffrer ou à rendre intègre leurs communications futures. Dans le cadre de l'invention, cette approche est généralisée à un groupe du principe de Diffie-Hellman qui permet à un groupe d'utilisateur de générer une clé de session commune. La figure 2 représente un exemple d'architecture intégrant le mécanisme et l'aiguilleur selon l'invention comportant :
Un aiguilleur 1 ou module de configuration connecté à un réseau composé de plusieurs entités, 2i, chaque entité 2i communiquant avec l'aiguilleur 1 via des modules 3i ayant notamment pour fonction de contrôler le passage et la direction des flux de données d'une entité vers une autre entité. Le réseau met en œuvre par exemple le protocole internet IP. L'aiguilleur, les différentes entités communiquent entre eux via par exemple un commutateur 4 qui permet la connexion des entités entre elles en fonction des données de configuration issues de l'aiguilleur. La conception de ce commutateur est connue de l'Homme du métier et ne sera donc pas détaillée dans la présente demande de brevet. L'aiguilleur 1 est caractérisé, par exemple au moyen de son adresse MAC (Médium access control) et son adresse internet IP, dans l'exemple. Il comporte des moyens pour gérer des règles de groupe et le protocole associé. Il est désigné « aiguilleur ». Un module de chiffrement (ou cryptographie ) se présentant sous la forme d'un logiciel ou d'un circuit (en terme anlgo-saxon « Hardware ») est intégré dans chacun des équipements ou entité 2i du réseau. Ce module de chiffrement 5 a notamment pour fonction de permettre la mise en œuvre du protocole de Diffie-Hellman ou tout autre protocole similaire, pour chaque entité et de calculer la valeur de secret DH de groupe pour le secret commun. Une entité est par exemple caractérisée par son adresse MAC et possède des capacités de cryptographie. Le dispositif selon l'invention met en oeuvre dans cet exemple un protocole sur la couche 2 Ethernet, intégrant plusieurs champs caractérisant l'identification d'un réseau virtuel généré par l'aiguilleur, et les motifs d'intégrité de la trame de niveau 2.
L'équipement « aiguilleur » 1 , possède un ensemble de règles de création des réseaux virtuels. Pour cela, il dispose d'une table de correspondance décrite à la figure 3 entre les numéros de réseau virtuel et les adresses MAC des entités associées.
Le fonctionnement de l'invention pour des réseaux virtuels formés par des paires d'entités (cas courant) est défini en plusieurs phases : Chacune des entités du réseau génère un secret ou valeur publique Diffie Hellman gIDl, puis chacune des entités envoie un message vers l'aiguilleur avec sa valeur publique Diffie-Hellman gIDl. Les messages transmis sont schématisés sur la figure 4 par des flèches F, une flèche étant indicée avec une valeur publique gIDl . L'aiguilleur 1 récupère alors toutes les valeurs publiques transmises par les entités en les associant à leur adresse MAC :
Ainsi la valeur publique gID1, est associée à l'adresse MACi de l'entité 1 et ainsi de suite pour les entités suivantes 2 à N, gID2, Adresse MAC2, gIDN, Adresse
MACN
L'aiguilleur renvoie ensuite, à chacune des entités la valeur Diffie-Hellman correspondant aux entités associées à un réseau virtuel (composant le réseau de confiance) à partir de sa table de correspondance. Ceci est représenté sur la figure 5, par les flèches G indicées par la valeur de Diffie-Hellman de la manière suivante par exemple : Pour le Réseau virtuel 1 , les adresses des entités 1 et 2 appartenant à ce réseau = MACi | MAC2
Vers l'Adresse MACi : l'aiguilleur transmet la valeur publique générée par l'entité 2 gID2 Vers l'Adresse MAC2 : l'aiguilleur transmet la valeur publique générée par l'entité 1 gID1
Pour le Réseau virtuel 2 = MAC3 1 MAC4
Vers Adresse MAC4 : gID3
Vers Adresse MAC3 : gID4
Le format de trame utilisé est par exemple le format décrit à la figure 8. La trame comprend les champs suivants : un champ MAC source, un champ MAC destination, un champ SKP correspondant à l'option de sécurisation, un champ données DATA et un champ contrôle d'erreur ou CRC. Le champ SKP comprend par exemple le numéro RV (numéro de réseau virtuel ), l'identifiant des entités appartenant au réseau virtuel concerné et la valeur de Diffie-
Hellman générée par une entité.
Chacune des entités récupère la valeur Diffie-Hellman de l'entité associée au même réseau virtuel et va calculer à partir de cette valeur le secret commun aux entités appartenant à un même réseau virtuel. Par exemple, sur la figure 5.
Pour l'entité ID1 (MAC1) et ID2 (MAC2), l'entité 1 calcule le secret commun gID1
ID2, ID1 (MACi) : (gID2)ID1 -> gID1 ID2 ; l'entité 2, ID2 (MAC2) : (gID1)ID2 -> gID1 ID2
Et ainsi de suite pour toutes les entités;
Pour l'entité ID3 (MAC3) et ID4 (MAC4) ID3 (MAC3) : (gID4)ID3 -> gID3 ID4 ; ID4 (MAC4) : (gID3)ID4 -> gID3 ID4
Pour l'entité Adresse MACN : gIDN gIDk
Chacune des entités calcule ensuite le motif d'intégrité à partir d'un algorithme de hachage de type SHA1 décrit par exemple dans la référence FIPS 180-2 « Fédéral Information Processing Standards Publications : FIPS PUB 180-2 - Secure Hash Standard (SHS) - 2002 August, et l'intègre dans la trame ETHERNET afin définir le cloisonnement entre les réseaux virtuels par la vérification du motif d'intégrité. Cette étape est représentée à la figure 6. Le cloisonnement des réseaux est représenté par des traits pleins Ci qui relient par exemple les adresses ID1 et ID2, le réseau virtuel formé correspondant au réseau virtuel 1 , etc. Les paramètres définissant le réseau virtuel et sa sécurisation auront la forme d'une option à insérer dans le format de type Ethernet.v2. Le format est par exemple celui décrit à la figure 9. Par rapport à la trame de la figure 8, le champ SKP est remplacé par un champ RVS (Réseau Virtuel Sécurisé) qui comprend l'identifiant ID, l'étiquette et le contrôle d'intégrité de message ou « MIC » abrégé anglo-saxon de Message Integrity Control.
A la fin des étapes précitées, chacun des modules de contrôle de la direction des flux entre les entités, possède l'ensemble des éléments de sécurité qui lui permet de sécuriser les flux transitant via son module d'aiguillage (via la création d'une clé commune par le mécanisme DH).
De même dans le cas d'un réseau virtuel avec un nombre supérieur à 2 équipements, l'équipement d'aiguillage devra envoyer les valeurs publiques définies par les paires formées par les entités de réseau en réitérant la phase ci-dessus afin que chaque entité puisse calculer le secret de groupe Diffie- Hellman. Dans ce contexte, le fonctionnement de l'invention est donc défini en plusieurs phases décrites ci-après :
Chacune des entité du réseau génère un secret Diffie Hellman gIDl, puis chacune des entités va envoyer un message vers l'aiguilleur avec sa valeur publique Diffie-Hellman gIDi (FIG. 4). L'aiguilleur va récupérer toutes les valeurs des entités en les associant à leur adresse MAC : gID1, Adresse MACi gID2, Adresse MAC2 gIDN, Adresse MACN L'aiguilleur va échanger (suivant le format figure 8) avec chacune des entités la valeur Diffie-Hellman vis à vis des entités associées à un réseau virtuel à partir de sa table de correspondance (FIG.5). Réseau virtuel 1 = MACi | MAC2 Vers Adresse MACi : gID2 Vers Adresse MAC2 : gID1 Réseau virtuel 2 = MAC3 1 MAC4 1 MAC5 Vers Adresse MAC4 : gID3 Vers Adresse MAC3 : gID4 Vers Adresse MAC5 : gID4 Réseau virtuel 2 = MACK | MACk+1 1 MACk+2| ...| MACN
Chacune des entités va alors récupérer la valeur Diffie-Hellman de l'entité associée au même réseau virtuel et va calculer à partir de cette valeur un premier secret commun, et va renvoyer cette valeur à l'aiguilleur tant que le nombre de secret publique reçu est différent du nombre de participants au réseau virtuel.
Pour l'entité ID1 (MACi) et ID2 (MAC2) ID1 (MAC1) : (gID2)ID1 -> gID1 ID2 ; ID2 (MAC2) : (gID1)ID2 -> gID1 ID2
Pour l'entité ID3 (MAC3) et ID4 (MAC4):
ID3 (MAC3) : (gID4)ID3 -> gID4 ID3 ; ID4 (MAC4) : (gID3)ID4 -> gID3 ID4
Pour l'entité ID4 (MAC4) et ID5 (MAC5)
ID4 (MAC4) : (gID5)ID4 -> gID4 ID5 ; ID5 (MAC5) : (gID4)ID5 -> gID4 ID5 Pour l'entité ID3 (MAC3) et ID5 (MAC5)
ID3 (MAC3) : (gID5)ID3 -> gID3 ID5 ; ID5 (MAC5) : (gID3)ID5 -> gID3 ID5
Chacune des entités va alors renvoyer cette valeur à l'aiguilleur tant que le nombre de secret publique reçu n'est pas égal aux nombres de participants au réseau virtuel. Le dispositif d'aiguillage aiguillera alors ces valeurs vers l'entité faisant partie du réseau afin de finaliser la valeur de groupe.
Pour l'entité ID1 (MACi) et ID2 (MAC2)
Pour l'entité ID3 (MAC3) (gID4 ID5 ) ID3 -> gID3 ID4 ID5
Pour l'entité ID4 (MAC4) : (gID3 ID5 ) ID4 -> gID3 ID4 ID5
Pour l'entité ID5 (MAC5) : (gID3 ID4 ) ID5 -> gID3 ID4 ID5 Chacune des entités va alors pouvoir calculer le motif d'intégrité à partir d'un algorithme de hachage de type SHA1 , et l'intégrer dans la trame ETHERNET afin définir le cloisonnement entre les réseaux virtuels par la vérification du motif d'intégrité. Le cloisonnement est représenté par les flèches Dj en traits pleins de la figure 7.
Dans l'exemple décrit ci-dessus une entité est par exemple un équipement habituellement utilisé dans un réseau Ethernet et les flux échangés sont des flux IP
Sans sortir du cadre de l'invention, le procédé et le dispositif décrits précédemment peuvent être utilisés dans tout système mettant en œuvre des entités qui peuvent communiquer entre elles, par groupe de confiance ou de cloisonnement. L'aiguilleur selon l'invention est donc une entité qui permet de créer des groupes de confiance, et d'acheminer les valeurs publiques de chacune des entités afin de leur permettre de créer un élément secret associé à chacun des groupes. Chaque entité a des capacités crypto (DH). L'aiguilleur n'a que des capacités à gérer des règles de groupe et le protocole associé. Dans le cadre du domaine logiciel, l'invention peut être mise en œuvre avec les techniques de bus logiciel (intergiciel, ou middleware en anglais), dans lequel les entités sont représentées par la notion de services logiciels interconnectés (entre eux suivant un service d'annuaire). L'aiguilleur selon l'invention, sera alors un service particulier accessible par tous les autres services. Ces autres services devront au démarrage, initialisation des machines (démarrage des processus ou applicatifs), créer la valeur publique DH et envoyer chaque valeur publique DH au service aiguilleur (via le bus logiciel) qui se chargera d'envoyer les valeurs aux services d'un même groupe de confiance. Dans le cadre du domaine matériel, il est possible de mettre en situation, le principe de l'invention avec des cartes interconnectées sur un bus matériel commun. Le principe est alors le même que celui décrit précédemment. Les cartes jouent le rôle des entités précédemment décrites et l'aiguilleur permet de générer des groupes dans lesquels certaines cartes sont autorisées à communiquer entre elles. L'application à des réseaux cloisonnés est aussi possible, par exemple, l'invention est utilisée pour des réseaux Ethernet/IP via un système de réseau virtuel local ou en anglo-saxon VLAN (virtuel local area network) basé sur des commutateurs ou basé sur des routeurs dans le cas de VPN (Virtual Private Network). L'invention présente notamment les avantages suivants : une simplification dans la configuration et la flexibilité dans le paramétrage des équipements dans un réseau virtuel, et d'autre part, la sécurité en terme d'intégrité et de confidentialité du flux de communication entre les équipements formant un réseau virtuel.
En résumé, le procédé et le système selon l'invention sont basés sur le fait de distribuer la notion de confiance et de groupes entre l'aiguilleur et les nœuds communicants, et donc de gérer la création de clés dynamiques de manière cloisonnée, dans lequel l'aiguilleur n'a pas de notion de sécurité cryptographique mais juste une notion de groupe de confiance, alors que les nœuds portent individuellement cette capacité cryptographique mais sans notion d'associations de sécurité. L'invention permet donc la séparation effective entre le management de groupes et la sécurisation dynamique de ces dits groupes.

Claims

REVENDICATIONS
1 - Procédé pour aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones dans un système où les entités communiquent entre elles par groupe de confiance, caractérisé en ce qu'il comporte au moins les étapes suivantes : o chaque entité génère une valeur publique et communique cette valeur publique à un aiguilleur, o ledit aiguilleur possède une table de correspondance entre un numéro de réseau virtuel et les adresses MAC des entités associées, o ledit aiguilleur récupère toutes les adresses publiques transmises par les entités en les associant à leur adresse MAC, et retransmet à chacune desdites entités associées à un réseau virtuel à partir de sa table correspondance, une valeur publique d'une autre entité appartenant au même groupe de confiance, cette étape étant réitérée pour toutes les entités, o chaque entité récupérant la valeur publique d'une autre entité appartenant au même groupe de confiance détermine alors la valeur de la clé de chiffrement commune aux entités d'un même groupe de confiance, o une entité appartenant à un même groupe de confiance utilise cette clé pour chiffrer les données à transmettre à une autre entité.
2 - Procédé selon la revendication 1 caractérisé en ce qu'il utilise le protocole Diffie-Hellman pour générer les valeurs publiques et la clé de chiffrement.
3 - Procédé selon la revendication 1 caractérisé en ce qu'il intègre dans la trame de données un motif d'intégrité.
4 - Procédé selon la revendication 3 caractérisé en ce qu'il utilise un algorithme de hachage pour déterminer le motif d'intégrité. 5 - Procédé selon la revendication 1 caractérisé en ce que les données sont échangées sous la forme d'une trame Ethernet et le protocole utilisé est le protocole IP.
6 - Système permettant d'aiguiller des flux d'échange de valeurs publiques ou non sensibles permettant de créer des clés communes entre plusieurs zones, dans un système où les entités communiquent entre elles par groupe de confiance caractérisé en ce qu'il comporte au moins les éléments suivants : o une entité (2i) comporte un module de cryptographie (5) adapté à générer une valeur publique et un secret commun, o un dispositif d'aiguillage (1 ) comprenant une table de correspondance établissant les liens existants entre les numéros de réseau virtuel et les adresses MAC des entités (2i) associées, o des moyens de communication (3i, 4) entre le dispositif d'aiguillage (1 ) et les entités (2i) de façon telle qu'une entité transmet au dispositif d'aiguillage une valeur publique, le dispositif d'aiguillage transmet ladite valeur publique à une autre entité appartenant au même groupe de confidentialité et une entité détermine la valeur de la clé pour chiffrer ses données.
7 - Système selon la revendication 6 caractérisé en ce que le module de cryptographie utilise le mécanisme de Diffie-Hellman.
8 - Système selon la revendication 6 caractérisé en ce que le système est un réseau de communication Ethernet mettant en œuvre le protocole IP.
EP08837866A 2007-10-12 2008-10-10 Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones Withdrawn EP2206276A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707180A FR2922392B1 (fr) 2007-10-12 2007-10-12 Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
PCT/EP2008/063609 WO2009047325A1 (fr) 2007-10-12 2008-10-10 Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones

Publications (1)

Publication Number Publication Date
EP2206276A1 true EP2206276A1 (fr) 2010-07-14

Family

ID=39491370

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08837866A Withdrawn EP2206276A1 (fr) 2007-10-12 2008-10-10 Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones

Country Status (4)

Country Link
US (1) US20110093696A1 (fr)
EP (1) EP2206276A1 (fr)
FR (1) FR2922392B1 (fr)
WO (1) WO2009047325A1 (fr)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8401024B2 (en) * 2004-01-14 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet address management system
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
CN103414691B (zh) * 2013-07-17 2017-02-08 中国人民解放军国防科学技术大学 基于地址即公钥的自信任网络地址及密钥分配方法
AU2014332244A1 (en) 2013-10-07 2016-05-05 Fornetix Llc System and method for encryption key management, federation and distribution
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
CN105141597B (zh) * 2015-08-13 2018-08-14 中国人民解放军国防科学技术大学 一种基于标识即公钥的自表示安全路由授权方法
CN105072116B (zh) * 2015-08-13 2018-09-18 中国人民解放军国防科学技术大学 基于标识即公钥的自信任路由资源标识及密钥分配方法
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
JP7393209B2 (ja) 2017-01-26 2023-12-06 センパー フォーティス ソリューションズ リミテッド ライアビリティ カンパニー マルチテナントクラウドにおける複数のシングルレベルセキュリティ(msls)
CN112910784B (zh) * 2019-12-03 2023-03-24 华为技术有限公司 路由的确定方法、装置和系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
SE9900472L (sv) * 1999-02-12 2000-08-13 Ericsson Telefon Ab L M Förfarande och arrangemang för att möjliggöra krypterad kommunikation
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN1890920B (zh) * 2003-10-31 2011-01-26 丛林网络公司 多播通信业务的安全传送
EP1870814B1 (fr) * 2006-06-19 2014-08-13 Texas Instruments France Procédé et dispositif pour pagination sécurisée pour dispositifs de microprocesseurs
US7509491B1 (en) * 2004-06-14 2009-03-24 Cisco Technology, Inc. System and method for dynamic secured group communication
JP4692258B2 (ja) * 2005-12-07 2011-06-01 株式会社日立製作所 ルータ装置及び通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009047325A1 *

Also Published As

Publication number Publication date
FR2922392A1 (fr) 2009-04-17
FR2922392B1 (fr) 2011-03-04
US20110093696A1 (en) 2011-04-21
WO2009047325A1 (fr) 2009-04-16

Similar Documents

Publication Publication Date Title
EP2206276A1 (fr) Dispositif et procede pour aiguiller des flux d&#39;echange de valeurs publiques ou non sensibles permettant de creer des cles secretes communes entre plusieurs zones
US12034703B2 (en) Dynamic, user-configurable virtual private network
Perrig et al. SCION: a secure Internet architecture
US9258282B2 (en) Simplified mechanism for multi-tenant encrypted virtual networks
US8966270B2 (en) Methods and systems for providing controlled access to the internet
EP1351440B1 (fr) Dispositif pour la multidiffusion sécurisée
FR2872983A1 (fr) Systeme de pare-feu protegeant une communaute d&#39;appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
Paillisse et al. IPchain: Securing IP prefix allocation and delegation with blockchain
EP3695571B1 (fr) Dispositif et procédé de transmission de données
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
EP2577901A1 (fr) Procede et dispositifs de communications securisees dans un reseau de telecommunications
Aguado et al. Quantum cryptography networks in support of path verification in service function chains
WO2009077598A1 (fr) Procede pour echanger des cles par indexation dans un reseau multi chemin
Alzahrani et al. Key management in information centric networking
US20080082822A1 (en) Encrypting/decrypting units having symmetric keys and methods of using same
WO2004036867A1 (fr) Communication reseau securisee par trajets multiples
FR3047138A1 (fr) Methode de generation de pseudonymes dans un reseau de capteurs sans fil et methode de routage associee
Paillissé Vilanova Next generation overlay networks: security, trust, and deployment challenges
FR3144730A1 (fr) Procédé de transmission sécurisée d&#39;un élément secret entre un premier équipement de télécommunication et au moins un deuxième équipement de télécommunication
WO2022219551A1 (fr) Procédés et systèmes implémentés par ordinateur pour établir et/ou commander une connectivité de réseau
EP4156606A1 (fr) Procédé de gestion d&#39;un utilisateur intervenant dans une communication de groupe
Kadimbadimba On the design of a secure and anonymous publish-subscribe system
SIGCOMM Internet Routing & Addressing (FIRA)
FR2900776A1 (fr) Procede de securisation de donnees

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100422

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17Q First examination report despatched

Effective date: 20101210

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110621