EP3815335A1 - Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program - Google Patents

Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program

Info

Publication number
EP3815335A1
EP3815335A1 EP19750134.9A EP19750134A EP3815335A1 EP 3815335 A1 EP3815335 A1 EP 3815335A1 EP 19750134 A EP19750134 A EP 19750134A EP 3815335 A1 EP3815335 A1 EP 3815335A1
Authority
EP
European Patent Office
Prior art keywords
client
resource
access control
client domain
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19750134.9A
Other languages
German (de)
French (fr)
Inventor
Mohamed Boucadair
Christian Jacquenet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP3815335A1 publication Critical patent/EP3815335A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses

Definitions

  • the field of the invention is that of communications within a communication network, for example an IP network, and in particular that of value-added IP services.
  • the invention offers a solution for verifying the validity of an IP resource associated with a domain, ie, verifying that an IP address, an IP prefix (set of IP addresses), a domain name, etc. , is effectively associated with this domain.
  • the invention finds in particular, but not exclusively, applications in the field of mitigation of attacks by distributed denial of services (in English DDoS, for “Distributed Douai of Service”), in particular for facilitating the coordination of mitigation actions . It can in particular be implemented before or during a mitigation procedure.
  • a DDoS attack is an attempt to make resources, for example network or computing resources, unavailable to their users.
  • resources for example network or computing resources
  • Such attacks can be massively deployed by compromising a large number of hosts, and by using these hosts to amplify attacks.
  • DDoS Protection Services In order to overcome these DDoS attacks, services for detecting and mitigating DDoS attacks are offered by certain access or service providers to their customers. Such mitigation services (in English DPS for "DDoS Protection Services”) can be hosted within the infrastructures operated by access providers or in the “cloud” (in French “cloud”). They allow in particular to distinguish “legitimate” traffic, i.e., data consented by the user, from “suspicious” traffic.
  • DOTS DDoS Open Threat Signaling
  • a DOTS client attached to that client domain can send a message to the DOTS server asking for help.
  • the latter coordinates, with a mitigation entity (in English “mitigator”), the actions to be carried out so that the suspicious traffic, associated with the denial of service attack, is no longer routed to the client domain, while the traffic legitimate continues to be routed normally to the client domain.
  • a mitigation entity in English “mitigator”
  • This solution uses two communication channels between the DOTS client and the server
  • DOTS Signal Channel a DOTS signaling channel
  • DOTS Data channel in English "DOTS Data Channel”
  • the DOTS signaling channel is only used when a DDoS attack is in progress.
  • a DOTS client can use this channel to request assistance from the DOTS server.
  • a DOTS client uses this signaling channel to send a request to its server informing it that the prefix "1.2.3.0/24" is undergoing a DDoS attack, so that the server can take actions to end the attack.
  • Such a signaling channel is described in particular in the document “Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Specification”, draft-ietf-dots-signal-channel, Reddy, T. et al., January 2018.
  • DDoS Distributed Denial-of-Service Open Threat Signaling
  • the DOTS data channel is used when no DDoS attack is in progress. Classes.
  • a DOTS client can use this channel to install filtering rules, such as filtering traffic received from certain addresses or traffic destined for a given node.
  • a DOTS client can use this DOTS data channel to request the server to block all traffic to the prefix "1.2.3.0/24".
  • Such a data channel is described in particular in the document “Distributed Denial-of-Service Open Threat Signaling (DOTS) Data Channel”, draft-ietf-dots-data-channel, Reddy, T. et al., December 2017.
  • the server does not have a mechanism to verify that the prefix "1.2.3.0/24" is actually associated with the domain of the DOTS client, service disruptions may be observed by the legitimate owner of this prefix (ie, the entity in charge of managing this prefix, for example the access provider).
  • the nodes to which an address extracted from this prefix is allocated may no longer receive traffic in the event of the implementation of traffic circumvention measures associated with this prefix or of filtering on all traffic having a destination address falling under this prefix.
  • the DDoS mitigation service may be billed to legitimate owners, even though they were not the source of the mitigation request.
  • the IETF recommends activating BCP 38 ("Network Ingress Filtering: Defeating Douai of Service Attacks which employ IP Source Address Spoofing", P. Ferguson et al. , May 2000), and the uRPF (“Unicast Reverse Path Forwarding” function, RFC2504: “Users' Security Handbook” E. Guttman et al., February 1999).
  • BCP 38 Network Ingress Filtering: Defeating Douai of Service Attacks which employ IP Source Address Spoofing
  • uRPF Unicast Reverse Path Forwarding
  • SAVI Session Description Protocol
  • SIP Session Initiation Protocol
  • DOTS DOTS
  • the validation of the addresses is done on the basis of the source address of a packet, the available databases, for example a database managed by a RIR ("Regional Internet Registry"), are informed by the resource owners IP (i.e., generally, operators) or provide only the identity of the owners of IP resources,
  • the invention provides a new solution for verifying the validity of an IP resource associated with a client domain, i.e., for verifying the membership of an IP resource in a client domain.
  • an IP resource belongs to the group comprising:
  • IP address for example an IPv4 or IPv6 address
  • IP prefix for example an IPv4 or IPv6 prefix
  • a method for verifying the validity of an IP resource associated with a client domain implements the following steps in a server, called an access control server:
  • a method for declaring an IP resource associated with a client domain implements the following steps in a client node of the client domain:
  • the access control server is configured to verify that said at least one IP resource is associated with the client domain.
  • a method of processing a request for validation of an IP resource associated with a client domain implements the following steps in a relay node of the client domain, associated with at least one selected IP resource by a access control server from a list of at least one IP resource associated with the client domain, previously transmitted from a client node of the client domain to the access control server:
  • a method of verifying the validity of an IP resource associated with a client domain implements the following steps in a validation server associated with at least one IP resource selected by a control server d access from a list of at least one IP resource associated with the client domain, previously transmitted from a client node of the client domain to the access control server:
  • identification of the client domain from information representative of the identity of the client domain
  • the verification method further comprises the transmission of a confirmation message or an error message to the access control server.
  • the proposed solution thus makes it possible to verify that an IP resource is actually (and legitimately) associated with a client domain.
  • the proposed solution makes it possible to check whether the IP resource identifying the at least one other node is effectively associated with the client domain, for example allocated to at least one node in the client domain, or if the traffic destined for this IP resource is legitimately routed to this client domain.
  • the access control server can verify whether a mitigation or filtering request transmitted by a client node of the client domain, actually concerns this client node or another node of the domain client, before taking any action so that suspicious traffic is no longer routed to the client domain.
  • the proposed solution does not require to use the infrastructure of the access provider.
  • the proposed solution makes it possible to verify the validity of an IP resource associated with a client domain, whether the DPS mitigation service is hosted within the infrastructure operated by the access provider, in the "cloud", or elsewhere.
  • the proposed solution makes it possible to improve the reliability, the robustness and / or the efficiency of the responses to DDoS attacks.
  • the method of verifying the validity of an IP resource makes it possible to verify in real time the information relating to allocating IP resources to customers, without disclosing their identity, including in the context of dynamic allocation of IP resources.
  • the list is updated periodically and / or if an IP resource associated with the client domain is added, deleted or modified.
  • the proposed solution allows to validate an IP resource regularly, and / or in case of addition, deletion or modification of an IP resource associated with the client domain.
  • the access control server can automatically delete the IP resource or resources concerned from its tables at the end of the validity period.
  • a client node can update the list of IP resources associated with the client domain without waiting for the expiration of the validity period.
  • a resource validation is obsolete, which is particularly of interest in the case of networks with frequent renumbering (that is to say, the IP addresses or prefixes allocated to the nodes of the network are frequently changed).
  • the access control server must check at time Tl that the 1.2.3.0/24 prefix is always associated with the same client domain to decide whether to filter or route traffic to this 1.2.3.0/24 prefix.
  • the method of verifying the validity of an IP resource also takes account of at least one previously defined data filtering rule.
  • inventions relate to an access control server, a client node, a relay node, and a corresponding validation server.
  • the invention relates to one or more computer programs comprising instructions for implementing a method for verifying the validity of an IP resource associated with a client domain according to at least one mode for carrying out the invention, one or more computer programs comprising instructions for implementing a method for declaring an IP resource associated with a client domain according to at least one embodiment of the invention, one or more computer programs comprising instructions for implementing a method for processing at least one request for validation of an IP resource associated with a client domain according to at least one embodiment of the invention , when this or these programs is / are executed by a processor.
  • the invention relates to one or more non-removable, or partially or completely removable, information carriers, readable by a computer, and comprising instructions for one or more computer programs for execution steps of the method of verifying the validity of an IP resource associated with a client domain, and / or of the method of declaring an IP resource associated with a client domain and / or of the method of processing at least one request validation of an IP resource associated with a client domain according to at least one embodiment of the invention.
  • the methods according to the invention can therefore be implemented in various ways, in particular in wired form and / or in software form.
  • FIG. 1 illustrates an example of a communication network implementing a method for verifying the validity of an IP resource associated with a client domain, according to an embodiment of the invention
  • FIG. 2 presents the main steps of the method for verifying the validity of an IP resource associated with a client domain, according to at least one embodiment of the invention
  • FIGS 3 and 4 illustrate two embodiments of the invention
  • FIG. 5 presents the main steps implemented by a DOTS client for the declaration of IP resources associated with a DOTS domain, according to one embodiment;
  • Figures 6A and 6B illustrate two examples of declaring IP resources;
  • FIG. 7 illustrates a detection of address conflicts between several domains
  • Figure 8 illustrates the removal of IP resources that are not part of the list declared by a DOTS client
  • FIG. 9 illustrates the refusal of a request for mitigation on an address which is not part of the list declared by a DOTS client
  • FIG. 10 illustrates the communications authorized or not between client nodes and relay nodes
  • FIGS 11 to 15 show examples of implementation of the verification procedure according to a first embodiment called "DOTS Probing"
  • FIG. 16 shows an example of implementation of the verification procedure according to a second embodiment called "Cooperating DOTS / ISPs"
  • FIG. 17 shows the simplified structure of an access control server, validation server, client node or relay node according to a particular embodiment.
  • the general principle of the invention is based on a declaration to a server, called an access control server, of the IP resources associated with a client domain, and on a verification of the validity of these IP resources, ie, verification that the declared resources are actually associated with the client domain.
  • FIG. 1 We present in relation to FIG. 1 various pieces of equipment of a communication network implementing a method of verifying the validity of an IP resource associated with a client domain.
  • the client domain 11 comprises one or more machines, also called nodes.
  • the client domain includes at least one RI relay node 112.
  • domain means a set of machines or nodes placed under the responsibility of the same entity.
  • a first access provider 12 has equipment allowing customers to client domain 11 to access the Internet network 13 to which the access control server 14 is connected. According to at least one embodiment, the first access provider 12 comprises at least one validation server VI 121.
  • the access control server 14 does not belong to the client domain 11, and can therefore be connected to the Internet network 13 via a second access provider. According to another example not illustrated, the access control server 14 may belong to the client domain, or else to another domain connected to the Internet network 13 through the first access provider 12.
  • FIG. 2 illustrates the main steps implemented for the verification of an IP resource associated with a client domain 11.
  • a node of the client domain 11 obtains (21 c) a list of at least one IP resource associated with the client domain 11.
  • a list includes the IP addresses of the various nodes of the domain client 11, an IP prefix associated with a connection router in the client domain 11, a domain name associated with the client domain 11, etc.
  • the client node Cl 111 transmits (22c) this list to a server, for example the access control server 14.
  • the client node Cl 111 declares to the access control server 14 the IP resources associated with the client domain 11.
  • the source address is therefore the address of the client node, but the IP resources to be validated are those transmitted to the access control server, in the content of the message.
  • the declaration of IP resources can be explicit (using a dedicated message) or be implicit (part of a signaling request or filtering request).
  • the list of at least one IP resource associated with the client domain is transmitted in a single message.
  • a single request say aggregated request, can be sent to the access control server.
  • the list of at least one IP resource associated with the client domain is distributed in a plurality of messages. In this case, several separate requests can be sent to the access control server.
  • the access control server 14 therefore receives ( $ 23) the list of at least one IP resource associated with the client domain 11, transmitted from a client node of the client domain 11 to the access control server 14.
  • the access control server 14 selects ( $ 24) at least one IP resource to validate from the list.
  • the access control server 14 transmits ( $ 25) to the client node Cl 111 the or the selected IP resources.
  • the client node C1 111 therefore receives (26 c) the IP resource or resources selected by the access control server 14.
  • the access control server 14 then checks ( $ 27) the validity of said at least one selected IP resource. In other words, the access control server checks whether the selected IP resource is actually associated with the client domain 11.
  • Figures 3 and 4 illustrate two embodiments of the invention.
  • the first embodiment makes it possible to dispense with the access provider managing the client domain for the validation of the IP resources associated with this client domain.
  • the second embodiment makes it possible to use the equipment of the access provider for the validation of the IP resources associated with a client domain, while preserving the confidentiality of the identity of the client domain.
  • FIG. 3 illustrates the main steps of the method for verifying the validity of the IP resource according to the first embodiment.
  • the verification ( $ 27) of the validity of the selected IP resource or resources, implemented by the access control server 14, is based on the transmission ( $ 31) of at least one request to said IP resource to be validated, received or intercepted by at least one relay node in the client domain associated with said at least one selected IP resource, for example the relay node RI 112.
  • the relay node RI 112 and the client node Cl 111 are the same.
  • the relay node RI 112 and the client node Cl 111 are two separate nodes belonging to the same domain.
  • the client node and the relay node can be two software instances embedded in the same physical node.
  • the selected IP resource can be an IP address.
  • the access control server transmits the request to the IP address.
  • the selected resource can also be an IP prefix.
  • the access control server transmits the request to one or more addresses extracted from this prefix; these requests will typically be intercepted by the client domain connection router (s) to the Internet.
  • the selected resource can also be a domain name.
  • the access control server can implement a resolution procedure (for example, DNS), to obtain the IP address of the entity managing the associated domain (access provider).
  • DNS resolution procedure
  • Such a request includes a message or control data.
  • a control message can be associated with any information enabling the request to be identified unambiguously.
  • this control message should not be trivial to avoid its usurpation.
  • such a control message is generated randomly.
  • the relay node RI 112 intercepts (32R) therefore at least one request from the access control server 14, and comprising the control message.
  • the request can be sent directly to the relay node if the destination address is allocated to the machine where the relay node resides.
  • the relay node RI 112 transmits (33R) the request or requests to the client node C1 111, i.e., relays the request or requests coming from the access control server 14.
  • the client node Cl 111 receives (34V) therefore at least one request from the access control server, and comprising the message or control data, via at least one relay node of the client domain associated with at least one IP resource. , selected by the access control server from the list.
  • the exchanges between the relay node RI 112 and the client node Cl 111 can be implemented via a secure connection.
  • the client node Cl 111 directly receives the request from the access control server 14, or the request is relayed internally.
  • the client node C1 111 responds by transmitting (35V) to the access control server 14 a response including information characteristic of the message or of the control data.
  • the access control server 14 receives (36 $ ) the response including the characteristic information of the control message, coming from the client node Cl 111.
  • the characteristic information of the control message can be identical or different from the control message .
  • the access control server 14 performs a correlation ( $ 37) of the request and the response, or more particularly of the control data conveyed in the request and of the information characteristic of the control data conveyed in the response, and validate or not the membership of the selected IP resource in the client domain.
  • This second embodiment involves a validation server associated with the access provider, for example the validation server VI 121 associated with the first access provider 12 in the client domain 11.
  • the verification 27 of the validity of the selected IP resource or resources, implemented by the access control server 14, is based on the reception ( $ 41) of representative information the identity of the client domain.
  • information is representative of the identity of the client domain or of the entity which manages the client domain, such as a subscriber to a connectivity service.
  • information is a digest, or "hash", of the identity of the client domain 11 or of the entity which manages the client domain.
  • the access control server S 14 also implements the identification ( $ 42) of at least one validation server associated with the IP resource or resources selected in step $ 24, for example the validation server VI 121.
  • the access control server S 14 transmits ( $ 43) to the validation server (s) identified at least one request comprising, on the one hand, information representative of the identity of the client domain. and on the other hand the selected IP resource (s).
  • the request is therefore not sent to a destination address extracted from an IP prefix or from a list of IP addresses to be validated, but to a validation server.
  • such a request includes a control message associated with any information allowing the request to be identified unambiguously.
  • a control message can be generated randomly.
  • the validation server V 121 associated with at least one IP resource selected by the access control server 14 from the list of at least one IP resource associated with the client domain (list previously sent by the client node C1 111 to the server access control S 14), receives (44v) the request or requests comprising, on the one hand, information representative of the identity of the client domain, and, on the other hand, the selected IP resource or resources.
  • the validation server V 121 can identify (45v) the client domain.
  • the validation server V 121 can check (46v) the association / membership of the selected IP resource or resources with the client domain, taking account of the identity of the client domain.
  • the validation server VI 121 can implement the determination (401v) of information representative of the identity of the client domain 11, directly or at the request of a client of the client domain.
  • information is representative of the identity of the client domain or of the entity which manages the client domain, and may for example take the form of a digest of the identity of the client domain 11.
  • the validation server VI 121 transmits (402v) to the client domain 11, for example to client node Cl 111, the information representative of the identity of the client domain.
  • the client node C1 111 receives (403c) therefore the information representative of the identity of the client domain from the validation server attached to the client domain 11, and can transmit it (404c) to the access control server 14, directly or on request from the access control server 14.
  • these preliminary steps of determining 401v and of transmitting 402v / receiving 403c of information representative of the identity of the client domain 11 can be implemented during an initialization phase, or when a client domain 11 is connected to a network activating a validation server, or when a mitigation procedure is triggered, etc.
  • DOTS DOTS type architecture
  • the client node Cl 111 is a DOTS client
  • the access control server S 14 is a control server.
  • DOTS access allowing the client node C1 111 to inform the access control server S 14 that the client domain is undergoing a DDoS attack and that appropriate actions are required.
  • the client node C1 111 and the access control server S 14 can thus communicate via the DOTS signaling and data channels defined in relation to the prior art.
  • At least one embodiment of the invention can be implemented to verify the validity of the IP resources associated with a client domain when the DPS mitigation services are not hosted within the infrastructures operated by the provider. access connected to the client domain (ie, if the DOTS access control server is not operated by the access provider connected to the client domain), but in the infrastructures operated by another access provider or in the " cloud ”.
  • a DOTS request can be, for example:
  • an alias management message for example intended to associate an identifier with one or more network resources located in the client's domain
  • a signaling message to request the mitigation of a denial of service attack with a DOTS access control server, the access control server being able, on reception of such a message, to trigger the actions necessary to end the attack, or
  • a message to manage filtering rules such as a request from a DOTS access control to install (or have installed) an access control list (ACL).
  • ACL access control list
  • a DOTS request can be sent from a DOTS client, belonging to a DOTS client domain, to a DOTS access control server or a plurality of DOTS access control servers.
  • a DOTS domain can accommodate one or more DOTS clients.
  • several client nodes in a client domain can have DOTS functions.
  • DOTS communications between a client domain and an access control server can be direct, or established via DOTS gateways (in English "DOTS gateways"). These gateways can be hosted within the client domain, the access control server domain, or both.
  • DOTS gateways in English "DOTS gateways"
  • a client domain node can communicate directly with the access control server, or transmit a request to a client domain gateway which communicates directly with the access control server or with a domain gateway server, or transmit a request to a gateway in the server domain which communicates with the access control server.
  • a DOTS gateway located in a client domain is considered by a DOTS access control server as a DOTS client.
  • a DOTS gateway located in a server domain is considered by a DOTS client to be a DOTS access control server. If there is a DOTS gateway in a server domain, authentication of DOTS clients can be entrusted to the DOTS gateway in the server domain.
  • a DOTS access control server can be configured with the list of active DOTS gateways within its domain and the access control server can delegate some of its functions to these trusted gateways. In particular, the access control server can safely use the information provided by a gateway appearing in a list declared to the access control server and maintained by it, by means of an ad hoc authentication procedure (for example, explicit configuration of the list by the authorized administrator of the access control server, retrieval of the list from an authentication server such as an AAA server for "Authentication, Authorization and Accounting", etc. ).
  • DOTS distributed Denial-of-Service Open Threat Signaling
  • DOTS agents clients (s), access control server (s)
  • DOTS access control server s
  • a secure communication channel for example of the (D) TLS type, between a DOTS client and a DOTS access control server.
  • the DOTS client obtains (21 Q ) a list of at least one IP resource associated with the DOTS domain, then transmits it (22c) to one or more DOTS access control server (s), for example using DOTS data or signaling communication channels.
  • a DOTS client can therefore declare to the DOTS access control server the IP resources that it manages, or more generally the IP resources that are associated with the domain. DOTS customer.
  • An advantage of such an IP resource declaration is that it makes it possible to trigger the verification of the validity of the associated IP resources without waiting for the reception of a DOTS request and therefore without waiting for an attack to be in progress. As a result, signaling messages transmitted from the DOTS client to the DOTS access control server to request mitigation of a denial of service attack can be processed quickly.
  • IP resources can be IP addresses, IP prefixes or domain names. Domain names can be resolved to IP addresses.
  • IP prefixes denote the IP prefixes directly communicated by a DOTS client or the addresses retrieved via a name resolution system (eg DNS).
  • DNS name resolution system
  • the prefixes can be from the same address family or belong to different families (IPv4, IPv6). IP prefixes are not necessarily contiguous, nor managed by the same access provider.
  • these prefixes can be PA type prefixes (in English “Provider Assigned”), that is to say prefixes owned by the service provider, or PI type prefixes (in English “Provider Independent”) ), that is to say prefixes allocated at the request of a client, for example by an organization of the Regional Internet Registry type, or RIR, independently of the access provider.
  • PA type prefixes in English “Provider Assigned”
  • PI type prefixes in English “Provider Independent”
  • step 51c secure communication channels between the DOTS client and one or more DOTS access control server (s) are established.
  • I e DOTS customer gets the list of IP resources it manages, or more generally, the IP resource list associated with his field (client) DOTS .
  • I e DOTS customer declares the list of IP resources by transmitting to one or more server (s) DOTS access control.
  • I e DOTS client verifies the validity of entries in the list or finding new resources.
  • This updating step can be carried out periodically, and / or with each addition, modification, deletion of an IP resource associated with the domain.
  • the list is again transmitted to the DOTS access control server according to the transmission step 53c. This transmission can be implemented periodically or as soon as an update of the list is performed.
  • the DOTS client When transmitting the list of IP resources to the access control server (s), the DOTS client can indicate the validity period associated with this list, or with certain IP resources from this list, for example in a "Lifetime" field. Such a period of validity is expressed for example in minutes.
  • the DOTS access control server can automatically remove the associated IP resource (s) (s) of its active prefix / resource tables for this client / client domain.
  • the "Lifetime” field can indicate the value "-1" to indicate an indefinite period of validity.
  • separate requests can be sent by the DOTS client to declare to the access control server (s) each of the IP resources associated with the DOTS domain of the DOTS client (a first request to declare the address "1.2.3.4” and a second request to declare the address "11.22.33.44" for example).
  • a single request can be sent to declare all the IP resources associated with the DOTS domain of the DOTS client (a single request to declare the address "1.2.3.4” and the address "11.22.33.44" for example).
  • IP resources can be carried out by one or more clients.
  • declarations are, by default, associated with the domain and not with a DOTS client.
  • a DOTS access control server is capable of identifying DOTS clients in the same domain. To do this, the DOTS access control server relies on the security keys used for authentication, such as for example the public key information SPKI (“Subject Public Key Information”) of a certificate associated with the DOTS client (for example the X.509 certificate, as defined in document RFC 5280 entitled “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", D. Cooper et al., May 2008), or the PSK shared key identifiers (“PSK Identity”) used by customers during the authentication procedure (“TLS ClientKeyExchange”).
  • SPKI Subject Public Key Information
  • X.509 certificate for example the X.509 certificate, as defined in document RFC 5280 entitled "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", D. Cooper et al., May 2008
  • PSK Identity PSK shared key identifiers
  • the list of IP resources associated with the client domain can be updated regularly and / or each time an IP resource associated with the client domain is added / modified / deleted.
  • acquisition operations can give rise to the allocation and use of new IP resources, for example new prefixes which are managed by an active DOTS client.
  • the DOTS client can declare such new prefixes. To do this, the DOTS client can for example send a POST message.
  • a DOTS client can also update the list of IP resources by removing those that are no longer valid (for example, a prefix that is no longer delegated by the access network, or whose duration of validity has expired).
  • the DOTS client can delete the IP resource (s) which are no longer valid without waiting for the expiration of the validity date indicated during the declaration.
  • / prefixes / prefix-list my_first_prefix HTTP / l .1
  • IP resources associated with a domain have been declared by the DOTS client to a DOTS access control server
  • the DOTS access control server can verify that the declared resources are actually associated with the declaring client domain.
  • the DOTS access control server can select one or more IP resources to validate from the list (step $ 24 with reference to FIG. 2), then apply a verification procedure to each of the selected IP resources.
  • the verification procedure applies to other entries maintained by the access control server (for example, filtering entries, or entries from other clients belonging to the same domain).
  • generalizing the verification procedure to the other types of entries maintained by an access control server is advantageous for clients who do not support the procedure for declaring IP resources. It is indeed possible to check the validity of the IP resources managed by a client who is not able to implement the procedure for declaring IP resources, if another client in the domain has previously declared all of the IP resources. associated with this area.
  • the DOTS access control server can systematically execute the verification procedure upon receipt of a declaration from a client, or during the period of validity of the filtering or signaling rules, or both;
  • the DOTS access control server can implement the verification procedure periodically to ask DOTS clients to confirm the validity of the filtering rules, particularly the destination addresses entered in the filtering rules;
  • the access control server can select all or part of the entries to be validated; to do this, the access control server performs a selection procedure, such as random mode, selection of the entries having exceeded a certain lifetime (while remaining theoretically valid by virtue of the value of the "Lifetime" parameter allocated by the access control server when creating the entry), etc .;
  • the DOTS access control server can implement the verification procedure on detection of conflict between the destination addresses indicated by clients belonging to separate DOTS domains.
  • a DOTS access control server can detect an address conflict between several domains by comparing the destination prefix or prefixes indicated in the DOTS requests. For example, a first client C1, belonging to a first domain 71, indicates the destination address "1.2.3.4/32" in a DOTS request, while this address is covered by the request of a second client C2, belonging to a second domain 72, for the prefix "1.2.3.0/24". As the two clients C1 and C2 do not belong to the same domain, the access control server S can detect a conflict between the destination addresses and not select any destination address as "IP resource to be validated".
  • the DOTS access control server implements a verification of the validity of the selected resource (s) (step 27 $ with reference to FIG. 2 ).
  • the DOTS access control server can, before or simultaneously with the verification procedure, delete the DOTS entries indicating IP resources which are not part of the list declared by a DOTS client.
  • the access control server detects an anomaly in the filtering rules associated with the Cl client and can proceed to delete the corresponding entries from its tables.
  • the access control server can send a notification to the client to report on the cleaning operation.
  • DOTS requests indicating an IP resource that is not part of the declared IP resources may be rejected by the access control server, before or simultaneously with the verification procedure.
  • the access control server can refuse the signaling request because the address indicated as the target of the attack in the request does not appear in the list of IP resources declared by the Cl client or the clients belonging to the same client domain.
  • the first embodiment called “DOTS probing”, the main steps of which are illustrated in FIG. 3, makes it possible to dispense with the access provider for the validation of IP resources.
  • the second embodiment known as “Cooperating DOTS / ISPs”, the main steps of which are illustrated in FIG. 4, makes it possible to process the data maintained by an access provider without infringing the privacy of the customers.
  • the first embodiment (“DOTS probing") is described below in more detail.
  • At least one node in the client domain activates a "DOTS_CHECK_RELAY" function allowing the incoming traffic to be inspected and redirected to a client node.
  • a node is subsequently called a “relay node”.
  • a client domain connected to the Internet via several links can activate the “DOTS_CHECK_RELAY” function on all the nodes connecting it to the Internet.
  • a DOTS client can coexist with the "DOTS_CHECK_RELAY” function.
  • a client node can activate the "DOTS_CHECK_RELAY” function, for example when the DOTS client is embedded in a network connection router such as a residential gateway ("Customer Premises Equipment").
  • the client node is then a relay node.
  • the DOTS client is advantageously located on the path of all traffic intended for the client domain.
  • a DOTS client has the list of relay nodes activating the "DOTS_CHECK_RELAY" function.
  • This relay list can contain one or more relays, and can be declared explicitly to the client (static configuration) or supplied dynamically (for example, using the resources of a DHCP option). However, it is not necessary to communicate such a relay list to the access control server.
  • additional information may be filled in, for example, the service listening port number or the list of IP resources managed by a relay node.
  • a DOTS client can use this relay for all IP resources associated with the domain.
  • the "DOTS_CHECK_RELAY" function can be: a software module dedicated to the DOTS service,
  • a traffic capture function activated on a node in the client domain, for example one of the routers connecting the client domain to the Internet.
  • the communication between the relays activating the "DOTS_CHECK_RELAY” function and the DOTS clients in the domain can be secured.
  • a relay activating the "DOTS_CHECK_RELAY” function can communicate information or receive requests to / duly authorized trusted customers.
  • the messages coming from the clients Cl and Cm of the client domain 11 are authorized by the relays RI and Ri, while the messages coming from a usurper client "F_C" are rejected by the relays RI and Ri .
  • the “DOTS_CHECK_RELAY” function can be activated on demand. According to this mode, the activation of this function is controlled by at least one DOTS client in the domain. The function is activated for a limited time; it is then deactivated. This mode is preferably used to associate an address or a temporary prefix with the relay activating this function.
  • the “DOTS_CHECK_RELAY” function can be activated permanently. According to this mode, the "DOTS_CHECK_RELAY” function can be achieved by reusing the traffic capture functions. This mode is preferably used when the relay node activating the "DOTS_CHECK_RELAY” function is located on a path which makes it possible to route all or part of the traffic intended for the client domain (for example a router for connection to the Internet network, such as a CPE). The use of temporary addresses / prefixes is not necessary for this mode.
  • the access control server receives (23 $ ) a list of at least one IP resource associated with the client domain, and selects (24 $ ), from the list, one or more IP resources to be validated. It is noted that the content of this list can vary over time, since the list can be updated (step 54c of FIG. 5).
  • the latter upon identification of a DOTS entry to be validated by the access control server, the latter extracts associated destination prefixes.
  • the access control server communicates the list of IP resources (or the associated prefixes / IP addresses) thus selected to the client (step 25 $ in FIG. 2).
  • a list can be communicated to the client in the case of the deployment of a module.
  • software dedicated to the DOTS service which exploits, for example, virtualization techniques to dynamically instantiate service functions (“on demand” mode above).
  • these service functions can be configured to intercept traffic intended for at least one of the addresses communicated by the DOTS access control server.
  • the client can configure the "DOTS_CHECK_RELAY" function (s) in accordance with the instructions of the access control server.
  • the client can inform the access control server that the client domain is ready to process IP resource validation messages.
  • the access control server can implement verification ( $ 27) of the validity of the selected IP resource (s), or addresses / prefixes associates.
  • the access control server sends requests having as destination address said address to be validated (ie, an address extracted from a selected IP resource), and intercepted by the identified relay node (s) (step $ 31 in Figure 3).
  • validation messages "DOTS_PROBE_REQUEST" are transmitted to each of the addresses in the list of selected IP resources.
  • the access control server can send validation messages "DOTS_PROBE_REQUEST" as soon as the IP resources to be validated are selected, or after a certain delay, or upon receipt of a message from the client, for example a message confirmation of receipt when the access control server communicates the list of selected IP resources to the client ( $ 25).
  • the sending of such messages to the nodes identified by the selected IP resource or resources can be carried out successively or simultaneously.
  • validation messages include a control message associated with any information making it possible to identify the validation message unambiguously.
  • the DOTS access control server generates "DOTS_PROBE_REQUEST" messages with random payloads to prevent suspicious clients from easily guessing messages and sending spoofed responses.
  • the access control server can:
  • identifiers such as identifiers of type UUID - Universally Unique Identifier - version 4 (as described in document RFC 4122 “A Universally Unique IDentifier (UUID) URN Namespace” P. Leach, July 2005), randomly generated:
  • digests SHA-256 calculate one or more digests that it inserts in the message "DOTS_PROBE_REQUEST", such as digests SHA-256:
  • a random file for example an image
  • the generation of a validation message "DOTS_PROBE_REQUEST" by the DOTS access control server includes:
  • the definition of the destination address (address of the relay node identified by the selected IP resource);
  • the same message can be transmitted several times, in particular in the case where one of the messages was destroyed during its routing towards its destination.
  • the access control server receives an error message (via the ICMP protocol, for example);
  • the access control server can conclude that the address associated with the DOTS_PROBE_REQUEST message is not legitimately associated with the DOTS client.
  • the access control server can thus invalidate the corresponding entries in its tables.
  • Other actions can be taken, for example, blocking the DOTS client who indicated this address / prefix.
  • At least one domain relay can intercept the DOTS_PROBE_REQUEST message (s) (step 32R of FIG. 3). These messages can be explicitly intended for the relay (on-demand mode) or for relays with a domain address. In both cases, these messages must be relayed (33R) to the DOTS client. Preferably, the content of the DOTS_PROBE_REQUEST message is not modified by the relay.
  • the DOTS client Upon receipt (34V) of the DOTS_PROBE_REQUEST message by the client, the DOTS client sends (35c) a DOTS_PROBE_REPLY response to the access control server.
  • the content of the message is not modified by the client.
  • the response includes information characteristic of the control message.
  • the access control server On reception (36 $ ) of the DOTS_PROBE_ REPLY message by the access control server, the access control server correlates (37 $ ) the response (DOTS_PROBE_REPLY) with the request (DOTS_PROBE_REQUEST) to verify the authenticity and message integrity.
  • the associated IP resource is validated.
  • processing of a "DOTS_PROBE_REPLY" response message by the DOTS access control server includes:
  • checking the integrity of the message content if the message content is not correlated with the control message, the corresponding IP resource is discarded; checking the content of the tables: if the IP resource does not correspond to any of the entries in the table maintained by the access control server, then this corresponding IP resource is discarded; validation of the corresponding IP resource.
  • FIGS. 11 to 15 show examples of implementation of the verification procedure according to this first embodiment ("DOTS Probing").
  • Figure 11 illustrates an example of successful validation of all IP resources associated with a DOTS client. It is assumed in this example that the access control server 14 informs the client of the list of addresses selected to be validated ( $ 25), for example the addresses PI to Pi. It will be recalled that this step is optional. On reception (26V) of this list, the DOTS client proceeds to the configuration ("Setup") of the relays necessary so that they are ready to receive validation messages DOTS_PROBE_REQUEST. A "ACK" confirmation message can be sent by the DOTS client to the access control server to indicate that the client domain is ready. Then, the access control server can send (31s) DOTS_PROBE_REQUEST validation messages to the relay (s) for each of the addresses to be validated.
  • Setup the configuration
  • a "ACK" confirmation message can be sent by the DOTS client to the access control server to indicate that the client domain is ready.
  • the access control server can send (31s) DOTS_PROBE_REQUEST validation messages to the relay (s) for each of the
  • Figure 12 illustrates another example of successful validation of all IP resources associated with a DOTS client.
  • the DOTS_PROBE_REQUEST validation messages are transmitted ( $ 31) to the same relay and without prior notification to the client.
  • the state of the addresses PI to Pi is also "validated".
  • Figure 13 illustrates an example of partial address validation success. Only the PI address is validated while the Pi address is not. The state of the PI address is therefore "validated” while the state of the address at Pi is "not validated”.
  • the access control server concludes that this IP resource is not associated with this DOTS client domain. It thus proceeds to the deletion of said address in its tables.
  • FIG. 14 illustrates an example of address validation failure, in the case where the access control server does not receive responses to the DOTS_PROBE_REQUEST messages. The state of the PI and Pi addresses is therefore "not validated".
  • Figure 15 illustrates another example where a client generates DOTS_PROBE_REPLY response messages to simulate that relays in their domain have actually received DOTS_PROBE_REQUEST validation messages. These DOTS_PROBE_REPLY messages are not validated by the access control server, because the payloads of the DOTS_PROBE_REQUEST and DOTS_PROBE_REPLY messages are not correlated.
  • This second embodiment consists in requesting the access providers to verify that an address or a prefix declared by a DOTS client is actually allocated by this provider to this client.
  • This mode assumes that access providers expose a programming interface (API) to offer third-party value-added services such as the validation of IP resources. Also, and in order to preserve the confidentiality of customer data, certain information is not disclosed to these third parties, or only on the express agreement of customers. In addition, and in order to avoid data theft, customer information is not passed on to third parties.
  • API programming interface
  • the steps of reception (23 $ ), by the access control server, of a list of at least one IP resource associated with the client domain, of selection (24 $ ) of at least one IP resource to be validated among the list, and optionally of transmission (25 $ ) of the IP resource (s) selected to validate to DOTS clients, are also implemented according to this second embodiment, and are similar to those implemented according to the first embodiment .
  • the verification step ( $ 27) of the validity of the selected IP resource (s) involves one or more validation servers.
  • the access control server receives ( $ 41), according to this second embodiment, information representative of the identity of the client domain or of the entity which manages the client domain.
  • the DOTS access control server retrieves the identity of the supplier (s) owning the IP resource. Such information may indeed be publicly available. To do this, the access control server interrogates, for example, the base of European IP Networks (RIPE).
  • RIPE European IP Networks
  • An example of a request using the resources of the RIPE database to retrieve the identity of the client domain or of the entity that manages the IP resource "80.12.102.157" of the client domain is given below:
  • this second embodiment assumes that the access providers expose a programming interface (API) for the validation of IP resources, for example in one or more validation servers hosted by these access providers.
  • API programming interface
  • the addresses of the validation servers are also accessible / available to the customers of these access providers.
  • the response to this request indicates that the IP resource "80.12.102.157” is allocated, according to this example, to the access provider "Orange SA", and that the validation server (s) for this IP resource are located by the addresses "80.12.102.15” and "80.12.102.16".
  • the DOTS access control server communicates ( $ 25) to the DOTS client, optionally, the selected IP resource, or the list of selected IP resources.
  • the server of DOTS access control also identifies (42 $ ) the owner of the resource and at least one associated validation server.
  • the validation server determines (401v) a unique digest of the identity of the client domain. A period of validity can be assigned to the digest.
  • the validation server can generate a digest corresponding to the entity which manages the client domain whose identifier is “45979230632” with a time stamp “2018-02- 08T00: 00: 11Z” according to the nomenclature “subscriber_45979230632_timestamp_2018-02 - 08T00: 00: 11Z ":
  • the DOTS client can obtain (403V) the digest if it is a client of the access provider hosting the validation server.
  • the IP resource is not validated.
  • This / these digest (s) are then transmitted (404c) to the DOTS access control server by the client.
  • the DOTS access control server On receipt ( $ 41) of the digest, the DOTS access control server sends ( $ 43) validation messages DOTS_PROBE_REQUEST to the validation servers RI, ..., Ri. These messages include the digest previously communicated by the client, as well as the IP resource to be validated. In the absence of a digest, the access control server cannot identify the client concerned, and the IP resource is not validated.
  • a validation server Ri On receipt (44v) of a validation message by a validation server Ri, the latter checks whether the IP resource to be validated (address / prefix) is actually allocated to the client identified by said digest.
  • a confirmation message (DOTS_PROBE_REPLY) or an error message can be transmitted to the access control server.
  • Figure 16 illustrates an example of successful validation of all IP resources associated with a DOTS client. It is assumed in this example that the access control server 14 informs the client of the list of addresses selected to be validated ( $ 25), for example the addresses RI to Ri. Remember that this step is optional. On receipt of this list, the DOTS client interrogates the validation servers VI of a first access provider 12 and Vi of an i-th access provider 16, associated with the IP resources RI, ..., Ri to validate, to obtain (403c) information representative of the identity of the client domain, and then transmits (404V) this information to the access control server.
  • the access control server can send ( $ 43) DOTS_PROBE_REQUEST validation messages to the validation server (s), carrying the IP resource to be validated and the information representative of the identity of the client domain.
  • the validation server (s) verify that the IP resource carried by the DOTS_PROBE_REQUEST validation message is effectively associated with the domain identified by the information representative of the identity of the client domain. If this is the case, the state of the addresses RI to Ri is therefore "validated".
  • the validation server (s) send a DOTS_PROBE_REPLY response to the DOTS access control server.
  • an access control server comprises a memory $ 171 comprising a buffer memory, a processing unit $ 172, equipped for example with a programmable calculation machine or a dedicated calculation machine, for example a processor P, and controlled by the computer program 173 $ , implementing steps of the method for verifying the validity of an IP resource according to an embodiment of the invention.
  • the code instructions of the computer program 173 $ are for example loaded into a RAM memory before being executed by the processor of the processing unit 172 $ .
  • the processor of the processing unit 172 $ implements steps of the method for verifying the validity of an IP resource described above, according to the instructions of the computer program 173 $ , for: receiving a list of at least one IP resource associated with a client domain, transmitted from a client node of the client domain to the access control server;
  • a client node comprises a memory 171V comprising a buffer memory, a processing unit 172c, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P, and controlled by the computer program 173c, implementing steps of the method for declaring an IP resource according to an embodiment of the invention.
  • the computer 173c program code instructions are F or example loaded into a RAM before being executed by the processor of the processing unit 172c-
  • the processor of the processing unit 172c implements steps of the reporting process of an IP resource described above, according to the instructions of the computer program 173c, T o:
  • a relay node comprises a memory 171R comprising a buffer memory, a processing unit 172R, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P, and controlled by the computer program 173R, implementing steps of the method for processing a request for validation of an IP resource according to an embodiment of the invention.
  • the code instructions of the computer program 173R are for example loaded into a RAM memory before being executed by the processor of the processing unit 172R.
  • the processor of the processing unit 172R implements steps of the method for processing a request for validation of an IP resource described above, according to the instructions of the computer program 173R, for:
  • the relay node being associated with at least one IP resource selected by the access control server from a list of at least one IP resource associated with the client domain, the list being previously transmitted from a client node of the client domain to the server access control.
  • such a relay node can activate the “DOTS_CHECK_RELAY” function defined above.
  • a validation server comprises a memory 171v comprising a buffer memory, a processing unit 172v, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P , and controlled by the computer program 173v, implementing steps of the method for verifying the validity of an IP resource according to an embodiment of the invention.
  • the code instructions of the computer program 173v are for example loaded into a RAM memory before being executed by the processor of the processing unit 172v-
  • the processor of the processing unit 172v implements steps of the method for verifying the validity of an IP resource described above, according to the instructions of the computer program 173v, for:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a method for verifying the validity of an IP resource associated with a client domain, implemented in an access control server, said method involving: - receiving (23S) a list of at least one IP resource associated with said client domain, transmitted from a client node of said client domain to said access control server; - selecting (24S) at least one IP resource to be validated from among said list; and - checking (27S) the validity of said at least one selected IP resource.

Description

Procédés de vérification de la validité d'une ressource IP, serveur de contrôle d'accès, serveur de validation, nœud client, nœud relais et programme d'ordinateur correspondants.  Methods for verifying the validity of an IP resource, access control server, validation server, client node, relay node and corresponding computer program.
1. Domaine de l'invention  1. Field of the invention
Le domaine de l'invention est celui des communications au sein d'un réseau de communication, par exemple un réseau IP, et notamment celui des services IP à valeur ajoutée.  The field of the invention is that of communications within a communication network, for example an IP network, and in particular that of value-added IP services.
Plus précisément, l'invention offre une solution pour vérifier la validité d'une ressource IP associée à un domaine, i.e., vérifier qu'une adresse IP, un préfixe IP (ensemble d'adresses IP), un nom de domaine, etc., est effectivement associé à ce domaine.  More specifically, the invention offers a solution for verifying the validity of an IP resource associated with a domain, ie, verifying that an IP address, an IP prefix (set of IP addresses), a domain name, etc. , is effectively associated with this domain.
L'invention trouve notamment, mais non exclusivement, des applications dans le domaine de la mitigation d'attaques par déni de services distribuées (en anglais DDoS, pour « Distributed Déniai of Service »), en particulier pour faciliter la coordination des actions de mitigation. Elle peut notamment être mise en œuvre avant ou pendant une procédure de mitigation.  The invention finds in particular, but not exclusively, applications in the field of mitigation of attacks by distributed denial of services (in English DDoS, for “Distributed Déniai of Service”), in particular for facilitating the coordination of mitigation actions . It can in particular be implemented before or during a mitigation procedure.
2. Art antérieur  2. Prior art
On s'attache plus particulièrement dans la suite de ce document à décrire une problématique existante dans le domaine de la mitigation des attaques par déni de services distribuées. L'invention ne se limite bien sûr pas à ce domaine particulier d'applications, mais, plus généralement, l'invention présente un intérêt pour toute technique dans laquelle la validité d'une ressource IP doit être vérifiée avant d'engager une quelconque action relative à ladite ressource.  We will focus more particularly in the rest of this document on describing an existing problem in the field of mitigation of attacks by distributed denial of service. The invention is of course not limited to this particular field of applications, but, more generally, the invention is of interest for any technique in which the validity of an IP resource must be verified before taking any action. relating to said resource.
Pour rappel, une attaque DDoS est une tentative de rendre des ressources, par exemple des ressources réseau ou de calcul, indisponibles pour leurs utilisateurs. De telles attaques peuvent être massivement déployées en compromettant un grand nombre d'hôtes, et en utilisant ces hôtes pour amplifier les attaques.  As a reminder, a DDoS attack is an attempt to make resources, for example network or computing resources, unavailable to their users. Such attacks can be massively deployed by compromising a large number of hosts, and by using these hosts to amplify attacks.
Afin de pallier à ces attaques DDoS, des services de détection et de mitigation des attaques DDoS sont proposés par certains fournisseurs d'accès ou de services à leurs clients. De tels services de mitigation (en anglais DPS pour « DDoS Protection Services ») peuvent être hébergés au sein des infrastructures exploitées par les fournisseurs d'accès ou dans le « cloud » (en français « nuage »). Ils permettent notamment de distinguer le trafic « légitime », i.e., les données consenties par l'utilisateur, du trafic « suspect ».  In order to overcome these DDoS attacks, services for detecting and mitigating DDoS attacks are offered by certain access or service providers to their customers. Such mitigation services (in English DPS for "DDoS Protection Services") can be hosted within the infrastructures operated by access providers or in the "cloud" (in French "cloud"). They allow in particular to distinguish "legitimate" traffic, i.e., data consented by the user, from "suspicious" traffic.
Lorsqu'un service de type DPS est hébergé dans le « cloud », il est difficile d'identifier une attaque DDoS de façon anticipée, car un tel service n'est pas présent sur les chemins de routage (par défaut) permettant de joindre le réseau victime d'une attaque DDoS.  When a DPS type service is hosted in the “cloud”, it is difficult to identify a DDoS attack in advance, because such a service is not present on the routing paths (by default) allowing to reach the network victim of a DDoS attack.
Pour résoudre ce problème, il a été notamment proposé de mettre en place des tunnels pour forcer l'invocation du service DPS pour tout le trafic (entrant ou sortant) d'un réseau. Toutefois, cette approche augmente considérablement la latence observée par les utilisateurs et impose des contraintes de dimensionnement du service DPS pour être en mesure de traiter tout le trafic de tous les utilisateurs du réseau. To solve this problem, it was notably proposed to set up tunnels to force the invocation of the DPS service for all traffic (incoming or outgoing) of a network. However, this approach considerably increases the latency observed by the users and imposes constraints on the dimensioning of the DPS service in order to be able to handle all the traffic of all the users of the network.
Lorsqu'un service de type DPS est hébergé au sein d'une infrastructure exploitée par un fournisseur d'accès, même si le service DPS est présent sur le chemin de routage du trafic entrant d'un réseau, des difficultés peuvent survenir pour l'identification du trafic suspect. Notamment, avec l'augmentation du trafic chiffré transporté en particulier sur UDP (par exemple, le trafic QUIC, pour « Quick UDP Internet Connection » en anglais), il est difficile de distinguer le trafic légitime du trafic suspect. La difficulté d'accéder en clair aux messages de contrôle, tels que les messages (SYN/SYN-ACK/ACK) prévus dans le protocole TCP, peut en effet rendre complexe la détermination du consentement d'un nœud du réseau à recevoir du trafic.  When a DPS service is hosted within an infrastructure operated by an access provider, even if the DPS service is present on the routing path of incoming traffic from a network, difficulties may arise for the identification of suspicious traffic. In particular, with the increase in encrypted traffic carried in particular on UDP (for example, QUIC traffic, for "Quick UDP Internet Connection" in English), it is difficult to distinguish legitimate traffic from suspicious traffic. The difficulty of clearly accessing control messages, such as the messages (SYN / SYN-ACK / ACK) provided for in the TCP protocol, can indeed make it difficult to determine the consent of a network node to receive traffic. .
Afin d'aider à l'identification du trafic suspect, une architecture spécifique a été normalisée par l'IETF. Une telle architecture, appelée DOTS (« DDoS Open Threat Signaling »), permet à un nœud client, dit client DOTS, d'informer un serveur, dit serveur DOTS, que son réseau fait l'objet d'une attaque DDoS et que des actions appropriées sont requises.  To help identify suspicious traffic, a specific architecture has been standardized by the IETF. Such an architecture, called DOTS ("DDoS Open Threat Signaling"), allows a client node, called DOTS client, to inform a server, called DOTS server, that its network is under DDoS attack and that appropriate actions are required.
Ainsi, si un domaine client est la cible d'une attaque DDoS, un client DOTS attaché à ce domaine client peut envoyer un message au serveur DOTS pour demander de l'aide. Ce dernier coordonne, avec une entité de mitigation (en anglais « mitigator »), les actions à effectuer pour que le trafic suspect, associé à l'attaque de déni de service, ne soit plus acheminé vers le domaine client, alors que le trafic légitime continue d'être acheminé normalement vers le domaine client.  So, if a client domain is the target of a DDoS attack, a DOTS client attached to that client domain can send a message to the DOTS server asking for help. The latter coordinates, with a mitigation entity (in English “mitigator”), the actions to be carried out so that the suspicious traffic, associated with the denial of service attack, is no longer routed to the client domain, while the traffic legitimate continues to be routed normally to the client domain.
Cette solution utilise deux canaux de communication entre le client DOTS et le serveur This solution uses two communication channels between the DOTS client and the server
DOTS : DOTS:
un canal de signalisation DOTS (en anglais « DOTS Signal Channel »), et  a DOTS signaling channel (“DOTS Signal Channel”), and
un canal de données DOTS (en anglais « DOTS Data Channel »).  a DOTS data channel (in English "DOTS Data Channel").
Le canal de signalisation DOTS est uniquement utilisé quand une attaque DDoS est en cours. Ainsi, un client DOTS peut utiliser ce canal pour demander de l'aide auprès du serveur DOTS. Par exemple, un client DOTS utilise ce canal de signalisation pour envoyer une requête à son serveur l'informant que le préfixe « 1.2.3.0/24 » subit une attaque DDoS, afin que le serveur puisse engager des actions pour mettre fin à l'attaque. Un tel canal de signalisation est notamment décrit dans le document « Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Spécification », draft-ietf-dots-signal-channel, Reddy, T. et al., janvier 2018.  The DOTS signaling channel is only used when a DDoS attack is in progress. Thus, a DOTS client can use this channel to request assistance from the DOTS server. For example, a DOTS client uses this signaling channel to send a request to its server informing it that the prefix "1.2.3.0/24" is undergoing a DDoS attack, so that the server can take actions to end the attack. Such a signaling channel is described in particular in the document “Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Specification”, draft-ietf-dots-signal-channel, Reddy, T. et al., January 2018.
Le canal de données DOTS est quant à lui utilisé quand aucune attaque DDoS n'est en cours. Par exemple, un client DOTS peut utiliser ce canal pour installer des règles de filtrage, telles que le filtrage du trafic reçu de certaines adresses ou celui destiné à un nœud donné. Par exemple, un client DOTS peut utiliser ce canal de données DOTS pour demander au serveur de bloquer tout le trafic à destination du préfixe « 1.2.3.0/24 ». Un tel canal de données est notamment décrit dans le document « Distributed Denial-of-Service Open Threat Signaling (DOTS) Data Channel », draft-ietf-dots-data-channel, Reddy, T. et al., décembre 2017. The DOTS data channel is used when no DDoS attack is in progress. Classes. For example, a DOTS client can use this channel to install filtering rules, such as filtering traffic received from certain addresses or traffic destined for a given node. For example, a DOTS client can use this DOTS data channel to request the server to block all traffic to the prefix "1.2.3.0/24". Such a data channel is described in particular in the document “Distributed Denial-of-Service Open Threat Signaling (DOTS) Data Channel”, draft-ietf-dots-data-channel, Reddy, T. et al., December 2017.
Il est à noter que si le serveur ne dispose pas de mécanisme permettant de vérifier que le préfixe « 1.2.3.0/24 » est effectivement associé au domaine du client DOTS, des perturbations de service peuvent être observées par le propriétaire légitime de ce préfixe (i.e., l'entité en charge de la gestion de ce préfixe, par exemple le fournisseur d'accès). En particulier, les nœuds auxquels une adresse extraite de ce préfixe est allouée peuvent ne plus recevoir de trafic en cas de mise en place de mesures de contournement du trafic associé à ce préfixe ou de filtrage sur tout le trafic ayant une adresse de destination relevant de ce préfixe.  Note that if the server does not have a mechanism to verify that the prefix "1.2.3.0/24" is actually associated with the domain of the DOTS client, service disruptions may be observed by the legitimate owner of this prefix ( ie, the entity in charge of managing this prefix, for example the access provider). In particular, the nodes to which an address extracted from this prefix is allocated may no longer receive traffic in the event of the implementation of traffic circumvention measures associated with this prefix or of filtering on all traffic having a destination address falling under this prefix.
De plus, le service de mitigation DDoS peut être facturé aux propriétaires légitimes, alors qu'ils n'ont pas été à l'origine de la demande de mitigation.  In addition, the DDoS mitigation service may be billed to legitimate owners, even though they were not the source of the mitigation request.
Par ailleurs, pour résoudre le problème d'usurpation d'adresses IP, l'IETF recommande l'activation du BCP 38 (« Network Ingress Filtering: Defeating Déniai of Service Attacks which employ IP Source Address Spoofing », P. Ferguson et al., mai 2000), et de la fonction uRPF (« unicast Reverse Path Forwarding », RFC2504 : « Users' Security Handbook » E. Guttman et al., février 1999). Cependant, ces mécanismes ne s'appliquent que pour la validation de l'adresse source d'un paquet IP.  In addition, to resolve the IP spoofing problem, the IETF recommends activating BCP 38 ("Network Ingress Filtering: Defeating Déniai of Service Attacks which employ IP Source Address Spoofing", P. Ferguson et al. , May 2000), and the uRPF (“Unicast Reverse Path Forwarding” function, RFC2504: “Users' Security Handbook” E. Guttman et al., February 1999). However, these mechanisms only apply for validating the source address of an IP packet.
Des solutions dites « SAVI » (« Source Address Validation Improvements ») ont également été proposées, mais ces solutions ne permettent pas de valider les adresses/préfixes IP indiqués dans le contenu (« payload » ou charge utile) des protocoles utilisant des références (par ex. SDP (Session Description Protocol), SIP (Session Initiation Protocol), ou DOTS).  Solutions called “SAVI” (“Source Address Validation Improvements”) have also been proposed, but these solutions do not make it possible to validate the IP addresses / prefixes indicated in the content (“payload” or payload) of the protocols using references ( e.g. Session Description Protocol (SDP), Session Initiation Protocol (SIP), or DOTS).
Ainsi, les techniques de l'art antérieur présentent au moins un des inconvénients suivants :  Thus, the techniques of the prior art have at least one of the following drawbacks:
la validation des adresses se fait sur la base de l'adresse source d'un paquet, les bases de données disponibles, par exemple une base de données gérée par un RIR (« Régional Internet Registry »), sont renseignées par les propriétaires des ressources IP (à savoir, généralement, les opérateurs) ou ne fournissent que l'identité des propriétaires des ressources IP,  the validation of the addresses is done on the basis of the source address of a packet, the available databases, for example a database managed by a RIR ("Regional Internet Registry"), are informed by the resource owners IP (i.e., generally, operators) or provide only the identity of the owners of IP resources,
il n'existe pas de solution de validation de ressources IP déployée uniformément dans l'Internet par les différents acteurs - fournisseurs de contenus, de services et opérateurs de réseau, there is no uniformly deployed IP resource validation solution in the Internet by different actors - content providers, services and network operators,
des attaques destinées à fragiliser la sécurité des communications ou des terminaux connectés à Internet sont toujours possibles.  attacks intended to weaken the security of communications or terminals connected to the Internet are always possible.
Il existe donc un besoin pour une nouvelle technique permettant de vérifier la validité d'un préfixe IP, ou plus généralement d'une ressource IP, en particulier lorsque le service DPS est hébergé dans le « cloud ».  There is therefore a need for a new technique for verifying the validity of an IP prefix, or more generally of an IP resource, in particular when the DPS service is hosted in the "cloud".
3. Exposé de l'invention  3. Statement of the invention
L'invention propose une solution nouvelle pour la vérification de la validité d'une ressource IP associée à un domaine client, i.e., pour la vérification de l'appartenance d'une ressource IP à un domaine client. Par exemple, une telle ressource IP appartient au groupe comprenant :  The invention provides a new solution for verifying the validity of an IP resource associated with a client domain, i.e., for verifying the membership of an IP resource in a client domain. For example, such an IP resource belongs to the group comprising:
une adresse IP (par exemple une adresse IPv4 ou IPv6),  an IP address (for example an IPv4 or IPv6 address),
un préfixe IP (par exemple un préfixe IPv4 ou IPv6),  an IP prefix (for example an IPv4 or IPv6 prefix),
un nom de domaine.  a domain name.
Selon au moins un mode de réalisation, un procédé de vérification de la validité d'une ressource IP associée à un domaine client met en oeuvre les étapes suivantes dans un serveur, dit serveur de contrôle d'accès :  According to at least one embodiment, a method for verifying the validity of an IP resource associated with a client domain implements the following steps in a server, called an access control server:
la réception d'une liste d'au moins une ressource IP associée au domaine client, transmise d'un nœud client du domaine client au serveur de contrôle d'accès ;  receiving a list of at least one IP resource associated with the client domain, transmitted from a client node of the client domain to the access control server;
la sélection d'au moins une ressource IP à valider parmi la liste ; et  selecting at least one IP resource to validate from the list; and
la vérification de la validité de la ou des ressources IP sélectionnées, c'est-à-dire que la ou les ressources sont associées audit domaine.  checking the validity of the selected IP resource or resources, that is to say that the resource or resources are associated with said domain.
Selon au moins un mode de réalisation, un procédé de déclaration d'une ressource IP associée à un domaine client met en œuvre les étapes suivantes dans un nœud client du domaine client :  According to at least one embodiment, a method for declaring an IP resource associated with a client domain implements the following steps in a client node of the client domain:
l'obtention d'une liste d'au moins une ressource IP associée au domaine client ; et la transmission de la liste à un serveur de contrôle d'accès.  obtaining a list of at least one IP resource associated with the client domain; and transmitting the list to an access control server.
Dans un mode particulier de réalisation, le serveur de contrôle d'accès est configuré pour vérifier que ladite au moins une ressource IP est associées au domaine client.  In a particular embodiment, the access control server is configured to verify that said at least one IP resource is associated with the client domain.
Selon au moins un mode de réalisation, un procédé de traitement d'une requête de validation d'une ressource IP associée à un domaine client met en œuvre les étapes suivantes dans un nœud relais du domaine client, associé à au moins une ressource IP sélectionnée par un serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée au domaine client, préalablement transmise d'un nœud client du domaine client au serveur de contrôle d'accès : According to at least one embodiment, a method of processing a request for validation of an IP resource associated with a client domain implements the following steps in a relay node of the client domain, associated with at least one selected IP resource by a access control server from a list of at least one IP resource associated with the client domain, previously transmitted from a client node of the client domain to the access control server:
la réception ou l'interception de ladite requête en provenance du serveur de contrôle d'accès, ladite requête comportant un message de contrôle ; et  receiving or intercepting said request from the access control server, said request comprising a control message; and
la transmission de la ou des requêtes au nœud client.  the transmission of the request (s) to the client node.
Selon au moins un mode de réalisation, un procédé de vérification de la validité d'une ressource IP associée à un domaine client met en œuvre les étapes suivantes dans un serveur de validation associé à au moins une ressource IP sélectionnée par un serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée au domaine client, préalablement transmise d'un nœud client du domaine client au serveur de contrôle d'accès :  According to at least one embodiment, a method of verifying the validity of an IP resource associated with a client domain implements the following steps in a validation server associated with at least one IP resource selected by a control server d access from a list of at least one IP resource associated with the client domain, previously transmitted from a client node of the client domain to the access control server:
la réception d'au moins une requête comportant une information représentative de l'identité d'un domaine client et de la ou des ressources IP sélectionnées,  the reception of at least one request comprising information representative of the identity of a client domain and of the selected IP resource or resources,
l'identification du domaine client à partir de l'information représentative de l'identité du domaine client, et  identification of the client domain from information representative of the identity of the client domain, and
la vérification de l'association de la ou des ressources IP sélectionnées avec le domaine client en tenant compte de l'identité du domaine client.  verification of the association of the selected IP resource (s) with the client domain, taking into account the identity of the client domain.
Dans un mode particulier de réalisation, le procédé de vérification comprend en outre la transmission d'un message de confirmation ou d'un message d'erreur au serveur de contrôle d'accès.  In a particular embodiment, the verification method further comprises the transmission of a confirmation message or an error message to the access control server.
La solution proposée permet ainsi de vérifier qu'une ressource IP est effectivement (et légitiment) associée à un domaine client.  The proposed solution thus makes it possible to verify that an IP resource is actually (and legitimately) associated with a client domain.
En particulier, si un nœud client du domaine client émet une requête demandant au serveur de contrôle d'accès d'effectuer une action sur au moins un autre nœud identifié par une ressource IP, la solution proposée permet de vérifier si la ressource IP identifiant au moins un autre nœud est effectivement associée au domaine client, par exemple allouée à au moins un nœud du domaine client, ou si le trafic à destination de cette ressource IP est légitiment acheminé vers ce domaine client.  In particular, if a client node in the client domain issues a request asking the access control server to perform an action on at least one other node identified by an IP resource, the proposed solution makes it possible to check whether the IP resource identifying the at least one other node is effectively associated with the client domain, for example allocated to at least one node in the client domain, or if the traffic destined for this IP resource is legitimately routed to this client domain.
Ainsi, dans le contexte d'une attaque DDoS par exemple, le serveur de contrôle d'accès peut vérifier si une demande de mitigation ou de filtrage transmise par un nœud client du domaine client, concerne réellement ce nœud client ou un autre nœud du domaine client, avant d'engager des actions pour que le trafic suspect ne soit plus acheminé vers le domaine client.  Thus, in the context of a DDoS attack for example, the access control server can verify whether a mitigation or filtering request transmitted by a client node of the client domain, actually concerns this client node or another node of the domain client, before taking any action so that suspicious traffic is no longer routed to the client domain.
Par ailleurs, selon au moins un mode de réalisation, la solution proposée ne nécessite pas d'utiliser les infrastructures du fournisseur d'accès. Ainsi, la solution proposée permet de vérifier la validité d'une ressource IP associée à un domaine client, que le service de mitigation DPS soit hébergé au sein de l'infrastructure exploitée par le fournisseur d'accès, dans le « cloud », ou ailleurs. Furthermore, according to at least one embodiment, the proposed solution does not require to use the infrastructure of the access provider. Thus, the proposed solution makes it possible to verify the validity of an IP resource associated with a client domain, whether the DPS mitigation service is hosted within the infrastructure operated by the access provider, in the "cloud", or elsewhere.
Selon au moins un mode de réalisation, la solution proposée permet d'améliorer la fiabilité, la robustesse et/ou l'efficacité des réponses aux attaques DDoS.  According to at least one embodiment, the proposed solution makes it possible to improve the reliability, the robustness and / or the efficiency of the responses to DDoS attacks.
En particulier, contrairement aux solutions actuelles qui reposent sur la consultation statique de bases de données, le procédé de vérification de la validité d'une ressource IP selon au moins un mode de réalisation de l'invention permet de vérifier en temps réel les informations concernant l'allocation de ressources IP aux clients, sans pour autant divulguer leur identité, y compris dans un contexte d'allocation dynamique de ressources IP.  In particular, unlike current solutions which rely on static consultation of databases, the method of verifying the validity of an IP resource according to at least one embodiment of the invention makes it possible to verify in real time the information relating to allocating IP resources to customers, without disclosing their identity, including in the context of dynamic allocation of IP resources.
Selon au moins un mode de réalisation, la liste est mise à jour périodiquement et/ou en cas d'ajout, suppression ou modification d'une ressource IP associée au domaine client.  According to at least one embodiment, the list is updated periodically and / or if an IP resource associated with the client domain is added, deleted or modified.
Ainsi, la solution proposée permet de valider une ressource IP régulièrement, et/ou en cas d'ajout, suppression ou modification d'une ressource IP associée au domaine client.  Thus, the proposed solution allows to validate an IP resource regularly, and / or in case of addition, deletion or modification of an IP resource associated with the client domain.
De cette façon, dans le contexte d'une architecture DOTS par exemple, il n'est pas nécessaire d'attendre la réception d'une demande d'installation de filtre (une telle mise en place pouvant par exemple correspondre à la réponse à une attaque), ce qui permet d'optimiser les délais de traitement des requêtes DOTS.  In this way, in the context of a DOTS architecture for example, it is not necessary to wait for the reception of a request for installation of a filter (such an installation can for example correspond to the response to a attack), which optimizes the processing times for DOTS requests.
Par ailleurs, selon au moins un mode de réalisation, il est possible d'associer une durée de validité à la liste d'au moins une ressource IP associée au domaine client, à chacune des ressources IP voire plusieurs ressources IP. Dans ce cas, le serveur de contrôle d'accès peut supprimer automatiquement la ou les ressources IP concernées de ses tables à l'expiration de la durée de validité.  Furthermore, according to at least one embodiment, it is possible to associate a period of validity with the list of at least one IP resource associated with the client domain, with each of the IP resources or even several IP resources. In this case, the access control server can automatically delete the IP resource or resources concerned from its tables at the end of the validity period.
En particulier, un nœud client peut mettre à jour la liste des ressources IP associées au domaine client sans attendre l'expiration de la durée de validité.  In particular, a client node can update the list of IP resources associated with the client domain without waiting for the expiration of the validity period.
De cette façon, il est possible de détecter qu'une validation de ressource est obsolète, ce qui présente notamment un intérêt dans le cas de réseaux avec renumérotation fréquente (c'est- à-dire, les adresses ou préfixes IP alloués aux nœuds du réseau sont fréquemment modifiés). Par exemple, dans le cadre d'une demande de mitigation, si un nœud d'un domaine client demande au serveur de contrôle d'accès de filtrer le trafic (entrant) à destination du préfixe 1.2.3.0/24 associé au domaine client à l'instant T0, le serveur de contrôle d'accès doit vérifier à l'instant Tl que le préfixe 1.2.3.0/24 est toujours associé au même domaine client pour décider s'il doit filtrer ou acheminer le trafic vers ce préfixe 1.2.3.0/24. In this way, it is possible to detect that a resource validation is obsolete, which is particularly of interest in the case of networks with frequent renumbering (that is to say, the IP addresses or prefixes allocated to the nodes of the network are frequently changed). For example, as part of a mitigation request, if a node in a client domain requests the access control server to filter (incoming) traffic to the 1.2.3.0/24 prefix associated with the client domain at at time T0, the access control server must check at time Tl that the 1.2.3.0/24 prefix is always associated with the same client domain to decide whether to filter or route traffic to this 1.2.3.0/24 prefix.
Selon une caractéristique particulière de l'invention, le procédé de vérification de la validité d'une ressource IP tient également compte d'au moins une règle de filtrage des données préalablement définie.  According to a particular characteristic of the invention, the method of verifying the validity of an IP resource also takes account of at least one previously defined data filtering rule.
D'autres modes de réalisation de l'invention concernent un serveur de contrôle d'accès, un nœud client, un nœud relais, et un serveur de validation correspondants.  Other embodiments of the invention relate to an access control server, a client node, a relay node, and a corresponding validation server.
Dans un autre mode de réalisation, l'invention concerne un ou plusieurs programmes d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de vérification de la validité d'une ressource IP associée à un domaine client selon au moins un mode de réalisation de l'invention, un ou plusieurs programmes d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de déclaration d'une ressource IP associée à un domaine client selon au moins un mode de réalisation de l'invention, un ou plusieurs programmes d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de traitement d'au moins une requête de validation d'une ressource IP associée à un domaine client selon au moins un mode de réalisation de l'invention, lorsque ce ou ces programmes est/sont exécuté(s) par un processeur.  In another embodiment, the invention relates to one or more computer programs comprising instructions for implementing a method for verifying the validity of an IP resource associated with a client domain according to at least one mode for carrying out the invention, one or more computer programs comprising instructions for implementing a method for declaring an IP resource associated with a client domain according to at least one embodiment of the invention, one or more computer programs comprising instructions for implementing a method for processing at least one request for validation of an IP resource associated with a client domain according to at least one embodiment of the invention , when this or these programs is / are executed by a processor.
Dans encore un autre mode de réalisation, l'invention concerne un ou plusieurs supports d’informations, inamovibles, ou partiellement ou totalement amovibles, lisibles par un ordinateur, et comportant des instructions d'un ou plusieurs programmes d'ordinateur pour l'exécution des étapes du procédé de vérification de la validité d'une ressource IP associée à un domaine client, et/ou du procédé de déclaration d'une ressource IP associée à un domaine client et/ou du procédé de traitement d'au moins une requête de validation d'une ressource IP associée à un domaine client selon au moins un mode de réalisation de l'invention.  In yet another embodiment, the invention relates to one or more non-removable, or partially or completely removable, information carriers, readable by a computer, and comprising instructions for one or more computer programs for execution steps of the method of verifying the validity of an IP resource associated with a client domain, and / or of the method of declaring an IP resource associated with a client domain and / or of the method of processing at least one request validation of an IP resource associated with a client domain according to at least one embodiment of the invention.
Les procédés selon l'invention peuvent donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.  The methods according to the invention can therefore be implemented in various ways, in particular in wired form and / or in software form.
4. Liste des figures  4. List of figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :  Other characteristics and advantages of the invention will appear more clearly on reading the following description of a particular embodiment, given by way of simple illustrative and nonlimiting example, and of the appended drawings, among which:
la figure 1 illustre un exemple de réseau de communication mettant en œuvre un procédé de vérification de la validité d'une ressource IP associée à un domaine client, selon un mode de réalisation de l'invention ;  FIG. 1 illustrates an example of a communication network implementing a method for verifying the validity of an IP resource associated with a client domain, according to an embodiment of the invention;
la figure 2 présente les principales étapes du procédé de vérification de la validité d'une ressource IP associée à un domaine client, selon au moins un mode de réalisation de l'invention ; FIG. 2 presents the main steps of the method for verifying the validity of an IP resource associated with a client domain, according to at least one embodiment of the invention;
les figures 3 et 4 illustrent deux modes de réalisation de l'invention ;  Figures 3 and 4 illustrate two embodiments of the invention;
la figure 5 présente les principales étapes mises en oeuvre par un client DOTS pour la déclaration de ressources IP associées à un domaine DOTS, selon un mode de réalisation ; les figures 6A et 6B illustrent deux exemples de déclaration des ressources IP ;  FIG. 5 presents the main steps implemented by a DOTS client for the declaration of IP resources associated with a DOTS domain, according to one embodiment; Figures 6A and 6B illustrate two examples of declaring IP resources;
la figure 7 illustre une détection de conflit d'adresses entre plusieurs domaines ;  FIG. 7 illustrates a detection of address conflicts between several domains;
la figure 8 illustre la suppression des ressources IP ne faisant pas partie de la liste déclarée par un client DOTS ;  Figure 8 illustrates the removal of IP resources that are not part of the list declared by a DOTS client;
la figure 9 illustre le refus d'une demande de mitigation sur une adresse ne faisant pas partie de la liste déclarée par un client DOTS ;  FIG. 9 illustrates the refusal of a request for mitigation on an address which is not part of the list declared by a DOTS client;
la figure 10 illustre les communications autorisées ou non entre noeuds client et noeuds relais ;  FIG. 10 illustrates the communications authorized or not between client nodes and relay nodes;
les figures 11 à 15 présentent des exemples de mise en oeuvre de la procédure de vérification selon un premier mode de réalisation dit « DOTS Probing » ;  Figures 11 to 15 show examples of implementation of the verification procedure according to a first embodiment called "DOTS Probing";
la figure 16 présente un exemple de mise en oeuvre de la procédure de vérification selon un deuxième mode de réalisation dit « Cooperating DOTS/ISPs » ; et  FIG. 16 shows an example of implementation of the verification procedure according to a second embodiment called "Cooperating DOTS / ISPs"; and
la figure 17 présente la structure simplifiée d'un serveur de contrôle d'accès, serveur de validation, nœud client ou nœud relais selon un mode de réalisation particulier.  FIG. 17 shows the simplified structure of an access control server, validation server, client node or relay node according to a particular embodiment.
5. Description d'un mode de réalisation de l'invention  5. Description of an embodiment of the invention
5.1 Principe général  5.1 General principle
Le principe général de l'invention repose sur une déclaration auprès d'un serveur, dit serveur de contrôle d'accès, des ressources IP associées à un domaine client, et sur une vérification de la validité de ces ressources IP, i.e., la vérification que les ressources déclarées sont effectivement associées au domaine client.  The general principle of the invention is based on a declaration to a server, called an access control server, of the IP resources associated with a client domain, and on a verification of the validity of these IP resources, ie, verification that the declared resources are actually associated with the client domain.
On présente en relation avec la figure 1 différents équipements d'un réseau de communication mettant en œuvre un procédé de vérification de la validité d'une ressource IP associée à un domaine client.  We present in relation to FIG. 1 various pieces of equipment of a communication network implementing a method of verifying the validity of an IP resource associated with a client domain.
On considère par exemple un nœud client Cl 111, appartenant à un domaine client 11, communiquant avec un serveur de contrôle d'accès S 14. Par exemple, le domaine client 11 comprend une ou plusieurs machines, encore appelées nœuds. Notamment, le domaine client comprend au moins un nœud relais RI 112. On entend ici par « domaine » un ensemble de machines ou nœuds placés sous la responsabilité d'une même entité.  Consider for example a client node C1 111, belonging to a client domain 11, communicating with an access control server S 14. For example, the client domain 11 comprises one or more machines, also called nodes. In particular, the client domain includes at least one RI relay node 112. Here, the term "domain" means a set of machines or nodes placed under the responsibility of the same entity.
Un premier fournisseur d'accès 12 dispose d'équipements permettant aux clients du domaine client 11 d'accéder au réseau Internet 13 auquel est connecté le serveur de contrôle d'accès 14. Selon au moins un mode de réalisation, le premier fournisseur d'accès 12 comprend au moins un serveur de validation VI 121. A first access provider 12 has equipment allowing customers to client domain 11 to access the Internet network 13 to which the access control server 14 is connected. According to at least one embodiment, the first access provider 12 comprises at least one validation server VI 121.
Selon l'exemple illustré, le serveur de contrôle d'accès 14 n'appartient pas au domaine client 11, et peut donc être connecté au réseau Internet 13 par l'intermédiaire d'un deuxième fournisseur d'accès. Selon un autre exemple non illustré, le serveur de contrôle d'accès 14 peut appartenir au domaine client, ou bien à un autre domaine connecté au réseau Internet 13 par l'intermédiaire du premier fournisseur d'accès 12.  According to the example illustrated, the access control server 14 does not belong to the client domain 11, and can therefore be connected to the Internet network 13 via a second access provider. According to another example not illustrated, the access control server 14 may belong to the client domain, or else to another domain connected to the Internet network 13 through the first access provider 12.
La figure 2 illustre les principales étapes mises en oeuvre pour la vérification d'une ressource IP associée à un domaine client 11.  FIG. 2 illustrates the main steps implemented for the verification of an IP resource associated with a client domain 11.
Un nœud du domaine client 11, par exemple le nœud client Cl 111, obtient (21 c) une liste d'au moins une ressource IP associée au domaine client 11. Par exemple, une telle liste comprend les adresses IP des différents nœuds du domaine client 11, un préfixe IP associé à un routeur de raccordement du domaine client 11, un nom de domaine associé au domaine client 11, etc.  A node of the client domain 11, for example the client node C1 111, obtains (21 c) a list of at least one IP resource associated with the client domain 11. For example, such a list includes the IP addresses of the various nodes of the domain client 11, an IP prefix associated with a connection router in the client domain 11, a domain name associated with the client domain 11, etc.
Le nœud client Cl 111, ou éventuellement un autre nœud du domaine client 11, transmet (22c) cette liste à un serveur, par exemple le serveur de contrôle d'accès 14. En d'autres termes, le nœud client Cl 111 déclare au serveur de contrôle d'accès 14 les ressources IP associées au domaine client 11. L'adresse source est donc l'adresse du nœud client, mais les ressources IP à valider sont celles transmises au serveur de contrôle d'accès, dans le contenu du message. La déclaration des ressources IP peut être explicite (à l'aide d'un message dédié) ou être implicite (faisant partie d'une requête de signalisation ou de demande de filtrage).  The client node Cl 111, or possibly another node of the client domain 11, transmits (22c) this list to a server, for example the access control server 14. In other words, the client node Cl 111 declares to the access control server 14 the IP resources associated with the client domain 11. The source address is therefore the address of the client node, but the IP resources to be validated are those transmitted to the access control server, in the content of the message. The declaration of IP resources can be explicit (using a dedicated message) or be implicit (part of a signaling request or filtering request).
Selon un premier exemple, la liste d'au moins une ressource IP associée au domaine client est transmise dans un seul message. Dans ce cas, une unique requête, dire requête agrégée, peut être émise à destination du serveur de contrôle d'accès.  According to a first example, the list of at least one IP resource associated with the client domain is transmitted in a single message. In this case, a single request, say aggregated request, can be sent to the access control server.
Selon un deuxième exemple, la liste d'au moins une ressource IP associée au domaine client est répartie dans une pluralité de messages. Dans ce cas, plusieurs requêtes séparées peuvent être émises à destination du serveur de contrôle d'accès.  According to a second example, the list of at least one IP resource associated with the client domain is distributed in a plurality of messages. In this case, several separate requests can be sent to the access control server.
Le serveur de contrôle d'accès 14 reçoit (23$) donc la liste d'au moins une ressource IP associée au domaine client 11, transmise d'un nœud client du domaine client 11 au serveur de contrôle d'accès 14. The access control server 14 therefore receives ( $ 23) the list of at least one IP resource associated with the client domain 11, transmitted from a client node of the client domain 11 to the access control server 14.
Le serveur de contrôle d'accès 14 sélectionne (24$) au moins une ressource IP à valider parmi la liste. The access control server 14 selects ( $ 24) at least one IP resource to validate from the list.
Eventuellement, le serveur de contrôle d'accès 14 transmet (25$) au nœud client Cl 111 la ou les ressources IP sélectionnées. Le nœud client Cl 111 reçoit donc (26 c) la ou les ressources IP sélectionnées par le serveur de contrôle d'accès 14. Optionally, the access control server 14 transmits ( $ 25) to the client node Cl 111 the or the selected IP resources. The client node C1 111 therefore receives (26 c) the IP resource or resources selected by the access control server 14.
Le serveur de contrôle d'accès 14 vérifie (27$) ensuite la validité de ladite au moins une ressource IP sélectionnée. En d'autres termes, le serveur de contrôle d'accès vérifie si la ressource IP sélectionnée est effectivement associée au domaine client 11. The access control server 14 then checks ( $ 27) the validity of said at least one selected IP resource. In other words, the access control server checks whether the selected IP resource is actually associated with the client domain 11.
Les figures 3 et 4 illustrent deux modes de réalisation de l'invention. Le premier mode de réalisation permet de s'affranchir du fournisseur d'accès gérant le domaine client pour la validation des ressources IP associées à ce domaine client. Le deuxième mode de réalisation permet d'utiliser les équipements du fournisseur d'accès pour la validation des ressources IP associées à un domaine client, tout en préservant la confidentialité de l'identité du domaine client.  Figures 3 and 4 illustrate two embodiments of the invention. The first embodiment makes it possible to dispense with the access provider managing the client domain for the validation of the IP resources associated with this client domain. The second embodiment makes it possible to use the equipment of the access provider for the validation of the IP resources associated with a client domain, while preserving the confidentiality of the identity of the client domain.
La figure 3 illustre les principales étapes du procédé de vérification de la validité de ressource IP selon le premier mode de réalisation.  FIG. 3 illustrates the main steps of the method for verifying the validity of the IP resource according to the first embodiment.
Selon ce mode de réalisation, la vérification (27$) de la validité de la ou des ressources IP sélectionnées, mise en œuvre par le serveur de contrôle d'accès 14, repose sur la transmission (31$) d'au moins une requête à destination de ladite ressource IP à valider, reçue ou interceptée par au moins un nœud relais du domaine client associé à ladite au moins une ressource IP sélectionnée, par exemple le nœud relais RI 112. Eventuellement, le nœud relais RI 112 et le nœud client Cl 111 sont les mêmes. En variante, le nœud relais RI 112 et le nœud client Cl 111 sont deux nœuds distincts appartenant au même domaine. Similairement, le nœud client et le nœud relais peuvent être deux instances logicielles embarquées dans un même nœud physique. According to this embodiment, the verification ( $ 27) of the validity of the selected IP resource or resources, implemented by the access control server 14, is based on the transmission ( $ 31) of at least one request to said IP resource to be validated, received or intercepted by at least one relay node in the client domain associated with said at least one selected IP resource, for example the relay node RI 112. Optionally, the relay node RI 112 and the client node Cl 111 are the same. As a variant, the relay node RI 112 and the client node Cl 111 are two separate nodes belonging to the same domain. Similarly, the client node and the relay node can be two software instances embedded in the same physical node.
Plus précisément, la ressource IP sélectionnée peut être une adresse IP. Dans ce cas, le serveur de contrôle d'accès transmet la requête à destination de l'adresse IP. La ressource sélectionnée peut également être un préfixe IP. Dans ce cas, le serveur de contrôle d'accès transmet la requête à destination d'une ou plusieurs adresses extraites de ce préfixe ; ces requêtes seront typiquement interceptées par le(s) routeur(s) de raccordement du domaine client à Internet. La ressource sélectionnée peut également être un nom de domaine. Dans ce cas, le serveur de contrôle d'accès peut mettre en œuvre une procédure de résolution (par exemple, DNS), pour obtenir l'adresse IP de l'entité gestionnaire du domaine associé (fournisseur d'accès).  More specifically, the selected IP resource can be an IP address. In this case, the access control server transmits the request to the IP address. The selected resource can also be an IP prefix. In this case, the access control server transmits the request to one or more addresses extracted from this prefix; these requests will typically be intercepted by the client domain connection router (s) to the Internet. The selected resource can also be a domain name. In this case, the access control server can implement a resolution procedure (for example, DNS), to obtain the IP address of the entity managing the associated domain (access provider).
Une telle requête comporte un message ou des données de contrôle. En particulier, un tel message de contrôle peut être associé à toute information permettant d'identifier la requête de façon non-ambiguë. Notamment, ce message de contrôle ne doit pas être trivial pour éviter son usurpation. Par exemple, un tel message de contrôle est généré aléatoirement. Le nœud relais RI 112 intercepte (32R) donc au moins une requête en provenance du serveur de contrôle d'accès 14, et comportant le message de contrôle. La requête peut être destinée directement au nœud relais si l'adresse de destination est allouée à la machine où réside le nœud relais. Such a request includes a message or control data. In particular, such a control message can be associated with any information enabling the request to be identified unambiguously. In particular, this control message should not be trivial to avoid its usurpation. For example, such a control message is generated randomly. The relay node RI 112 intercepts (32R) therefore at least one request from the access control server 14, and comprising the control message. The request can be sent directly to the relay node if the destination address is allocated to the machine where the relay node resides.
Le nœud relais RI 112 transmet (33R) la ou les requêtes au nœud client Cl 111, i.e., relaye la ou les requêtes en provenance du serveur de contrôle d'accès 14.  The relay node RI 112 transmits (33R) the request or requests to the client node C1 111, i.e., relays the request or requests coming from the access control server 14.
Le nœud client Cl 111 reçoit (34V) donc au moins une requête en provenance du serveur de contrôle d'accès, et comportant le message ou des données de contrôle, via au moins un nœud relais du domaine client associé à au moins une ressource IP, sélectionnée par le serveur de contrôle d'accès parmi la liste.  The client node Cl 111 receives (34V) therefore at least one request from the access control server, and comprising the message or control data, via at least one relay node of the client domain associated with at least one IP resource. , selected by the access control server from the list.
En particulier, si le nœud relais RI 112 et le nœud client Cl 111 sont deux nœuds distincts appartenant au même domaine, les échanges entre le nœud relais RI 112 et le nœud client Cl 111 peuvent être mis en œuvre via une connexion sécurisée.  In particular, if the relay node RI 112 and the client node Cl 111 are two separate nodes belonging to the same domain, the exchanges between the relay node RI 112 and the client node Cl 111 can be implemented via a secure connection.
Si le nœud relais RI 112 et le nœud client Cl 111 sont un même nœud, le nœud client Cl 111 reçoit directement la requête en provenance du serveur de contrôle d'accès 14, ou la requête est relayée en interne.  If the relay node RI 112 and the client node Cl 111 are the same node, the client node Cl 111 directly receives the request from the access control server 14, or the request is relayed internally.
Le nœud client Cl 111 répond en transmettant (35V) au serveur de contrôle d'accès 14 une réponse incluant une information caractéristique du message ou des données de contrôle.  The client node C1 111 responds by transmitting (35V) to the access control server 14 a response including information characteristic of the message or of the control data.
Le serveur de contrôle d'accès 14 reçoit (36$) la réponse incluant l'information caractéristique du message de contrôle, en provenance du nœud client Cl 111. L'information caractéristique du message de contrôle peut être identique ou différente du message du contrôle. The access control server 14 receives (36 $ ) the response including the characteristic information of the control message, coming from the client node Cl 111. The characteristic information of the control message can be identical or different from the control message .
Le serveur de contrôle d'accès 14 effectue une corrélation (37$) de la requête et de la réponse, ou plus particulièrement des données de contrôle véhiculées dans la requête et de l'information caractéristique des données de contrôle véhiculée dans la réponse, et valide ou non l'appartenance de la ressource IP sélectionnée au domaine client. The access control server 14 performs a correlation ( $ 37) of the request and the response, or more particularly of the control data conveyed in the request and of the information characteristic of the control data conveyed in the response, and validate or not the membership of the selected IP resource in the client domain.
On présente désormais, en relation avec la figure 4, les principales étapes du procédé de vérification de la validité de la ressource IP selon le deuxième mode de réalisation.  We now present, in relation to FIG. 4, the main steps of the method for checking the validity of the IP resource according to the second embodiment.
Ce deuxième mode de réalisation fait intervenir un serveur de validation associé au fournisseur d'accès, par exemple le serveur de validation VI 121 associé au premier fournisseur d'accès 12 du domaine client 11.  This second embodiment involves a validation server associated with the access provider, for example the validation server VI 121 associated with the first access provider 12 in the client domain 11.
Plus précisément, selon ce deuxième mode de réalisation, la vérification 27 de la validité de la ou des ressources IP sélectionnées, mise en œuvre par le serveur de contrôle d'accès 14, repose sur la réception (41$) d'une information représentative de l'identité du domaine client. Par exemple, une telle information est représentative de l'identité du domaine client ou de l'entité qui gère le domaine client, comme un abonné à un service de connectivité. En particulier, une telle information est un condensé, ou « hash », de l'identité du domaine client 11 ou de l'entité qui gère le domaine client. More precisely, according to this second embodiment, the verification 27 of the validity of the selected IP resource or resources, implemented by the access control server 14, is based on the reception ( $ 41) of representative information the identity of the client domain. For example, such information is representative of the identity of the client domain or of the entity which manages the client domain, such as a subscriber to a connectivity service. In particular, such information is a digest, or "hash", of the identity of the client domain 11 or of the entity which manages the client domain.
Le serveur de contrôle d'accès S 14 met également en oeuvre l'identification (42$) d'au moins un serveur de validation associé à la ou aux ressources IP sélectionnées à l'étape 24$, par exemple le serveur de validation VI 121. The access control server S 14 also implements the identification ( $ 42) of at least one validation server associated with the IP resource or resources selected in step $ 24, for example the validation server VI 121.
Enfin, le serveur de contrôle d'accès S 14 transmet (43$) au(x) serveur(s) de validation identifié(s) au moins une requête comportant d'une part l'information représentative de l'identité du domaine client et d'autre part la ou les ressources IP sélectionnées. Selon ce deuxième mode de réalisation, la requête n'est donc pas envoyée à une adresse de destination extraite d'un préfixe IP ou d'une liste d'adresses IP à valider, mais à un serveur de validation. Finally, the access control server S 14 transmits ( $ 43) to the validation server (s) identified at least one request comprising, on the one hand, information representative of the identity of the client domain. and on the other hand the selected IP resource (s). According to this second embodiment, the request is therefore not sent to a destination address extracted from an IP prefix or from a list of IP addresses to be validated, but to a validation server.
Eventuellement, une telle requête comporte un message de contrôle associé à toute information permettant d'identifier la requête de façon non-ambiguë. Comme pour le premier mode de réalisation, un tel message de contrôle peut être généré aléatoirement.  Optionally, such a request includes a control message associated with any information allowing the request to be identified unambiguously. As for the first embodiment, such a control message can be generated randomly.
Le serveur de validation V 121, associé à au moins une ressource IP sélectionnée par le serveur de contrôle d'accès 14 parmi la liste d'au moins une ressource IP associée au domaine client (liste préalablement envoyée par le nœud client Cl 111 au serveur de contrôle d'accès S 14), reçoit (44v) la ou les requêtes comportant d'une part une information représentative de l'identité du domaine client, et d'autre part la ou les ressources IP sélectionnées.  The validation server V 121, associated with at least one IP resource selected by the access control server 14 from the list of at least one IP resource associated with the client domain (list previously sent by the client node C1 111 to the server access control S 14), receives (44v) the request or requests comprising, on the one hand, information representative of the identity of the client domain, and, on the other hand, the selected IP resource or resources.
A partir de l'information représentative de l'identité du domaine client, le serveur de validation V 121 peut identifier (45v) le domaine client.  From the information representative of the identity of the client domain, the validation server V 121 can identify (45v) the client domain.
Enfin, le serveur de validation V 121 peut vérifier (46v) l'association/appartenance de la ou des ressources IP sélectionnées avec le domaine client, en tenant compte de l'identité du domaine client.  Finally, the validation server V 121 can check (46v) the association / membership of the selected IP resource or resources with the client domain, taking account of the identity of the client domain.
Préalablement à la mise en œuvre de la vérification (27$) de la validité de la ou des ressources IP sélectionnées par le serveur de contrôle d'accès 14, le serveur de validation VI 121 peut mettre en œuvre la détermination (401v) d'une information représentative de l'identité du domaine client 11, directement ou sur requête d'un client du domaine client. Comme indiqué ci- dessus, une telle information est représentative de l'identité du domaine client ou de l'entité qui gère le domaine client, et peut prendre par exemple la forme d'un condensé de l'identité du domaine client 11. Prior to the implementation of the verification ( $ 27) of the validity of the IP resource or resources selected by the access control server 14, the validation server VI 121 can implement the determination (401v) of information representative of the identity of the client domain 11, directly or at the request of a client of the client domain. As indicated above, such information is representative of the identity of the client domain or of the entity which manages the client domain, and may for example take the form of a digest of the identity of the client domain 11.
Le serveur de validation VI 121 transmet (402v) au domaine client 11, par exemple au nœud client Cl 111, l'information représentative de l'identité du domaine client. The validation server VI 121 transmits (402v) to the client domain 11, for example to client node Cl 111, the information representative of the identity of the client domain.
Le nœud client Cl 111 reçoit (403c) donc l'information représentative de l'identité du domaine client de la part du serveur de validation attaché au domaine client 11, et peut la transmettre (404c) au serveur de contrôle d'accès 14, directement ou sur requête du serveur de contrôle d'accès 14. The client node C1 111 receives (403c) therefore the information representative of the identity of the client domain from the validation server attached to the client domain 11, and can transmit it (404c) to the access control server 14, directly or on request from the access control server 14.
On note que ces étapes préalables de détermination 401v et de transmission 402v / réception 403c d'une information représentative de l'identité du domaine client 11 peuvent être mises en œuvre lors d'une phase d'initialisation, ou lorsqu'un domaine client 11 est raccordé à un réseau activant un serveur de validation, ou lorsqu'une procédure de mitigation est déclenchée, etc.  It is noted that these preliminary steps of determining 401v and of transmitting 402v / receiving 403c of information representative of the identity of the client domain 11 can be implemented during an initialization phase, or when a client domain 11 is connected to a network activating a validation server, or when a mitigation procedure is triggered, etc.
5.2 Exemples d'application dans le domaine des services de mitigation (DPS)  5.2 Examples of application in the field of mitigation services (DPS)
On décrit ci-après des exemples de mise en œuvre de l'invention dans une architecture de type DOTS, selon laquelle le nœud client Cl 111 est un client DOTS et le serveur de contrôle d'accès S 14 est un serveur de contrôle d'accès DOTS, permettant au nœud client Cl 111 d'informer le serveur de contrôle d'accès S 14 que le domaine client subit une attaque DDoS et que des actions appropriées sont requises. Le nœud client Cl 111 et le serveur de contrôle d'accès S 14 peuvent ainsi communiquer via les canaux de signalisation et de données DOTS définis en relation avec l'art antérieur.  Examples of implementation of the invention are described below in a DOTS type architecture, according to which the client node Cl 111 is a DOTS client and the access control server S 14 is a control server. DOTS access, allowing the client node C1 111 to inform the access control server S 14 that the client domain is undergoing a DDoS attack and that appropriate actions are required. The client node C1 111 and the access control server S 14 can thus communicate via the DOTS signaling and data channels defined in relation to the prior art.
En particulier, au moins un mode de réalisation de l'invention peut être mis en œuvre pour vérifier la validité des ressources IP associées à un domaine client lorsque les services de mitigation DPS ne sont pas hébergés au sein des infrastructures exploitées par le fournisseur d'accès raccordé au domaine client (i.e., si le serveur de contrôle d'accès DOTS n'est pas exploité par le fournisseur d'accès raccordé au domaine client), mais dans les infrastructures exploitées par un autre fournisseur d'accès ou dans le « cloud ».  In particular, at least one embodiment of the invention can be implemented to verify the validity of the IP resources associated with a client domain when the DPS mitigation services are not hosted within the infrastructures operated by the provider. access connected to the client domain (ie, if the DOTS access control server is not operated by the access provider connected to the client domain), but in the infrastructures operated by another access provider or in the " cloud ”.
5.2.1 Rappels sur l'architecture DOTS  5.2.1 DOTS architecture reminders
Une requête DOTS peut être, par exemple :  A DOTS request can be, for example:
un message de gestion d'alias, par exemple destiné à associer un identifiant avec une ou plusieurs ressources réseau située(s) dans le domaine du client,  an alias management message, for example intended to associate an identifier with one or more network resources located in the client's domain,
un message de signalisation pour solliciter la mitigation d'une attaque de déni de service auprès d'un serveur de contrôle d'accès DOTS, le serveur de contrôle d'accès pouvant, sur réception d'un tel message, déclencher les actions nécessaires pour mettre fin à l'attaque, ou  a signaling message to request the mitigation of a denial of service attack with a DOTS access control server, the access control server being able, on reception of such a message, to trigger the actions necessary to end the attack, or
un message de gestion de règles de filtrage, tel que la sollicitation d'un serveur de contrôle d'accès DOTS pour qu'il installe (ou fasse installer) une liste de contrôle d'accès (ACL pour « Access Control List »). a message to manage filtering rules, such as a request from a DOTS access control to install (or have installed) an access control list (ACL).
Une requête DOTS peut être envoyée d'un client DOTS, appartenant à un domaine client DOTS, à un serveur de contrôle d'accès DOTS ou une pluralité de serveurs de contrôle d'accès DOTS.  A DOTS request can be sent from a DOTS client, belonging to a DOTS client domain, to a DOTS access control server or a plurality of DOTS access control servers.
Un domaine DOTS peut accueillir un ou plusieurs clients DOTS. En d'autres termes, plusieurs noeuds client d'un domaine client peuvent disposer de fonctions DOTS.  A DOTS domain can accommodate one or more DOTS clients. In other words, several client nodes in a client domain can have DOTS functions.
Les communications DOTS entre un domaine client et un serveur de contrôle d'accès peuvent être directes, ou établies via des passerelles DOTS (en anglais « DOTS gateways »). Ces passerelles peuvent être hébergées au sein du domaine client, du domaine du serveur de contrôle d'accès, ou des deux. En d'autres termes, un nœud du domaine client peut communiquer directement avec le serveur de contrôle d'accès, ou transmettre une requête à une passerelle du domaine client qui communique directement avec le serveur de contrôle d'accès ou avec une passerelle du domaine serveur, ou transmettre une requête à une passerelle du domaine serveur qui communique avec le serveur de contrôle d'accès.  DOTS communications between a client domain and an access control server can be direct, or established via DOTS gateways (in English "DOTS gateways"). These gateways can be hosted within the client domain, the access control server domain, or both. In other words, a client domain node can communicate directly with the access control server, or transmit a request to a client domain gateway which communicates directly with the access control server or with a domain gateway server, or transmit a request to a gateway in the server domain which communicates with the access control server.
Une passerelle DOTS localisée dans un domaine client est considérée par un serveur de contrôle d'accès DOTS comme un client DOTS.  A DOTS gateway located in a client domain is considered by a DOTS access control server as a DOTS client.
Une passerelle DOTS localisée dans un domaine serveur est considérée par un client DOTS comme un serveur de contrôle d'accès DOTS. En cas de présence d'une passerelle DOTS dans un domaine serveur, l'authentification des clients DOTS peut être confiée à la passerelle DOTS du domaine serveur. Un serveur de contrôle d'accès DOTS peut être configuré avec la liste des passerelles DOTS actives au sein de son domaine et le serveur de contrôle d'accès peut déléguer certaines de ses fonctions à ces passerelles de confiance. En particulier, le serveur de contrôle d'accès peut utiliser en toute sécurité les informations fournies par une passerelle figurant dans une liste déclarée auprès du serveur de contrôle d'accès et maintenue par celui-ci, moyennant une procédure d'authentification ad hoc (par exemple, configuration explicite de la liste par l'administrateur habilité du serveur de contrôle d'accès, récupération de la liste auprès d'un serveur d'authentification tel qu'un serveur AAA pour « Authentication, Authorization and Accounting », etc.).  A DOTS gateway located in a server domain is considered by a DOTS client to be a DOTS access control server. If there is a DOTS gateway in a server domain, authentication of DOTS clients can be entrusted to the DOTS gateway in the server domain. A DOTS access control server can be configured with the list of active DOTS gateways within its domain and the access control server can delegate some of its functions to these trusted gateways. In particular, the access control server can safely use the information provided by a gateway appearing in a list declared to the access control server and maintained by it, by means of an ad hoc authentication procedure ( for example, explicit configuration of the list by the authorized administrator of the access control server, retrieval of the list from an authentication server such as an AAA server for "Authentication, Authorization and Accounting", etc. ).
Les modes de réalisation présentés ci-après peuvent être mis en œuvre quelle que soit la configuration de l'architecture DOTS (un ou plusieurs clients DOTS dans un domaine client, pas de passerelle DOTS, une ou plusieurs passerelles DOTS dans le domaine client ou dans le domaine serveur, domaine client distinct du domaine serveur, etc.). L'établissement d'une session DOTS sécurisée peut se dérouler conformément à la procédure décrite dans le document « Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Spécification » précité. Par exemple, les sessions peuvent être établies en utilisant une procédure décrite dans l'un des documents suivants : The embodiments presented below can be implemented regardless of the configuration of the DOTS architecture (one or more DOTS clients in a client domain, no DOTS gateway, one or more DOTS gateways in the client domain or in the server domain, client domain separate from the server domain, etc.). The establishment of a secure DOTS session can take place in accordance with the procedure described in the document “Distributed Denial-of-Service Open Threat Signaling (DOTS) Signal Channel Specification” mentioned above. For example, sessions can be established using a procedure described in one of the following documents:
« Datagram Transport Loyer Security Version 1.2 », Rescorla E. et al., RFC 6347, DOI 10.17487/RFC6347, janvier 2012,  "Datagram Transport Loyer Security Version 1.2", Rescorla E. et al., RFC 6347, DOI 10.17487 / RFC6347, January 2012,
« The Datagram Transport Loyer Security (DTLS) Protocol Version 1.3 », Rescorla E. et al., draft-ietf-tls-dtlsl3-22, novembre 2017,  "The Datagram Transport Loyer Security (DTLS) Protocol Version 1.3", Rescorla E. et al., Draft-ietf-tls-dtlsl3-22, November 2017,
« The Transport Loyer Security (TLS) Protocol Version 1.2 », Dierks T. et al., RFC 5246, DOI 10.17487/RFC5246, août 2008, et  "The Transport Loyer Security (TLS) Protocol Version 1.2", Dierks T. et al., RFC 5246, DOI 10.17487 / RFC5246, August 2008, and
« The Transport Loyer Security (TLS) Protocol Version 1.3 », Rescorla E., draft-ietf-tls- tlsl3-23, janvier 2018.  "The Transport Loyer Security (TLS) Protocol Version 1.3", Rescorla E., draft-ietf-tls- tlsl3-23, January 2018.
Dans la suite, on suppose que les agents DOTS (client(s), serveur(s) de contrôle d'accès) s'authentifient mutuellement. Il existe donc un canal de communication sécurisé, par exemple de type (D)TLS, entre un client DOTS et un serveur de contrôle d'accès DOTS.  In the following, it is assumed that the DOTS agents (client (s), access control server (s)) authenticate each other. There is therefore a secure communication channel, for example of the (D) TLS type, between a DOTS client and a DOTS access control server.
Ainsi, les messages reçus d'un autre serveur usurpant l'identité du serveur de contrôle d'accès légitime peuvent être rejetés par un client DOTS. De la même manière, les demandes des clients DOTS non-autorisés à accéder au service de mitigation peuvent être ignorées par le serveur de contrôle d'accès DOTS. On suppose dans la suite que cette procédure est mise en place par les agents DOTS.  Thus, messages received from another server usurping the identity of the legitimate access control server can be rejected by a DOTS client. Likewise, requests from DOTS clients not authorized to access the mitigation service can be ignored by the DOTS access control server. It is assumed below that this procedure is implemented by DOTS agents.
Les détails des échanges (D)TLS, et ceux concernant la gestion des clés de sécurité pour l'authentification mutuelle des agents DOTS, ne font pas l'objet de la présente invention et ne sont pas détaillés ici.  The details of the (D) TLS exchanges, and those concerning the management of the security keys for mutual authentication of the DOTS agents, are not the subject of the present invention and are not detailed here.
On présente ci-après les différentes étapes mises en oeuvre par un client DOTS et un serveur DOTS, en référence à la figure 2. On considère à titre d'exemple que le nœud client 111 de la figure 1 est un client DOTS et que le serveur de contrôle d'accès 14 de la figure 1 est un serveur DOTS. Le domaine client est donc un domaine DOTS.  We present below the different steps implemented by a DOTS client and a DOTS server, with reference to FIG. 2. We consider by way of example that the client node 111 in FIG. 1 is a DOTS client and that the access control server 14 of FIG. 1 is a DOTS server. The client domain is therefore a DOTS domain.
5.2.2 Déclaration de la liste des ressources IP associées à un domaine client  5.2.2 Declaration of the list of IP resources associated with a client domain
En référence à la figure 2, le client DOTS obtient (21 Q) une liste d'au moins une ressource IP associée au domaine DOTS, puis la transmet (22c) à un ou plusieurs serveur(s) de contrôle d'accès DOTS, par exemple en utilisant les canaux de communication DOTS de données ou de signalisation. Un client DOTS peut donc déclarer au serveur de contrôle d'accès DOTS les ressources IP qu'il gère, ou plus généralement les ressources IP qui sont associées au domaine client DOTS. With reference to FIG. 2, the DOTS client obtains (21 Q ) a list of at least one IP resource associated with the DOTS domain, then transmits it (22c) to one or more DOTS access control server (s), for example using DOTS data or signaling communication channels. A DOTS client can therefore declare to the DOTS access control server the IP resources that it manages, or more generally the IP resources that are associated with the domain. DOTS customer.
Un avantage d'une telle déclaration de ressources IP est qu'elle permet de déclencher la vérification de la validité des ressources IP associées sans attendre la réception d'une requête DOTS et donc sans attendre qu'une attaque soit en cours. De ce fait, les messages de signalisation transmis du client DOTS vers le serveur de contrôle d'accès DOTS pour solliciter la mitigation d'une attaque de déni de service peuvent être traités rapidement.  An advantage of such an IP resource declaration is that it makes it possible to trigger the verification of the validity of the associated IP resources without waiting for the reception of a DOTS request and therefore without waiting for an attack to be in progress. As a result, signaling messages transmitted from the DOTS client to the DOTS access control server to request mitigation of a denial of service attack can be processed quickly.
Comme déjà indiqué, les ressources IP peuvent être des adresses IP, des préfixes IP ou des noms de domaine. Les noms de domaine peuvent être résolus en des adresses IP. Les préfixes IP dénotent ci-après les préfixes IP directement communiqués par un client DOTS ou les adresses récupérées via un système de résolution de nom (par ex. DNS). Les préfixes peuvent être de la même famille d'adresses ou appartenir à des familles distinctes (IPv4, IPv6). Les préfixes IP ne sont pas obligatoirement contigus, ni gérés par un même fournisseur d'accès. De plus, ces préfixes peuvent être des préfixes de type PA (en anglais « Provider Assigned »), c'est-à-dire des préfixes détenus par le fournisseur de service, ou des préfixes de type PI (en anglais « Provider Independent »), c'est-à-dire des préfixes alloués à la demande d'un client, par exemple par un organisme de type registre régional Internet (« Régional Internet Registry », ou RIR en anglais), indépendamment du fournisseur d'accès.  As already mentioned, IP resources can be IP addresses, IP prefixes or domain names. Domain names can be resolved to IP addresses. The IP prefixes below denote the IP prefixes directly communicated by a DOTS client or the addresses retrieved via a name resolution system (eg DNS). The prefixes can be from the same address family or belong to different families (IPv4, IPv6). IP prefixes are not necessarily contiguous, nor managed by the same access provider. In addition, these prefixes can be PA type prefixes (in English “Provider Assigned”), that is to say prefixes owned by the service provider, or PI type prefixes (in English “Provider Independent”) ), that is to say prefixes allocated at the request of a client, for example by an organization of the Regional Internet Registry type, or RIR, independently of the access provider.
On décrit ci-après, en relation avec la figure 5, les principales étapes mises en oeuvre par le client DOTS pour la déclaration de ressources IP associées à un domaine DOTS.  The main steps implemented by the DOTS client for the declaration of IP resources associated with a DOTS domain are described below, in relation to FIG. 5.
Au cours d'une étape d'initialisation 51c, des canaux de communication sécurisée entre le client DOTS et un ou plusieurs serveur(s) de contrôle d'accès DOTS sont établis.  During an initialization step 51c, secure communication channels between the DOTS client and one or more DOTS access control server (s) are established.
Au cours d'une étape d'obtention 52c, similaire à l'étape 21c, Ie client DOTS obtient la liste des ressources IP qu'il gère, ou plus généralement, la liste des ressources IP associées à son domaine (client) DOTS. In an obtaining step 52c, 21c similar to the step, I e DOTS customer gets the list of IP resources it manages, or more generally, the IP resource list associated with his field (client) DOTS .
Au cours d'une étape de transmission 53c, similaire à l'étape 22c, Ie client DOTS déclare la liste des ressources IP, en la transmettant à un ou plusieurs serveur(s) de contrôle d'accès DOTS. During a transmission step 53c, 22c similar to the stage, I e DOTS customer declares the list of IP resources by transmitting to one or more server (s) DOTS access control.
Au cours d'une étape de mise à jour 54c, Ie client DOTS vérifie la validité des entrées de la liste ou découvre de nouvelles ressources. Cette étape de mise à jour peut être mise en oeuvre périodiquement, et/ou à chaque ajout, modification, suppression d'une ressource IP associée au domaine. Une fois la liste mise à jour, la liste est de nouveau transmise au serveur de contrôle d'accès DOTS selon l'étape de transmission 53c· Cette transmission peut être mise en oeuvre périodiquement ou dès qu'une mise à jour de la liste est effectuée. In an update step 54c, I e DOTS client verifies the validity of entries in the list or finding new resources. This updating step can be carried out periodically, and / or with each addition, modification, deletion of an IP resource associated with the domain. Once the list has been updated, the list is again transmitted to the DOTS access control server according to the transmission step 53c. This transmission can be implemented periodically or as soon as an update of the list is performed.
Lors de la transmission de la liste de ressources IP au(x) serveur(s) de contrôle d'accès, le client DOTS peut indiquer la durée de validité associée à cette liste, ou à certaines ressources IP de cette liste, par exemple dans un champ « Lifetime ». Une telle durée de validité s'exprime par exemple en minutes. When transmitting the list of IP resources to the access control server (s), the DOTS client can indicate the validity period associated with this list, or with certain IP resources from this list, for example in a "Lifetime" field. Such a period of validity is expressed for example in minutes.
Si le client ne renouvelle pas sa déclaration/liste avant l'expiration de la durée de validité définie dans la requête de déclaration initiale, le serveur de contrôle d'accès DOTS peut procéder automatiquement au retrait de la ou des ressource(s) IP associée(s) de ses tables de préfixes/ressources actifs pour ce client/domaine client.  If the client does not renew his declaration / list before the expiration of the validity period defined in the initial declaration request, the DOTS access control server can automatically remove the associated IP resource (s) (s) of its active prefix / resource tables for this client / client domain.
Par exemple, le champ « Lifetime » peut indiquer la valeur « -1 » pour signaler une durée de validité indéfinie.  For example, the "Lifetime" field can indicate the value "-1" to indicate an indefinite period of validity.
Comme illustré en figure 6A, des requêtes distinctes peuvent être émises par le client DOTS pour déclarer au(x) serveur(s) de contrôle d'accès chacune des ressources IP associées au domaine DOTS du client DOTS (une première requête pour déclarer l'adresse « 1.2.3.4 » et une deuxième requête pour déclarer l'adresse « 11.22.33.44 » par exemple). Optionnellement, comme illustré en figure 6B, une unique requête peut être émise pour déclarer toutes les ressources IP associées au domaine DOTS du client DOTS (une unique requête pour déclarer l'adresse « 1.2.3.4 » et l'adresse « 11.22.33.44 » par exemple).  As illustrated in FIG. 6A, separate requests can be sent by the DOTS client to declare to the access control server (s) each of the IP resources associated with the DOTS domain of the DOTS client (a first request to declare the address "1.2.3.4" and a second request to declare the address "11.22.33.44" for example). Optionally, as illustrated in FIG. 6B, a single request can be sent to declare all the IP resources associated with the DOTS domain of the DOTS client (a single request to declare the address "1.2.3.4" and the address "11.22.33.44" for example).
Si plusieurs clients DOTS sont déployés dans un même domaine, la déclaration de ressources IP peut être effectuée par un seul ou plusieurs clients. En d'autres termes, les déclarations sont, par défaut, associées au domaine et non pas à un client DOTS.  If several DOTS clients are deployed in the same domain, the declaration of IP resources can be carried out by one or more clients. In other words, declarations are, by default, associated with the domain and not with a DOTS client.
Un serveur de contrôle d'accès DOTS est capable d'identifier les clients DOTS d'un même domaine. Pour ce faire, le serveur de contrôle d'accès DOTS s'appuie sur les clés de sécurité utilisées pour l'authentification, telles que par exemple les informations de clé publique SPKI (« Subject Public Key Information ») d'un certificat associé au client DOTS (par exemple le certificat X.509, tel que défini dans le document RFC 5280 intitulé « Internet X.509 Public Key Infrastructure Certificate and Certificate Révocation List (CRL) Profile », D. Cooper et al., Mai 2008 ), ou les identifiants de clé partagée PSK (« PSK Identity ») utilisés par les clients lors de la procédure d'authentification (« TLS ClientKeyExchange »).  A DOTS access control server is capable of identifying DOTS clients in the same domain. To do this, the DOTS access control server relies on the security keys used for authentication, such as for example the public key information SPKI (“Subject Public Key Information”) of a certificate associated with the DOTS client (for example the X.509 certificate, as defined in document RFC 5280 entitled "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", D. Cooper et al., May 2008), or the PSK shared key identifiers (“PSK Identity”) used by customers during the authentication procedure (“TLS ClientKeyExchange”).
On présente ci-après un exemple de programme pour la déclaration du préfixe « 1.2.3.0/24 » d'un client DOTS à son serveur de contrôle d'accès DOTS. Le message « POST » est utilisé à des fins d'illustration, mais d'autres messages peuvent bien sûr être utilisés (par exemple « HTTP PUT ») :  Here is an example of a program for declaring the prefix "1.2.3.0/24" of a DOTS client to its DOTS access control server. The message "POST" is used for illustration purposes, but other messages can of course be used (for example "HTTP PUT"):
POST /restconf/data/ietf-dots-data-channel : dots-data\ /dots-client=mydotsclient HTTP/l .1 Host: { host }:{ port } POST / restconf / data / ietf-dots-data-channel: dots-data \ / dots-client = mydotsclient HTTP / l .1 Host: {host}: {port}
Content-Type : application/yang-data+ j son  Content-Type: application / yang-data + j sound
{  {
"ietf-dots-data-channel :prefixes {  "ietf-dots-data-channel: prefixes {
"prefix-list" : [  "prefix-list": [
{  {
"name": "my_first_prefix" ,  "name": "my_first_prefix",
"prefix": "1.2.3.0/24",  "prefix": "1.2.3.0/24",
"lifetime": 1504  "lifetime": 1504
Comme indiqué ci-dessus, la liste de ressources IP associées au domaine client peut être mise à jour régulièrement et/ou à chaque ajout/modification/suppression d'une ressource IP associée au domaine client. As indicated above, the list of IP resources associated with the client domain can be updated regularly and / or each time an IP resource associated with the client domain is added / modified / deleted.
Selon un premier exemple, des opérations d'acquisition peuvent donner lieu à l'attribution et à l'utilisation de nouvelles ressources IP, par exemple de nouveaux préfixes qui sont gérés par un client DOTS actif. Le client DOTS peut déclarer de tels nouveaux préfixes. Pour ce faire, le client DOTS peut par exemple envoyer un message POST.  In a first example, acquisition operations can give rise to the allocation and use of new IP resources, for example new prefixes which are managed by an active DOTS client. The DOTS client can declare such new prefixes. To do this, the DOTS client can for example send a POST message.
Selon un deuxième exemple, un client DOTS peut également mettre à jour la liste des ressources IP en retirant celles qui ne sont plus valides (par exemple, un préfixe qui n'est plus délégué par le réseau d'accès, ou dont la durée de validité a expiré).  In a second example, a DOTS client can also update the list of IP resources by removing those that are no longer valid (for example, a prefix that is no longer delegated by the access network, or whose duration of validity has expired).
Dans ce cas, le client DOTS peut supprimer la ou les ressources IP qui ne sont plus valides sans attendre l'expiration de la date de validité indiquée lors de la déclaration.  In this case, the DOTS client can delete the IP resource (s) which are no longer valid without waiting for the expiration of the validity date indicated during the declaration.
On présente ci-après un exemple de programme pour la suppression du préfixe « my_first_prefix » par un client DOTS. A nouveau, le message « POST » est utilisé à des fins d'illustration, mais d'autres messages peuvent bien sûr être utilisés (par exemple « HTTP PUT ») :  We present below an example of a program for the removal of the prefix "my_first_prefix" by a DOTS client. Again, the message "POST" is used for illustration purposes, but other messages can of course be used (for example "HTTP PUT"):
DELETE /restconf/data/ietf-dots-data-channel : dots-data\  DELETE / restconf / data / ietf-dots-data-channel: dots-data \
/dot s-client=mydot sclient  / dot s-client = mydot sclient
/prefixes/prefix-list=my_first_prefix HTTP/l .1 Host: { host } : { port }  / prefixes / prefix-list = my_first_prefix HTTP / l .1 Host: {host}: {port}
5.2.3 Sélection des ressources IP à valider par un serveur de contrôle d'accès DOTS Une fois les ressources IP associées à un domaine déclarées par le client DOTS auprès d'un serveur de contrôle d'accès DOTS, le serveur de contrôle d'accès DOTS peut vérifier que les ressources déclarées sont effectivement associées au domaine client déclarant. 5.2.3 Selection of IP resources to be validated by a DOTS access control server Once the IP resources associated with a domain have been declared by the DOTS client to a DOTS access control server, the DOTS access control server can verify that the declared resources are actually associated with the declaring client domain.
Pour ce faire, le serveur de contrôle d'accès DOTS peut sélectionner une ou plusieurs ressources IP à valider parmi la liste (étape 24$ en référence à la figure 2), puis appliquer une procédure de vérification à chacune des ressources IP sélectionnées. To do this, the DOTS access control server can select one or more IP resources to validate from the list (step $ 24 with reference to FIG. 2), then apply a verification procedure to each of the selected IP resources.
Eventuellement, la procédure de vérification s'applique à d'autres entrées maintenues par le serveur de contrôle d'accès (par exemple, des entrées de filtrage, ou des entrées d'autres clients appartenant au même domaine).  Optionally, the verification procedure applies to other entries maintained by the access control server (for example, filtering entries, or entries from other clients belonging to the same domain).
En particulier, généraliser la procédure de vérification aux autres types d'entrées maintenues par un serveur de contrôle d'accès est intéressante pour les clients ne supportant pas la procédure de déclaration de ressources IP. Il est en effet possible de vérifier ainsi la validité des ressources IP gérées par un client qui n'est pas apte à mettre en oeuvre la procédure de déclaration de ressources IP, si un autre client du domaine a préalablement déclaré l'ensemble des ressources IP associées à ce domaine.  In particular, generalizing the verification procedure to the other types of entries maintained by an access control server is advantageous for clients who do not support the procedure for declaring IP resources. It is indeed possible to check the validity of the IP resources managed by a client who is not able to implement the procedure for declaring IP resources, if another client in the domain has previously declared all of the IP resources. associated with this area.
On présente ci-après différents exemples de sélection des ressources IP à valider par un serveur de contrôle d'accès DOTS :  We present below various examples of selection of IP resources to be validated by a DOTS access control server:
le serveur de contrôle d'accès DOTS peut exécuter systématiquement la procédure de vérification dès la réception d'une déclaration d'un client, ou durant la durée de validité des règles de filtrage ou de signalisation, ou les deux ;  the DOTS access control server can systematically execute the verification procedure upon receipt of a declaration from a client, or during the period of validity of the filtering or signaling rules, or both;
le serveur de contrôle d'accès DOTS peut mettre en oeuvre la procédure de vérification de façon périodique pour demander aux clients DOTS de confirmer la validité des règles de filtrage, particulièrement les adresses de destination renseignées dans les règles de filtrage ;  the DOTS access control server can implement the verification procedure periodically to ask DOTS clients to confirm the validity of the filtering rules, particularly the destination addresses entered in the filtering rules;
le serveur de contrôle d'accès peut sélectionner tout ou partie des entrées à valider ; pour ce faire, le serveur de contrôle d'accès exécute une procédure de sélection, telle que mode aléatoire, sélection des entrées ayant dépassé une certaine durée de vie (tout en restant théoriquement valides en vertu de la valeur du paramètre « Lifetime » allouée par le serveur de contrôle d'accès lors de la création de l'entrée), etc.;  the access control server can select all or part of the entries to be validated; to do this, the access control server performs a selection procedure, such as random mode, selection of the entries having exceeded a certain lifetime (while remaining theoretically valid by virtue of the value of the "Lifetime" parameter allocated by the access control server when creating the entry), etc .;
le serveur de contrôle d'accès DOTS peut mettre en oeuvre la procédure de vérification sur détection de conflit entre les adresses de destination indiquées par des clients appartenant à des domaines DOTS distincts. Selon ce dernier exemple, illustré en figure 7, un serveur de contrôle d'accès DOTS peut détecter un conflit d'adresses entres plusieurs domaines en comparant le ou les préfixes de destination indiqués dans les requêtes DOTS. Par exemple, un premier client Cl, appartenant à un premier domaine 71, indique l'adresse de destination « 1.2.3.4/32 » dans une requête DOTS, alors que cette adresse est couverte par la demande d'un deuxième client C2, appartenant à un deuxième domaine 72, pour le préfixe « 1.2.3.0/24 ». Comme les deux clients Cl et C2 n'appartiennent pas au même domaine, le serveur de contrôle d'accès S peut détecter un conflit entre les adresses de destination et ne sélectionner aucune adresse de destination comme « ressource IP à valider ». the DOTS access control server can implement the verification procedure on detection of conflict between the destination addresses indicated by clients belonging to separate DOTS domains. According to this last example, illustrated in FIG. 7, a DOTS access control server can detect an address conflict between several domains by comparing the destination prefix or prefixes indicated in the DOTS requests. For example, a first client C1, belonging to a first domain 71, indicates the destination address "1.2.3.4/32" in a DOTS request, while this address is covered by the request of a second client C2, belonging to a second domain 72, for the prefix "1.2.3.0/24". As the two clients C1 and C2 do not belong to the same domain, the access control server S can detect a conflict between the destination addresses and not select any destination address as "IP resource to be validated".
5.2.4 Validation des ressources IP sélectionnées  5.2.4 Validation of selected IP resources
Une fois les ressources IP à valider sélectionnées par le serveur de contrôle d'accès DOTS, le serveur de contrôle d'accès DOTS met en oeuvre une vérification de la validité de la ou des ressources sélectionnées (étape 27$ en référence à la figure 2). Once the IP resources to validate selected by the DOTS access control server, the DOTS access control server implements a verification of the validity of the selected resource (s) (step 27 $ with reference to FIG. 2 ).
Selon au moins un mode de réalisation, le serveur de contrôle d'accès DOTS peut au préalable, ou simultanément à la procédure de vérification, supprimer les entrées DOTS indiquant des ressources IP ne faisant pas partie de la liste déclarée par un client DOTS. Ainsi, comme illustré en figure 8, si le client Cl déclare l'adresse « 1.2.3.4 » au serveur de contrôle d'accès S, et que les entrées DOTS contiennent les adresses « 1.2.3.4 » et « 11.2.3.4 », le serveur de contrôle d'accès détecte une anomalie dans les règles de filtrage associées au client Cl et peut procéder à la suppression des entrées correspondantes de ses tables. Optionnellement, le serveur de contrôle d'accès peut envoyer une notification au client pour rendre compte de l'opération de nettoyage.  According to at least one embodiment, the DOTS access control server can, before or simultaneously with the verification procedure, delete the DOTS entries indicating IP resources which are not part of the list declared by a DOTS client. Thus, as illustrated in FIG. 8, if the client C1 declares the address "1.2.3.4" to the access control server S, and the DOTS entries contain the addresses "1.2.3.4" and "11.2.3.4", the access control server detects an anomaly in the filtering rules associated with the Cl client and can proceed to delete the corresponding entries from its tables. Optionally, the access control server can send a notification to the client to report on the cleaning operation.
De la même façon, les requêtes DOTS indiquant une ressource IP ne faisant pas partie des ressources IP déclarées peuvent être rejetées par le serveur de contrôle d'accès, préalablement ou simultanément à la procédure de vérification. Ainsi, comme illustré en figure 9, si le client Cl déclare l'adresse 1.2.3.4 auprès du serveur de contrôle d'accès S, et que le serveur de contrôle d'accès reçoit une demande de signalisation/mitigation sur l'adresse « 15.45.45.78 », le serveur de contrôle d'accès peut refuser la demande de signalisation car l'adresse indiquée comme cible de l'attaque dans la demande ne figure pas dans la liste des ressources IP déclarées par le client Cl ou les clients appartenant au même domaine client.  Likewise, DOTS requests indicating an IP resource that is not part of the declared IP resources may be rejected by the access control server, before or simultaneously with the verification procedure. Thus, as illustrated in FIG. 9, if the client C1 declares the address 1.2.3.4 with the access control server S, and the access control server receives a signaling / mitigation request on the address " 15.45.45.78 ”, the access control server can refuse the signaling request because the address indicated as the target of the attack in the request does not appear in the list of IP resources declared by the Cl client or the clients belonging to the same client domain.
On présente ci-après deux modes de réalisation pour la mise en oeuvre de la procédure de vérification, consistant à vérifier la validité de la ou des ressources sélectionnées (étape 27$ en référence à la figure 2). Le premier mode de réalisation, dit « DOTS probing », dont les principales étapes sont illustrées en figure 3, permet de s'affranchir du fournisseur d'accès pour la validation des ressources IP. Le deuxième mode de réalisation, dit « Cooperating DOTS/ISPs », dont les principales étapes sont illustrées en figure 4, permet de traiter les données maintenues par un fournisseur d'accès sans porter atteinte à la vie privée des clients. Two embodiments are presented below for implementing the verification procedure, consisting in verifying the validity of the selected resource or resources (step $ 27 with reference to FIG. 2). The first embodiment, called “DOTS probing”, the main steps of which are illustrated in FIG. 3, makes it possible to dispense with the access provider for the validation of IP resources. The second embodiment, known as “Cooperating DOTS / ISPs”, the main steps of which are illustrated in FIG. 4, makes it possible to process the data maintained by an access provider without infringing the privacy of the customers.
On décrit ci-après plus en détail le premier mode de réalisation (« DOTS probing »).  The first embodiment ("DOTS probing") is described below in more detail.
Selon ce premier mode de réalisation, au moins un nœud du domaine client active une fonction « DOTS_CHECK_RELAY » permettant d'inspecter le trafic entrant et de le rediriger vers un nœud client. Un tel nœud est appelé « nœud relais » par la suite.  According to this first embodiment, at least one node in the client domain activates a "DOTS_CHECK_RELAY" function allowing the incoming traffic to be inspected and redirected to a client node. Such a node is subsequently called a “relay node”.
Plusieurs nœuds du domaine client disposant de la fonction « DOTS_CHECK_RELAY » peuvent être sollicités. Par exemple, un domaine client raccordé au réseau Internet via plusieurs liens (contexte de « Multi-homing ») peut activer la fonction « DOTS_CHECK_RELAY » sur tous les nœuds le raccordant au réseau Internet.  Several nodes in the client domain having the "DOTS_CHECK_RELAY" function can be requested. For example, a client domain connected to the Internet via several links (context of “Multi-homing”) can activate the “DOTS_CHECK_RELAY” function on all the nodes connecting it to the Internet.
Un client DOTS peut cohabiter avec la fonction « DOTS_CHECK_RELAY ». En d'autres termes, un nœud client peut activer la fonction « DOTS_CHECK_RELAY », par exemple lorsque le client DOTS est embarqué dans un routeur de raccordement au réseau tel qu'une passerelle résidentielle (« Customer Premises Equipment », ou CPE en anglais). Le nœud client est alors un nœud relais. Dans ce cas, le client DOTS est avantageusement situé sur le chemin de tout le trafic destiné au domaine client.  A DOTS client can coexist with the "DOTS_CHECK_RELAY" function. In other words, a client node can activate the "DOTS_CHECK_RELAY" function, for example when the DOTS client is embedded in a network connection router such as a residential gateway ("Customer Premises Equipment"). . The client node is then a relay node. In this case, the DOTS client is advantageously located on the path of all traffic intended for the client domain.
On suppose dans la suite qu'un client DOTS dispose de la liste des nœuds relais activant la fonction « DOTS_CHECK_RELAY ». Cette liste de relais peut contenir un ou plusieurs relais, et peut être déclarée explicitement au client (configuration statique) ou fournie de manière dynamique (par exemple, en utilisant les ressources d'une option DHCP). Il n'est en revanche pas nécessaire de communiquer une telle liste de relais au serveur de contrôle d'accès. En plus d'une ou plusieurs adresse(s) pour joindre un nœud relais et des informations de sécurité (par exemple, jeton d'authentification destiné à vérifier que le client DOTS est habilité à communiquer avec un nœud relais), des informations supplémentaires peuvent être renseignées comme, par exemple, le numéro de port d'écoute du service ou la liste de ressources IP gérées par un nœud relais.  It is assumed below that a DOTS client has the list of relay nodes activating the "DOTS_CHECK_RELAY" function. This relay list can contain one or more relays, and can be declared explicitly to the client (static configuration) or supplied dynamically (for example, using the resources of a DHCP option). However, it is not necessary to communicate such a relay list to the access control server. In addition to one or more addresses to reach a relay node and security information (for example, authentication token to verify that the DOTS client is authorized to communicate with a relay node), additional information may be filled in, for example, the service listening port number or the list of IP resources managed by a relay node.
Si aucune précision concernant les ressources IP n'est fournie pour un relais de la liste de relais, alors un client DOTS peut utiliser ce relais pour toutes les ressources IP associées au domaine.  If no details regarding IP resources are provided for a relay in the relay list, then a DOTS client can use this relay for all IP resources associated with the domain.
On décrit ci-après plus en détail la fonction « DOTS_CHECK_RELAY ».  The function "DOTS_CHECK_RELAY" is described below in more detail.
La fonction « DOTS_CHECK_RELAY » peut être : un module logiciel dédié au service DOTS, The "DOTS_CHECK_RELAY" function can be: a software module dedicated to the DOTS service,
une fonction de capture de trafic activée sur un nœud du domaine client, par exemple un des routeurs de raccordement du domaine client au réseau Internet. a traffic capture function activated on a node in the client domain, for example one of the routers connecting the client domain to the Internet.
Selon un mode de réalisation particulier, la communication entre les relais activant la fonction « DOTS_CHECK_RELAY » et les clients DOTS du domaine peut être sécurisée. Par exemple, un relais activant la fonction « DOTS_CHECK_RELAY » peut communiquer des informations ou recevoir de demandes vers/les clients de confiance dûment habilités. According to a particular embodiment, the communication between the relays activating the "DOTS_CHECK_RELAY" function and the DOTS clients in the domain can be secured. For example, a relay activating the "DOTS_CHECK_RELAY" function can communicate information or receive requests to / duly authorized trusted customers.
Ainsi, comme illustré en figure 10, les messages provenant des clients Cl et Cm du domaine client 11 sont autorisés par les relais RI et Ri, alors que les messages provenant d'un client usurpateur « F_C » sont rejetés par les relais RI et Ri.  Thus, as illustrated in FIG. 10, the messages coming from the clients Cl and Cm of the client domain 11 are authorized by the relays RI and Ri, while the messages coming from a usurper client "F_C" are rejected by the relays RI and Ri .
Selon un mode de réalisation particulier, la fonction « DOTS_CHECK_RELAY » peut être activée à la demande. Selon ce mode, l'activation de cette fonction est contrôlée par au moins un client DOTS du domaine. La fonction est activée pendant une durée limitée ; elle est ensuite désactivée. Ce mode est utilisé de préférence pour associer une adresse ou un préfixe temporaire au relais activant cette fonction.  According to a particular embodiment, the “DOTS_CHECK_RELAY” function can be activated on demand. According to this mode, the activation of this function is controlled by at least one DOTS client in the domain. The function is activated for a limited time; it is then deactivated. This mode is preferably used to associate an address or a temporary prefix with the relay activating this function.
Selon un autre mode de réalisation, la fonction « DOTS_CHECK_RELAY » peut être activée de façon permanente. Selon ce mode, la fonction « DOTS_CHECK_RELAY » peut être réalisée grâce à la réutilisation des fonctions de capture de trafic. Ce mode est utilisé de préférence quand le nœud relais activant la fonction « DOTS_CHECK_RELAY » est situé sur un chemin qui permet d'acheminer tout ou partie du trafic destiné au domaine client (par exemple un routeur de raccordement au réseau Internet, tel qu'un CPE). L'utilisation d'adresses/préfixes temporaires n'est pas nécessaire pour ce mode.  According to another embodiment, the “DOTS_CHECK_RELAY” function can be activated permanently. According to this mode, the "DOTS_CHECK_RELAY" function can be achieved by reusing the traffic capture functions. This mode is preferably used when the relay node activating the "DOTS_CHECK_RELAY" function is located on a path which makes it possible to route all or part of the traffic intended for the client domain (for example a router for connection to the Internet network, such as a CPE). The use of temporary addresses / prefixes is not necessary for this mode.
On décrit ci-après la procédure de vérification selon le premier mode de réalisation (« DOTS probing »).  The verification procedure according to the first embodiment is described below ("DOTS probing").
Comme indiqué précédemment en relation avec la figure 2, le serveur de contrôle d'accès reçoit (23$) une liste d'au moins une ressource IP associée au domaine client, et sélectionne (24$), parmi la liste, une ou plusieurs ressources IP à valider. On note que le contenu de cette liste peut varier au cours du temps, puisque la liste peut être mise à jour (étape 54c de la figure 5). As indicated previously in relation to FIG. 2, the access control server receives (23 $ ) a list of at least one IP resource associated with the client domain, and selects (24 $ ), from the list, one or more IP resources to be validated. It is noted that the content of this list can vary over time, since the list can be updated (step 54c of FIG. 5).
Par exemple, sur identification d'une entrée DOTS à valider par le serveur de contrôle d'accès, ce dernier extrait des préfixes de destination associés.  For example, upon identification of a DOTS entry to be validated by the access control server, the latter extracts associated destination prefixes.
Optionnellement, le serveur de contrôle d'accès communique la liste des ressources IP (ou les préfixes/adresses IP associées) ainsi sélectionnées au client (étape 25$ de la figure 2). Par exemple, une telle liste peut être communiquée au client dans le cas du déploiement d'un module logiciel dédié au service DOTS qui exploite, par exemple, les techniques de virtualisation pour instancier dynamiquement des fonctions service (mode « à la demande » ci-dessus). Optionally, the access control server communicates the list of IP resources (or the associated prefixes / IP addresses) thus selected to the client (step 25 $ in FIG. 2). For example, such a list can be communicated to the client in the case of the deployment of a module. software dedicated to the DOTS service which exploits, for example, virtualization techniques to dynamically instantiate service functions (“on demand” mode above).
En particulier, ces fonctions service peuvent être configurées pour intercepter le trafic destiné à au moins une des adresses communiquées par le serveur de contrôle d'accès DOTS.  In particular, these service functions can be configured to intercept traffic intended for at least one of the addresses communicated by the DOTS access control server.
Selon un mode de réalisation particulier, le client peut configurer la ou les fonctions « DOTS_CHECK_RELAY » conformément aux instructions du serveur de contrôle d'accès.  According to a particular embodiment, the client can configure the "DOTS_CHECK_RELAY" function (s) in accordance with the instructions of the access control server.
Eventuellement, le client peut informer le serveur de contrôle d'accès que le domaine client est prêt pour traiter les messages de validation des ressources IP.  Optionally, the client can inform the access control server that the client domain is ready to process IP resource validation messages.
Une fois les ressources IP à valider sélectionnées par le serveur de contrôle d'accès, le serveur de contrôle d'accès peut mettre en oeuvre la vérification (27$) de la validité de la ou des ressources IP sélectionnées, ou des adresses/préfixes associés. Once the IP resources to validate have been selected by the access control server, the access control server can implement verification ( $ 27) of the validity of the selected IP resource (s), or addresses / prefixes associates.
Pour ce faire, selon ce premier mode de réalisation (« DOTS Probing »), le serveur de contrôle d'accès envoie des requêtes ayant comme adresse de destination ladite adresse à valider (i.e., une adresse extraite d'une ressource IP sélectionnée), et interceptées par le(s) nœud(s) relais identifié(s) (étape 31$ de la figure 3). To do this, according to this first embodiment (“DOTS Probing”), the access control server sends requests having as destination address said address to be validated (ie, an address extracted from a selected IP resource), and intercepted by the identified relay node (s) (step $ 31 in Figure 3).
Par exemple, des messages de validation « DOTS_PROBE_REQUEST » sont transmis à chacune des adresses de la liste des ressources IP sélectionnées.  For example, validation messages "DOTS_PROBE_REQUEST" are transmitted to each of the addresses in the list of selected IP resources.
Le serveur de contrôle d'accès peut procéder à l'envoi des messages de validation « DOTS_PROBE_REQUEST » dès que les ressources IP à valider sont sélectionnées, ou après un certain délai, ou à réception d'un message du client, par exemple un message de confirmation de réception lorsque le serveur de contrôle d'accès communique la liste des ressources IP sélectionnées au client (25$). The access control server can send validation messages "DOTS_PROBE_REQUEST" as soon as the IP resources to be validated are selected, or after a certain delay, or upon receipt of a message from the client, for example a message confirmation of receipt when the access control server communicates the list of selected IP resources to the client ( $ 25).
L'envoi de tels messages aux noeuds identifié(s) par la ou les ressources IP sélectionnées peut être effectué successivement ou simultanément.  The sending of such messages to the nodes identified by the selected IP resource or resources can be carried out successively or simultaneously.
En particulier, on note que de tels messages de validation comportent un message de contrôle associé à toute information permettant d'identifier le message de validation de façon non-ambiguë.  In particular, it should be noted that such validation messages include a control message associated with any information making it possible to identify the validation message unambiguously.
Par exemple, le serveur de contrôle d'accès DOTS génère des messages « DOTS_PROBE_REQUEST » avec des charges utiles aléatoires pour éviter que les clients suspects ne devinent facilement les messages et n'envoient des réponses usurpées. Ainsi, à titre d'exemples, le serveur de contrôle d'accès peut :  For example, the DOTS access control server generates "DOTS_PROBE_REQUEST" messages with random payloads to prevent suspicious clients from easily guessing messages and sending spoofed responses. Thus, as examples, the access control server can:
insérer un ou plusieurs identifiants uniques, tels que des identifiants de type UUID - Universally Unique Identifier - version 4 (tels que décrits dans le document RFC 4122 « A Universally Unique IDentifier (UUID) URN Namespace » P. Leach, juillet 2005), générés d'une manière aléatoire : insert one or more unique identifiers, such as identifiers of type UUID - Universally Unique Identifier - version 4 (as described in document RFC 4122 “A Universally Unique IDentifier (UUID) URN Namespace” P. Leach, July 2005), randomly generated:
1. 263afd79-835c-4ee7-9535-df245cf28d9a  1. 263afd79-835c-4ee7-9535-df245cf28d9a
2. 246813cd-2bf3-46a9-adle-b4bb0f356189  2. 246813cd-2bf3-46a9-adle-b4bb0f356189
3. 730d0839-0267-4216-8b62-66844bb30711  3. 730d0839-0267-4216-8b62-66844bb30711
4. 61319aa3-555d-445c-8918-f2e9cfd67e06  4. 61319aa3-555d-445c-8918-f2e9cfd67e06
calculer un ou plusieurs condensés qu'il insère dans le message « DOTS_PROBE_REQUEST », tels que des condensés SHA-256 :  calculate one or more digests that it inserts in the message "DOTS_PROBE_REQUEST", such as digests SHA-256:
1. bdl0ab3db20f6830feb53a8f295013e2934cdc674c32343341445082a73830f7 1. bdl0ab3db20f6830feb53a8f295013e2934cdc674c32343341445082a73830f7
2. 00ba021fe38dcl2c0ceefd709be9a2d08c8ebea3f231c785f25d03623ee566c52. 00ba021fe38dcl2c0ceefd709be9a2d08c8ebea3f231c785f25d03623ee566c5
3. b9c8740f9a4f59c3311f2b027d055dfdd7ba3184754e7451ed649e05cc7793853.b9c8740f9a4f59c3311f2b027d055dfdd7ba3184754e7451ed649e05cc779385
4. b9e44dflb5f0dc788a068225f422b7cflb4858b62188a47b7504fe202c25e973 utiliser une technique pour assurer l'intégrité et l'authenticité du message de contrôle, par exemple de type AEAD « Authenticated Encryption with Associated Data », tel que décrit dans le document RFC5116 : « An Interface and Algorithms for Authenticated Encryption », D. McGrew, janvier 2008 ; 4. b9e44dflb5f0dc788a068225f422b7cflb4858b62188a47b7504fe202c25e973 use a technique to ensure the integrity and authenticity of the control message, for example of type AEAD "Authenticated Encryption with Associated Data", as described in the document RFC5116: "Authenticated Algorithm , D. McGrew, January 2008;
utiliser toute autre procédure de génération aléatoire, telle que celles spécifiées dans le document RFC4086 intitulé « Randomness Requirements for Security », D. Eastlake, janvier 2005 ;  use any other random generation procedure, such as those specified in document RFC4086 entitled “Randomness Requirements for Security”, D. Eastlake, January 2005;
utiliser un fichier aléatoire (par exemple une image) ;  use a random file (for example an image);
etc.  etc.
Par exemple, la génération d'un message de validation « DOTS_PROBE_REQUEST » par le serveur de contrôle d'accès DOTS comprend :  For example, the generation of a validation message "DOTS_PROBE_REQUEST" by the DOTS access control server includes:
la génération de paquets avec des données aléatoires (données de contrôle) ;  generation of packets with random data (control data);
la définition de l'adresse de destination (adresse du nœud relais identifié par la ressource IP sélectionnée) ;  the definition of the destination address (address of the relay node identified by the selected IP resource);
le maintien d'un état caractéristique de la transmission desdits paquets avec des données aléatoires ;  maintaining a characteristic state of the transmission of said packets with random data;
l'envoi du message (31$) au relais identifié par la ressource IP sélectionnée.sending the message ( $ 31) to the relay identified by the selected IP resource.
Un même message peut être transmis plusieurs fois, notamment dans le cas où l'un des messages a été détruit lors de son acheminement vers sa destination. The same message can be transmitted several times, in particular in the case where one of the messages was destroyed during its routing towards its destination.
Si l'adresse de destination extraite de la ressource IP sélectionnée n'est pas associée au domaine client, deux cas sont à considérer par le serveur de contrôle d'accès : soit le serveur de contrôle d'accès reçoit un message d'erreur (via le protocole ICMP, par exemple) ; If the destination address extracted from the selected IP resource is not associated with the client domain, two cases must be considered by the access control server: either the access control server receives an error message (via the ICMP protocol, for example);
soit le serveur de contrôle d'accès ne reçoit aucune réponse.  or the access control server receives no response.
Dans les deux cas, le serveur de contrôle d'accès peut conclure que l'adresse associée au message DOTS_PROBE_REQUEST n'est pas légitiment associée au client DOTS. Le serveur de contrôle d'accès peut ainsi procéder à l'invalidation des entrées correspondantes dans ses tables. D'autres actions peuvent être entreprises, par exemple, bloquer le client DOTS ayant indiqué cette adresse/préfixe.  In both cases, the access control server can conclude that the address associated with the DOTS_PROBE_REQUEST message is not legitimately associated with the DOTS client. The access control server can thus invalidate the corresponding entries in its tables. Other actions can be taken, for example, blocking the DOTS client who indicated this address / prefix.
Si l'adresse de destination est effectivement associée au domaine client, alors au moins un relais du domaine peut intercepter le ou les messages DOTS_PROBE_REQUEST (étape 32R de la figure 3). Ces messages peuvent être explicitement destinés au relais (mode à la demande) ou aux relais ayant une adresse du domaine. Dans les deux cas, ces messages doivent être relayés (33R) vers le client DOTS. De préférence, le contenu du message DOTS_PROBE_REQUEST n'est pas modifié par le relais.  If the destination address is effectively associated with the client domain, then at least one domain relay can intercept the DOTS_PROBE_REQUEST message (s) (step 32R of FIG. 3). These messages can be explicitly intended for the relay (on-demand mode) or for relays with a domain address. In both cases, these messages must be relayed (33R) to the DOTS client. Preferably, the content of the DOTS_PROBE_REQUEST message is not modified by the relay.
A réception (34V) du message DOTS_PROBE_REQUEST par le client, le client DOTS envoie (35c) une réponse DOTS_PROBE_REPLY vers le serveur de contrôle d'accès. De préférence, le contenu du message n'est pas modifié par le client. En particulier, la réponse comporte une information caractéristique du message de contrôle. Upon receipt (34V) of the DOTS_PROBE_REQUEST message by the client, the DOTS client sends (35c) a DOTS_PROBE_REPLY response to the access control server. Preferably, the content of the message is not modified by the client. In particular, the response includes information characteristic of the control message.
A réception (36$) du message DOTS_PROBE_ REPLY par le serveur de contrôle d'accès, le serveur de contrôle d'accès corréle (37$) la réponse (DOTS_PROBE_REPLY) avec la requête (DOTS_PROBE_REQUEST) pour vérifier l'authenticité et l'intégrité du message. On reception (36 $ ) of the DOTS_PROBE_ REPLY message by the access control server, the access control server correlates (37 $ ) the response (DOTS_PROBE_REPLY) with the request (DOTS_PROBE_REQUEST) to verify the authenticity and message integrity.
Si la corrélation s'est déroulée avec succès, la ressource IP associée est validée.  If the correlation has been successful, the associated IP resource is validated.
Par exemple, le traitement d'un message de réponse « DOTS_PROBE_REPLY » par le serveur de contrôle d'accès DOTS comprend :  For example, the processing of a "DOTS_PROBE_REPLY" response message by the DOTS access control server includes:
la vérification que l'émetteur du message est un client DOTS légitime : si ce n'est pas le cas, la ressource IP correspondante est écartée ;  verification that the message sender is a legitimate DOTS client: if this is not the case, the corresponding IP resource is discarded;
l'extraction du contenu du message de réponse (message de contrôle ou information caractéristique du message de contrôle) ;  extracting the content of the response message (control message or information characteristic of the control message);
le contrôle de l'intégrité du contenu du message : si le contenu du message n'est pas corrélé avec le message de contrôle, la ressource IP correspondante est écartée ; la vérification du contenu des tables : si la ressource IP ne correspond à aucune des entrées de la table maintenue par le serveur de contrôle d'accès, alors cette ressource IP correspondante est écartée ; la validation de la ressource IP correspondante. checking the integrity of the message content: if the message content is not correlated with the control message, the corresponding IP resource is discarded; checking the content of the tables: if the IP resource does not correspond to any of the entries in the table maintained by the access control server, then this corresponding IP resource is discarded; validation of the corresponding IP resource.
De telles étapes peuvent être réitérées pour toutes les adresses sélectionnées et qui doivent être validées.  Such steps can be repeated for all the addresses selected and which must be validated.
Les figures 11 à 15 présentent des exemples de mise en oeuvre de la procédure de vérification selon ce premier mode de réalisation (« DOTS Probing »).  FIGS. 11 to 15 show examples of implementation of the verification procedure according to this first embodiment ("DOTS Probing").
La figure 11 illustre un exemple de validation réussie de toutes les ressources IP associées à un client DOTS. On suppose dans cet exemple que le serveur de contrôle d'accès 14 informe le client de la liste des adresses sélectionnées à valider (25$), par exemple les adresses PI à Pi. On rappelle que cette étape est optionnelle. Sur réception (26V) de cette liste, le client DOTS procède à la configuration (« Setup ») des relais nécessaires pour qu'ils se tiennent prêts à recevoir les messages de validation DOTS_PROBE_REQUEST. Un message de confirmation « ACK » peut être envoyé par le client DOTS au serveur de contrôle d'accès pour indiquer que le domaine client est prêt. Ensuite, le serveur de contrôle d'accès peut envoyer (31s) des messages de validation DOTS_PROBE_REQUEST vers le ou les relais pour chacune des adresses à valider. Ces messages sont relayés (33R) avec succès par les relais RI,... , Ri vers le client DOTS. Ce dernier transmet (35V) alors les messages DOTS_PROBE_REPLY vers le serveur de contrôle d'accès DOTS. Ce dernier vérifie l'intégrité du contenu du message et, après consultation de ses tables, valide les adresses. Ces adresses sont associées à ce domaine pour une période configurable sur le serveur de contrôle d'accès. L'état des adresses PI à Pi est donc « validé ». Figure 11 illustrates an example of successful validation of all IP resources associated with a DOTS client. It is assumed in this example that the access control server 14 informs the client of the list of addresses selected to be validated ( $ 25), for example the addresses PI to Pi. It will be recalled that this step is optional. On reception (26V) of this list, the DOTS client proceeds to the configuration ("Setup") of the relays necessary so that they are ready to receive validation messages DOTS_PROBE_REQUEST. A "ACK" confirmation message can be sent by the DOTS client to the access control server to indicate that the client domain is ready. Then, the access control server can send (31s) DOTS_PROBE_REQUEST validation messages to the relay (s) for each of the addresses to be validated. These messages are relayed (33R) successfully by the relays RI, ..., Ri to the DOTS client. The latter then transmits (35V) the DOTS_PROBE_REPLY messages to the DOTS access control server. The latter verifies the integrity of the content of the message and, after consulting its tables, validates the addresses. These addresses are associated with this domain for a configurable period on the access control server. The state of the addresses PI to Pi is therefore "validated".
La figure 12 illustre un autre exemple de validation réussie de toutes les ressources IP associées à un client DOTS. Selon ce deuxième exemple, les messages de validation DOTS_PROBE_REQUEST sont transmis (31$) à un même relai et sans notification préalable au client. L'état des adresses PI à Pi est également « validé ». Figure 12 illustrates another example of successful validation of all IP resources associated with a DOTS client. According to this second example, the DOTS_PROBE_REQUEST validation messages are transmitted ( $ 31) to the same relay and without prior notification to the client. The state of the addresses PI to Pi is also "validated".
La figure 13 illustre un exemple de succès partiel de validation d'adresses. Seule l'adresse PI est validée alors que l'adresse Pi ne l'est pas. L'état de l'adresse PI est donc « validé » alors que l'état de l'adresse à Pi est « non-validé ».  Figure 13 illustrates an example of partial address validation success. Only the PI address is validated while the Pi address is not. The state of the PI address is therefore "validated" while the state of the address at Pi is "not validated".
En particulier, on note que si aucune réponse n'est reçue de la part du client, ou si la réponse reçue n'a pas été validée, le serveur de contrôle d'accès conclut que cette ressource IP n'est pas associée à ce domaine client DOTS. Il procède ainsi à la suppression de ladite adresse dans ses tables.  In particular, we note that if no response is received from the client, or if the response received has not been validated, the access control server concludes that this IP resource is not associated with this DOTS client domain. It thus proceeds to the deletion of said address in its tables.
La figure 14 illustre un exemple d'échec de validation d'adresses, dans le cas où le serveur de contrôle d'accès ne reçoit pas de réponses aux messages DOTS_PROBE_REQUEST. L'état des adresses PI et Pi est donc « non-validé ». La figure 15 illustre un autre exemple selon lequel un client génère des messages de réponse DOTS_PROBE_REPLY pour simuler que des relais de son domaine ont effectivement reçu les messages de validation DOTS_PROBE_REQUEST. Ces messages DOTS_PROBE_REPLY ne sont pas validés par le serveur de contrôle d'accès, car les charges utiles des messages DOTS_PROBE_REQUEST et DOTS_PROBE_REPLY ne sont pas corrélées. FIG. 14 illustrates an example of address validation failure, in the case where the access control server does not receive responses to the DOTS_PROBE_REQUEST messages. The state of the PI and Pi addresses is therefore "not validated". Figure 15 illustrates another example where a client generates DOTS_PROBE_REPLY response messages to simulate that relays in their domain have actually received DOTS_PROBE_REQUEST validation messages. These DOTS_PROBE_REPLY messages are not validated by the access control server, because the payloads of the DOTS_PROBE_REQUEST and DOTS_PROBE_REPLY messages are not correlated.
On décrit désormais le deuxième mode de réalisation (« Cooperating DOTS/ISPs ») pour la vérification de la validité de la ou des ressources sélectionnées (étape 27$ en référence à la figure 2)· The second embodiment is now described (“Cooperating DOTS / ISPs”) for verifying the validity of the selected resource (s) (step $ 27 with reference to FIG. 2) ·
Ce deuxième mode de réalisation consiste à solliciter les fournisseurs d'accès pour vérifier qu'une adresse ou un préfixe déclaré par un client DOTS est effectivement alloué par ce fournisseur à ce client. Ce mode suppose que les fournisseurs d'accès exposent une interface de programmation (API) pour proposer à des tiers des services à valeur ajoutée telle que la validation de ressources IP. Aussi, et afin de préserver la confidentialité des données des clients, certaines informations ne sont pas divulguées à ces tiers, ou alors seulement sur accord explicite des clients. De plus, et afin d'éviter l'usurpation des données, les informations des clients ne sont pas transmises aux tiers.  This second embodiment consists in requesting the access providers to verify that an address or a prefix declared by a DOTS client is actually allocated by this provider to this client. This mode assumes that access providers expose a programming interface (API) to offer third-party value-added services such as the validation of IP resources. Also, and in order to preserve the confidentiality of customer data, certain information is not disclosed to these third parties, or only on the express agreement of customers. In addition, and in order to avoid data theft, customer information is not passed on to third parties.
Les étapes de réception (23$), par le serveur de contrôle d'accès, d'une liste d'au moins une ressource IP associée au domaine client, de sélection (24$) d'au moins une ressource IP à valider parmi la liste, et optionnellement de transmission (25$) de la ou des ressources IP sélectionnées à valider aux clients DOTS, sont également mises en oeuvre selon ce deuxième mode de réalisation, et sont similaires à celles mises en oeuvre selon le premier mode de réalisation. The steps of reception (23 $ ), by the access control server, of a list of at least one IP resource associated with the client domain, of selection (24 $ ) of at least one IP resource to be validated among the list, and optionally of transmission (25 $ ) of the IP resource (s) selected to validate to DOTS clients, are also implemented according to this second embodiment, and are similar to those implemented according to the first embodiment .
L'étape de vérification (27$) de la validité de la ou des ressources IP sélectionnées fait quant à elle intervenir un ou plusieurs serveurs de validation. The verification step ( $ 27) of the validity of the selected IP resource (s) involves one or more validation servers.
Plus précisément, comme illustré en figure 4, le serveur de contrôle d'accès reçoit (41$), selon ce deuxième mode de réalisation, une information représentative de l'identité du domaine client ou de l'entité qui gère le domaine client. More precisely, as illustrated in FIG. 4, the access control server receives ( $ 41), according to this second embodiment, information representative of the identity of the client domain or of the entity which manages the client domain.
Par exemple, le serveur de contrôle d'accès DOTS récupère l'identité du ou des fournisseur(s) propriétaire(s) de la ressource IP. De telles informations peuvent en effet être disponibles publiquement. Pour ce faire, le serveur de contrôle d'accès interroge par exemple la base des Réseaux IP Européens (RIPE). Un exemple de requête utilisant les ressources de la base RIPE pour récupérer l'identité du domaine client ou de l'entité qui gère la ressource IP « 80.12.102.157 » du domaine client est donné ci-après : For example, the DOTS access control server retrieves the identity of the supplier (s) owning the IP resource. Such information may indeed be publicly available. To do this, the access control server interrogates, for example, the base of European IP Networks (RIPE). An example of a request using the resources of the RIPE database to retrieve the identity of the client domain or of the entity that manages the IP resource "80.12.102.157" of the client domain is given below:
https : / /apps . db . ripe . net/db-web-ui \  https: / / apps. db. ripe. net / db-web-ui \
/#/query?searchtext=80.12.102.157iresultsSection  /#/query?searchtext=80.12.102.157iresultsSection
Comme indiqué ci-dessus, ce deuxième mode de réalisation suppose que les fournisseurs d'accès exposent une interface de programmation (API) pour la validation de ressources IP, par exemple dans un ou plusieurs serveurs de validation hébergés par ces fournisseurs d'accès. Les adresses des serveurs de validation sont aussi accessibles/disponibles pour les clients de ces fournisseurs d'accès.  As indicated above, this second embodiment assumes that the access providers expose a programming interface (API) for the validation of IP resources, for example in one or more validation servers hosted by these access providers. The addresses of the validation servers are also accessible / available to the customers of these access providers.
Si les fournisseurs d'accès exposent ladite API pour la validation de ressources IP, et si la base RIPE est modifiée pour renseigner le/les serveur(s) de validation, la réponse à cette requête indique que la ressource IP « 80.12.102.157 » est allouée, selon cet exemple, au fournisseur d'accès « Orange S.A. », et que le ou les serveur(s) de validation pour cette ressource IP sont localisés par les adresses « 80.12.102.15 » et « 80.12.102.16 ».  If the access providers expose said API for the validation of IP resources, and if the RIPE database is modified to inform the validation server (s), the response to this request indicates that the IP resource "80.12.102.157" is allocated, according to this example, to the access provider "Orange SA", and that the validation server (s) for this IP resource are located by the addresses "80.12.102.15" and "80.12.102.16".
Un exemple de réponse à la requête est donné ci-après :  An example of response to the request is given below:
Responsible organisation: Orange S.A.  Organization manager: Orange S.A.
inetnum : 80.12.102.144 - 80.12.102.159 validation server (s) : 80.12.102.15, 80.12.102.16 netname : VISION  inetnum: 80.12.102.144 - 80.12.102.159 validation server (s): 80.12.102.15, 80.12.102.16 netname: VISION
descr : France Telecom NDC  descr: France Telecom NDC
country : FR  country: FR
admin-c : FT09-RIPE  admin-c: FT09-RIPE
tech-c : FT09-RIPE  tech-c: FT09-RIPE
status : ASSIGNED PA  status: ASSIGNED PA
mnt -by: FT-BRX  mnt -by: FT-BRX
créâted: 2014-11-20110 : 56 : 45Z  created: 2014-11-20110: 56: 45Z
last-modified: 2018-02-09115:00 :11Z  last-modified: 2018-02-09115: 00: 11Z
source : RIPE  source: RIPE
On présente ci-après plus en détail les étapes mises en œuvre pour valider une ressource IP sélectionnée.  The steps implemented to validate a selected IP resource are presented below in more detail.
Le serveur de contrôle d'accès DOTS communique (25$) au client DOTS, de façon optionnelle, la ressource IP sélectionnée, ou la liste des ressources IP sélectionnées. Le serveur de contrôle d'accès DOTS identifie (42$) également le propriétaire de la ressource et au moins un serveur de validation associé. The DOTS access control server communicates ( $ 25) to the DOTS client, optionally, the selected IP resource, or the list of selected IP resources. The server of DOTS access control also identifies (42 $ ) the owner of the resource and at least one associated validation server.
Une fois la liste reçue (26V) par le client DOTS, ce dernier établit une communication sécurisée avec un serveur de validation géré par le fournisseur d'accès du client pour récupérer une information représentative de l'identité du domaine client ou de l'entité qui gère le domaine client. Par exemple, le serveur de validation détermine (401v) un condensé unique de l'identité du domaine client. Une durée de validité peut être affectée au condensé.  Once the list received (26V) by the DOTS client, the latter establishes secure communication with a validation server managed by the client's access provider to retrieve information representative of the identity of the client domain or of the entity who manages the client area. For example, the validation server determines (401v) a unique digest of the identity of the client domain. A period of validity can be assigned to the digest.
Un tel condensé permet d'identifier d'une manière simple et non ambiguë un domaine client sans pour autant divulguer d'autres informations confidentielles concernant le client.  Such a summary makes it possible to identify a client domain in a simple and unambiguous manner without disclosing other confidential information concerning the client.
Par exemple, le serveur de validation peut générer un condensé correspondant à l'entité qui gère le domaine client dont l'identifiant est « 45979230632 » avec un horodatage « 2018-02- 08T00:00:11Z » selon la nomenclature « subscriber_45979230632_timestamp_2018-02- 08T00:00:11Z » :  For example, the validation server can generate a digest corresponding to the entity which manages the client domain whose identifier is “45979230632” with a time stamp “2018-02- 08T00: 00: 11Z” according to the nomenclature “subscriber_45979230632_timestamp_2018-02 - 08T00: 00: 11Z ":
f4b542f76be38153ecc66b7c4aaa87a04c46def8116dl85cl32elc4alf 515203 f4b542f76be38153ecc66b7c4aaa87a04c46def8116dl85cl32elc4alf 515203
Le client DOTS peut obtenir (403V) le condensé s'il est client du fournisseur d'accès hébergeant le serveur de validation. The DOTS client can obtain (403V) the digest if it is a client of the access provider hosting the validation server.
Si aucun condensé n'est reçu, la ressource IP n'est pas validée.  If no digest is received, the IP resource is not validated.
Ce/ces condensé(s) sont ensuite transmis (404c) au serveur de contrôle d'accès DOTS par le client. This / these digest (s) are then transmitted (404c) to the DOTS access control server by the client.
Sur réception (41$) du condensé, le serveur de contrôle d'accès DOTS envoie (43$) des messages de validation DOTS_PROBE_REQUEST vers les serveurs de validation RI,..., Ri. Ces messages comportent le condensé préalablement communiqué par le client, ainsi que la ressource IP à valider. En l'absence de condensé, le serveur de contrôle d'accès ne peut pas identifier le client concerné, et la ressource IP n'est pas validée. On receipt ( $ 41) of the digest, the DOTS access control server sends ( $ 43) validation messages DOTS_PROBE_REQUEST to the validation servers RI, ..., Ri. These messages include the digest previously communicated by the client, as well as the IP resource to be validated. In the absence of a digest, the access control server cannot identify the client concerned, and the IP resource is not validated.
Sur réception (44v) d'un message de validation par un serveur de validation Ri, ce dernier vérifie si la ressource IP à valider (adresse/préfixe) est effectivement allouée au client identifié par ledit condensé.  On receipt (44v) of a validation message by a validation server Ri, the latter checks whether the IP resource to be validated (address / prefix) is actually allocated to the client identified by said digest.
Si oui, la ressource IP est validée, sinon la ressource IP n'est pas validée.  If yes, the IP resource is validated, otherwise the IP resource is not validated.
Un message de confirmation (DOTS_PROBE_REPLY) ou un message d'erreur peut être transmis au serveur de contrôle d'accès.  A confirmation message (DOTS_PROBE_REPLY) or an error message can be transmitted to the access control server.
La suite des opérations est similaire à celle du premier mode de réalisation « DOTS Probing ». La figure 16 illustre un exemple de validation réussie de toutes les ressources IP associées à un client DOTS. On suppose dans cet exemple que le serveur de contrôle d'accès 14 informe le client de la liste des adresses sélectionnées à valider (25$), par exemple les adresses RI à Ri. On rappelle que cette étape est optionnelle. Sur réception de cette liste, le client DOTS interroge les serveurs de validation VI d'un premier fournisseur d'accès 12 et Vi d'un i-ème fournisseur d'accès 16, associés aux ressources IP RI, ..., Ri à valider, pour obtenir (403c) une information représentative de l'identité du domaine client, puis transmet (404V) cette information au serveur de contrôle d'accès. The rest of the operations are similar to that of the first embodiment "DOTS Probing". Figure 16 illustrates an example of successful validation of all IP resources associated with a DOTS client. It is assumed in this example that the access control server 14 informs the client of the list of addresses selected to be validated ( $ 25), for example the addresses RI to Ri. Remember that this step is optional. On receipt of this list, the DOTS client interrogates the validation servers VI of a first access provider 12 and Vi of an i-th access provider 16, associated with the IP resources RI, ..., Ri to validate, to obtain (403c) information representative of the identity of the client domain, and then transmits (404V) this information to the access control server.
Ensuite, le serveur de contrôle d'accès peut envoyer (43$) des messages de validation DOTS_PROBE_REQUEST vers le ou les serveurs de validation, portant la ressource IP à valider et l'information représentative de l'identité du domaine client. Then, the access control server can send ( $ 43) DOTS_PROBE_REQUEST validation messages to the validation server (s), carrying the IP resource to be validated and the information representative of the identity of the client domain.
Le ou les serveurs de validation vérifient que la ressource IP portée par le message de validation DOTS_PROBE_REQUEST est effectivement associée au domaine identifié par l'information représentative de l'identité du domaine client. Si tel est le cas, l'état des adresses RI à Ri est donc « validé ».  The validation server (s) verify that the IP resource carried by the DOTS_PROBE_REQUEST validation message is effectively associated with the domain identified by the information representative of the identity of the client domain. If this is the case, the state of the addresses RI to Ri is therefore "validated".
Eventuellement, le ou les serveurs de validation envoient une réponse DOTS_PROBE_REPLY vers le serveur de contrôle d'accès DOTS.  Optionally, the validation server (s) send a DOTS_PROBE_REPLY response to the DOTS access control server.
5.3 Structures  5.3 Structures
On présente finalement, en relation avec la figure 17, les structures simplifiées d'un serveur de contrôle d'accès, d'un nœud client, d'un nœud relais et d'un serveur de validation selon l'un des modes de réalisation décrits ci-dessus.  Finally, in relation to FIG. 17, the simplified structures of an access control server, a client node, a relay node and a validation server according to one of the embodiments are presented. described above.
Selon un mode de réalisation particulier, un serveur de contrôle d'accès comprend une mémoire 171$ comprenant une mémoire tampon, une unité de traitement 172$, équipée par exemple d'une machine de calcul programmable ou d'une machine de calcul dédiée, par exemple un processeur P, et pilotée par le programme d'ordinateur 173$, mettant en œuvre des étapes du procédé de vérification de la validité d'une ressource IP selon un mode de réalisation de l'invention. According to a particular embodiment, an access control server comprises a memory $ 171 comprising a buffer memory, a processing unit $ 172, equipped for example with a programmable calculation machine or a dedicated calculation machine, for example a processor P, and controlled by the computer program 173 $ , implementing steps of the method for verifying the validity of an IP resource according to an embodiment of the invention.
A l'initialisation, les instructions de code du programme d'ordinateur 173$ sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 172$. At initialization, the code instructions of the computer program 173 $ are for example loaded into a RAM memory before being executed by the processor of the processing unit 172 $ .
Le processeur de l'unité de traitement 172$ met en œuvre des étapes du procédé de vérification de la validité d'une ressource IP décrit précédemment, selon les instructions du programme d'ordinateur 173$, pour : recevoir une liste d'au moins une ressource IP associée à un domaine client, transmise d'un nœud client du domaine client au serveur de contrôle d'accès ; The processor of the processing unit 172 $ implements steps of the method for verifying the validity of an IP resource described above, according to the instructions of the computer program 173 $ , for: receiving a list of at least one IP resource associated with a client domain, transmitted from a client node of the client domain to the access control server;
sélectionner au moins une ressource IP à valider parmi la liste ;  select at least one IP resource to validate from the list;
vérifier la validité de la ou des ressources IP sélectionnées.  check the validity of the selected IP resource (s).
Selon un mode de réalisation particulier, un nœud client comprend une mémoire 171V comprenant une mémoire tampon, une unité de traitement 172c, équipée par exemple d'une machine de calcul programmable ou d'une machine de calcul dédiée, par exemple un processeur P, et pilotée par le programme d'ordinateur 173c, mettant en œuvre des étapes du procédé de déclaration d'une ressource IP selon un mode de réalisation de l'invention.  According to a particular embodiment, a client node comprises a memory 171V comprising a buffer memory, a processing unit 172c, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P, and controlled by the computer program 173c, implementing steps of the method for declaring an IP resource according to an embodiment of the invention.
A l'initialisation, les instructions de code du programme d'ordinateur 173c sont Par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 172c-At initialization, the computer 173c program code instructions are F or example loaded into a RAM before being executed by the processor of the processing unit 172c-
Le processeur de l'unité de traitement 172c met en œuvre des étapes du procédé de déclaration d'une ressource IP décrit précédemment, selon les instructions du programme d'ordinateur 173c, Pour : The processor of the processing unit 172c implements steps of the reporting process of an IP resource described above, according to the instructions of the computer program 173c, T o:
obtenir une liste d'au moins une ressource IP associée au domaine client auquel appartient le nœud client ;  obtain a list of at least one IP resource associated with the client domain to which the client node belongs;
transmettre la liste à un serveur de contrôle d'accès.  forward the list to an access control server.
Selon un mode de réalisation particulier, un nœud relais comprend une mémoire 171R comprenant une mémoire tampon, une unité de traitement 172R, équipée par exemple d'une machine de calcul programmable ou d'une machine de calcul dédiée, par exemple un processeur P, et pilotée par le programme d'ordinateur 173R, mettant en œuvre des étapes du procédé de traitement d'une requête de validation d'une ressource IP selon un mode de réalisation de l'invention.  According to a particular embodiment, a relay node comprises a memory 171R comprising a buffer memory, a processing unit 172R, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P, and controlled by the computer program 173R, implementing steps of the method for processing a request for validation of an IP resource according to an embodiment of the invention.
A l'initialisation, les instructions de code du programme d'ordinateur 173R sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 172R.  On initialization, the code instructions of the computer program 173R are for example loaded into a RAM memory before being executed by the processor of the processing unit 172R.
Le processeur de l'unité de traitement 172R met en œuvre des étapes du procédé de traitement d'une requête de validation d'une ressource IP décrit précédemment, selon les instructions du programme d'ordinateur 173R, pour :  The processor of the processing unit 172R implements steps of the method for processing a request for validation of an IP resource described above, according to the instructions of the computer program 173R, for:
recevoir au moins une requête comportant un message de contrôle, en provenance d'un serveur de contrôle d'accès,  receive at least one request including a control message from an access control server,
transmettre la ou les requêtes à un nœud client du domaine client, ledit nœud relais étant associé à au moins une ressource IP sélectionnée par le serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée au domaine client, la liste étant préalablement transmise d'un nœud client du domaine client au serveur de contrôle d'accès. transmit the request (s) to a client node in the client domain, said relay node being associated with at least one IP resource selected by the access control server from a list of at least one IP resource associated with the client domain, the list being previously transmitted from a client node of the client domain to the server access control.
En particulier, un tel nœud relais peut activer la fonction « DOTS_CHECK_RELAY » définie précédemment.  In particular, such a relay node can activate the “DOTS_CHECK_RELAY” function defined above.
Selon un mode de réalisation particulier, un serveur de validation comprend une mémoire 171v comprenant une mémoire tampon, une unité de traitement 172v, équipée par exemple d'une machine de calcul programmable ou d'une machine de calcul dédiée, par exemple un processeur P, et pilotée par le programme d'ordinateur 173v, mettant en œuvre des étapes du procédé de vérification de la validité d'une ressource IP selon un mode de réalisation de l'invention.  According to a particular embodiment, a validation server comprises a memory 171v comprising a buffer memory, a processing unit 172v, equipped for example with a programmable calculation machine or with a dedicated calculation machine, for example a processor P , and controlled by the computer program 173v, implementing steps of the method for verifying the validity of an IP resource according to an embodiment of the invention.
A l'initialisation, les instructions de code du programme d'ordinateur 173v sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 172v- At initialization, the code instructions of the computer program 173v are for example loaded into a RAM memory before being executed by the processor of the processing unit 172v-
Le processeur de l'unité de traitement 172v met en œuvre des étapes du procédé de vérification de la validité d'une ressource IP décrit précédemment, selon les instructions du programme d'ordinateur 173v, pour : The processor of the processing unit 172v implements steps of the method for verifying the validity of an IP resource described above, according to the instructions of the computer program 173v, for:
recevoir ou intercepter au moins une requête comportant une information représentative de l'identité d'un domaine client et d'au moins une ressource IP sélectionnée, identifier le domaine client à partir de l'information représentative de l'identité du domaine client,  receive or intercept at least one request comprising information representative of the identity of a client domain and of at least one selected IP resource, identify the client domain from information representative of the identity of the client domain,
vérifier l'association de la ressource IP sélectionnée avec le domaine client en tenant compte de l'identité du domaine client.  verify the association of the selected IP resource with the client domain, taking into account the identity of the client domain.

Claims

REVENDICATIONS
1. Procédé de vérification de la validité d'une ressource IP associée à un domaine client, mis en oeuvre dans un serveur, dit serveur de contrôle d'accès (14), ledit procédé comprenant :  1. Method for verifying the validity of an IP resource associated with a client domain, implemented in a server, called an access control server (14), said method comprising:
la réception (23$) d'une liste d'au moins une ressource IP associée audit domaine client, transmise d'un nœud client (111) dudit domaine client audit serveur de contrôle d'accès (14) ; receiving ( $ 23) a list of at least one IP resource associated with said client domain, transmitted from a client node (111) of said client domain to said access control server (14);
la sélection (24$) d'au moins une ressource IP à valider parmi ladite liste ; et selecting ( $ 24) at least one IP resource to validate from said list; and
la vérification (27$) que de ladite au moins une ressource IP sélectionnée est associée audit domaine client. verification (27 $ ) that said at least one selected IP resource is associated with said client domain.
2. Procédé selon la revendication 1, caractérisé en ce que ladite vérification (27$) comprend : 2. Method according to claim 1, characterized in that said verification ( $ 27) comprises:
la transmission (31$) d'au moins une requête à au moins une ressource IP sélectionnée, destinée à être reçue ou interceptée par au moins un nœud relais (112) dudit domaine client associé à ladite au moins une ressource IP sélectionnée, ladite requête comportant un message de contrôle ; the transmission ( $ 31) of at least one request to at least one selected IP resource, intended to be received or intercepted by at least one relay node (112) of said client domain associated with said at least one selected IP resource, said request including a control message;
la réception (36$) d'une réponse incluant une information caractéristique dudit message de contrôle, transmise par ledit nœud client (111) audit serveur de contrôle d'accès (14), ledit nœud relais (112) ayant préalablement relayé ladite requête audit nœud client (111) ; et reception ( $ 36) of a response including information characteristic of said control message, transmitted by said client node (111) to said access control server (14), said relay node (112) having previously relayed said request to said audit client node (111); and
la validation (37$) de ladite au moins une ressource IP sélectionnée par corrélation de ladite requête et de ladite réponse. validation ( $ 37) of said at least one IP resource selected by correlation of said request and said response.
3. Procédé selon la revendication 1, caractérisé en ce que ladite vérification comprend : l'obtention d'une information représentative de l'identité dudit domaine client ;  3. Method according to claim 1, characterized in that said verification comprises: obtaining information representative of the identity of said client domain;
l'identification d'au moins un serveur de validation associé à ladite au moins une ressource IP sélectionnée ; et  identifying at least one validation server associated with said at least one selected IP resource; and
la transmission audit au moins un serveur de validation d'au moins une requête comportant ladite information représentative de l'identité dudit domaine client et ladite au moins une ressource IP sélectionnée.  the transmission to said at least one validation server of at least one request comprising said information representative of the identity of said client domain and said at least one selected IP resource.
4. Procédé de déclaration d'une ressource IP associée à un domaine client, mis en œuvre dans un nœud client (111) dudit domaine client, ledit procédé comprenant :  4. Method for declaring an IP resource associated with a client domain, implemented in a client node (111) of said client domain, said method comprising:
l'obtention (21V) d'une liste d'au moins une ressource IP associée au domaine client ; et la transmission (22c) de ladite liste à un serveur de contrôle d'accès (14) configuré pour vérifier que ladite au moins une ressource IP est associée audit domaine client. obtaining (21V) a list of at least one IP resource associated with the client domain; and transmitting (22c) said list to an access control server (14) configured to verify that said at least one IP resource is associated with said client domain.
5. Procédé selon la revendication 4, caractérisé en ce qu'il comprend également : 5. Method according to claim 4, characterized in that it also comprises:
la réception (34c) d'au moins une requête en provenance dudit serveur de contrôle d'accès (14), via au moins un nœud relais (112) dudit domaine client associé à au moins une ressource IP sélectionnée parmi ladite liste par ledit serveur de contrôle d'accès, ladite requête comportant un message de contrôle ; et  receiving (34c) at least one request from said access control server (14), via at least one relay node (112) of said client domain associated with at least one IP resource selected from said list by said server access control, said request comprising a control message; and
la transmission (35c) audit serveur de contrôle d'accès (14) d'une réponse incluant une information caractéristique dudit message de contrôle.  transmitting (35c) to said access control server (14) a response including information characteristic of said control message.
6. Procédé selon la revendication 4, caractérisé en ce qu'il comprend également :  6. Method according to claim 4, characterized in that it also comprises:
la réception d'une information représentative de l'identité dudit domaine client, générée par un serveur de validation associé à au moins une ressource IP sélectionnée parmi ladite liste par ledit serveur de contrôle d'accès ; et  receiving information representative of the identity of said client domain, generated by a validation server associated with at least one IP resource selected from said list by said access control server; and
la transmission audit serveur de contrôle d'accès de ladite information représentative de l'identité dudit domaine client.  the transmission to said access control server of said information representative of the identity of said client domain.
7. Procédé de traitement d'au moins une requête de validation d'une ressource IP associée à un domaine client, mis en œuvre dans un nœud relais (112) dudit domaine client associé à au moins une ressource IP sélectionnée par un serveur de contrôle d'accès (14) parmi une liste d'au moins une ressource IP associée au domaine client, préalablement transmise d'un nœud client (111) dudit domaine client audit serveur de contrôle d'accès,  7. Method for processing at least one validation request for an IP resource associated with a client domain, implemented in a relay node (112) of said client domain associated with at least one IP resource selected by a control server access (14) from a list of at least one IP resource associated with the client domain, previously transmitted from a client node (111) of said client domain to said access control server,
ledit procédé comprenant : said method comprising:
la réception ou l'interception (32R) de ladite au moins une requête en provenance dudit serveur de contrôle d'accès, ladite requête comportant un message de contrôle ; et la transmission (33R) de ladite au moins une requête audit nœud client.  receiving or intercepting (32R) said at least one request from said access control server, said request comprising a control message; and transmitting (33R) said at least one request to said client node.
8. Procédé de vérification de la validité d'une ressource IP associée à un domaine client, mis en œuvre dans un serveur de validation associé à au moins une ressource IP sélectionnée par un serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée au domaine client, préalablement transmise d'un nœud client dudit domaine client audit serveur de contrôle d'accès,  8. Method for verifying the validity of an IP resource associated with a client domain, implemented in a validation server associated with at least one IP resource selected by an access control server from a list of at least an IP resource associated with the client domain, previously transmitted from a client node of said client domain to said access control server,
ledit procédé comprenant : said method comprising:
la réception d'au moins une requête comportant une information représentative de l'identité d'un domaine client et de ladite au moins une ressource IP sélectionnée ;  receiving at least one request comprising information representative of the identity of a client domain and of said at least one selected IP resource;
l'identification dudit domaine client à partir de ladite information représentative de l'identité du domaine client ; et  identifying said client domain from said information representative of the identity of the client domain; and
la vérification de l'association de ladite au moins une ressource IP sélectionnée avec le domaine client en tenant compte de l'identité du domaine client. verification of the association of said at least one selected IP resource with the client domain taking into account the identity of the client domain.
9. Procédé selon la revendication 8, caractérisé en ce qu'il met en oeuvre préalablement : la détermination de ladite information représentative de l'identité dudit domaine client (HASH) ; et  9. Method according to claim 8, characterized in that it implements beforehand: the determination of said information representative of the identity of said client domain (HASH); and
la transmission, audit nœud client, de ladite information représentative de l'identité du domaine client.  the transmission, to said client node, of said information representative of the identity of the client domain.
10. Procédé selon l’une quelconque des revendications 1 à 9, caractérisé en ce qu'une durée de validité est associée à ladite liste d'au moins une ressource IP associée au domaine client. 10. Method according to any one of claims 1 to 9, characterized in that a period of validity is associated with said list of at least one IP resource associated with the client domain.
11. Serveur de contrôle d'accès comprenant au moins une machine de calcul programmable ou une machine de calcul dédiée configurée pour vérifier la validité d'une ressource IP associée à un domaine client, mettant en œuvre : 11. Access control server comprising at least one programmable calculation machine or a dedicated calculation machine configured to check the validity of an IP resource associated with a client domain, implementing:
la réception d'une liste d'au moins une ressource IP associée audit domaine client, transmise d'un nœud client dudit domaine client audit serveur de contrôle d'accès ;  receiving a list of at least one IP resource associated with said client domain, transmitted from a client node of said client domain to said access control server;
la sélection d'au moins une ressource IP à valider parmi ladite liste ; et  selecting at least one IP resource to validate from said list; and
la vérification que ladite au moins une ressource IP sélectionnée est associée audit domaine client.  verification that said at least one selected IP resource is associated with said client domain.
12. Nœud client comprenant au moins une machine de calcul programmable ou une machine de calcul dédiée configurée pour vérifier la validité d'une ressource IP associée au domaine client auquel appartient ledit nœud client, mettant en œuvre :  12. Client node comprising at least one programmable computing machine or a dedicated computing machine configured to check the validity of an IP resource associated with the client domain to which said client node belongs, implementing:
l'obtention d'une liste d'au moins une ressource IP associée au domaine client ; et la transmission de ladite liste à un serveur de contrôle d'accès configuré pour vérifier que ladite au moins une ressource IP est associée audit domaine client.  obtaining a list of at least one IP resource associated with the client domain; and transmitting said list to an access control server configured to verify that said at least one IP resource is associated with said client domain.
13. Nœud relais comprenant au moins une machine de calcul programmable ou une machine de calcul dédiée configurée pour traiter au moins une requête de validation d'une ressource IP associée à un domaine client auquel appartient ledit nœud relais, mettant en œuvre :  13. Relay node comprising at least one programmable calculation machine or a dedicated calculation machine configured to process at least one request for validation of an IP resource associated with a client domain to which said relay node belongs, implementing:
la réception ou l'interception de ladite au moins une requête en provenance d'un serveur de contrôle d'accès, ladite requête comportant un message de contrôle ; et  receiving or intercepting said at least one request from an access control server, said request comprising a control message; and
la transmission de ladite au moins une requête à un nœud client dudit domaine client, ledit nœud relais étant associé à au moins une ressource IP sélectionnée par ledit serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée audit domaine client, préalablement transmise d'un nœud client dudit domaine client audit serveur de contrôle d'accès.  the transmission of said at least one request to a client node of said client domain, said relay node being associated with at least one IP resource selected by said access control server from a list of at least one IP resource associated with said client domain , previously transmitted from a client node of said client domain to said access control server.
14. Serveur de validation associé à au moins une ressource IP sélectionnée par un serveur de contrôle d'accès parmi une liste d'au moins une ressource IP associée à un domaine client, préalablement transmise d'un nœud client dudit domaine client audit serveur de contrôle d'accès, 14. Validation server associated with at least one IP resource selected by a access control from a list of at least one IP resource associated with a client domain, previously transmitted from a client node of said client domain to said access control server,
comprenant au moins une machine de calcul programmable ou une machine de calcul dédiée configurée pour vérifier la validité de ladite au moins une ressource IP sélectionnée, mettant en œuvre : comprising at least one programmable calculation machine or a dedicated calculation machine configured to check the validity of said at least one selected IP resource, implementing:
la réception d'au moins une requête comportant une information représentative de l'identité d'un domaine client et de ladite au moins une ressource IP sélectionnée ;  receiving at least one request comprising information representative of the identity of a client domain and of said at least one selected IP resource;
l'identification dudit domaine client à partir de ladite information représentative de l'identité du domaine client ; et  identifying said client domain from said information representative of the identity of the client domain; and
la vérification de l'association de ladite au moins une ressource IP sélectionnée avec le domaine client en tenant compte de l'identité du domaine client.  verification of the association of said at least one selected IP resource with the client domain, taking into account the identity of the client domain.
15. Programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé selon l’une quelconque des revendications 1 à 10 lorsque ce programme est exécuté par un processeur.  15. Computer program comprising instructions for implementing a method according to any one of claims 1 to 10 when this program is executed by a processor.
EP19750134.9A 2018-06-29 2019-06-28 Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program Pending EP3815335A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1856015A FR3081573A1 (en) 2018-06-29 2018-06-29 METHODS FOR VERIFYING THE VALIDITY OF AN IP RESOURCE, ACCESS CONTROL SERVER, VALIDATION SERVER, CORRESPONDING NODE, RELAY NODE AND COMPUTER PROGRAM.
PCT/FR2019/051609 WO2020002856A1 (en) 2018-06-29 2019-06-28 Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program

Publications (1)

Publication Number Publication Date
EP3815335A1 true EP3815335A1 (en) 2021-05-05

Family

ID=63722563

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19750134.9A Pending EP3815335A1 (en) 2018-06-29 2019-06-28 Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program

Country Status (5)

Country Link
US (1) US20210273974A1 (en)
EP (1) EP3815335A1 (en)
CN (1) CN112514350B (en)
FR (1) FR3081573A1 (en)
WO (1) WO2020002856A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3086821A1 (en) * 2018-09-28 2020-04-03 Orange COLLABORATION AND REQUEST FOR COLLABORATION BETWEEN PROTECTION SERVICES ASSOCIATED WITH AT LEAST ONE DOMAIN, CORRESPONDING AGENTS AND COMPUTER PROGRAM.

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100539501C (en) * 2006-10-13 2009-09-09 清华大学 Unified Identity sign and authentication method based on domain name
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US10033540B2 (en) * 2014-07-24 2018-07-24 The Hong Kong University Of Science And Technology Handoff free wireless network architecture
US20160173526A1 (en) * 2014-12-10 2016-06-16 NxLabs Limited Method and System for Protecting Against Distributed Denial of Service Attacks
US20180054438A1 (en) * 2015-03-02 2018-02-22 Microsoft Technology Licensing, Llc Proxy service for uploading data from a source to a destination
US20160373405A1 (en) * 2015-06-16 2016-12-22 Amazon Technologies, Inc. Managing dynamic ip address assignments
US20170149833A1 (en) * 2015-11-25 2017-05-25 Network Performance Research Group Llc Network security systems and methods
US10382480B2 (en) * 2016-10-13 2019-08-13 Cisco Technology, Inc. Distributed denial of service attack protection for internet of things devices
US20180159894A1 (en) * 2016-12-01 2018-06-07 Cisco Technology, Inc. Automatic threshold limit configuration for internet of things devices
US10542001B1 (en) * 2016-12-19 2020-01-21 Amazon Technologies, Inc. Content item instance access control
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions

Also Published As

Publication number Publication date
CN112514350A (en) 2021-03-16
FR3081573A1 (en) 2019-11-29
US20210273974A1 (en) 2021-09-02
CN112514350B (en) 2023-10-20
WO2020002856A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
EP3857848B1 (en) Method for allocating an identifier to a client node, method for recording an identifier, corresponding device, client node, server and computer programs
EP3972218A1 (en) Method for secure access to resources via a telecommunications network and associated control system
EP3568989A1 (en) Methods and devices for checking the validity of a delegation of distribution of encrypted content
EP3815335A1 (en) Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program
WO2018115647A1 (en) Validation of content delivery and verification of a delegation of delivery of a content
EP3788762A1 (en) Method for sending an information item and for receiving an information item for the reputation management of an ip resource
EP4066461B1 (en) Method, device and system for coordinating the mitigation of network attacks
EP3087719B1 (en) Method of slowing down a communication in a network
WO2020002853A1 (en) Methods for managing the traffic associated with a client domain, and associated server, client node and computer program
WO2015197978A1 (en) Method of protecting a router against attacks
WO2023117802A1 (en) Methods for identifying at least one server for mitigating and protecting a client domain against a computer attack, corresponding devices and signal
FR3086821A1 (en) COLLABORATION AND REQUEST FOR COLLABORATION BETWEEN PROTECTION SERVICES ASSOCIATED WITH AT LEAST ONE DOMAIN, CORRESPONDING AGENTS AND COMPUTER PROGRAM.
WO2020065234A1 (en) Methods for protecting a client domain, corresponding client node, server and computer programs
FR3136075A1 (en) Security infrastructure; process and associated computer program product.
WO2024121017A1 (en) Methods for detecting a malicious domain name server, corresponding equipment, trusted server and computer program
WO2023242315A1 (en) Method for communication between two devices, first device, second device and corresponding computer program.
EP4268426A1 (en) Methods for traffic redirection, corresponding terminal, controller, authorisation server, name resolution servers and computer program
FR3110802A1 (en) Method for controlling the allocation of an IP address to a client equipment in a local communication network, method of processing a request for allocation of an IP address to a client equipment in a local communication network, devices , access equipment, server equipment and corresponding computer programs.

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20201112

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20230215