FR2828354A1 - Systeme d'echange d'informations securisees en temps reel sur internet - Google Patents

Systeme d'echange d'informations securisees en temps reel sur internet Download PDF

Info

Publication number
FR2828354A1
FR2828354A1 FR0110220A FR0110220A FR2828354A1 FR 2828354 A1 FR2828354 A1 FR 2828354A1 FR 0110220 A FR0110220 A FR 0110220A FR 0110220 A FR0110220 A FR 0110220A FR 2828354 A1 FR2828354 A1 FR 2828354A1
Authority
FR
France
Prior art keywords
message
client
logical
supervisor
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0110220A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DREAMTEAM INTERNAT Ltd
Original Assignee
DREAMTEAM INTERNAT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DREAMTEAM INTERNAT Ltd filed Critical DREAMTEAM INTERNAT Ltd
Priority to FR0110220A priority Critical patent/FR2828354A1/fr
Publication of FR2828354A1 publication Critical patent/FR2828354A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L'invention concerne un système interactif permettant à un client d'émettre des informations et d'en recevoir. Il comprend :- 2 à n serveurs logiques d'acquisition (SLAC) d'un message sous forme de séquence binaire, n étant un nombre compris entre 2 et 32000 incorporant un ensemble de contrôleurs logiques d'une séquence binaire reçue, d'un contrôleur décodeur (CD), d'un contrôleur de formalisme (CF), et d'un contrôleur client (CC),- un superviseur de message (SM),- 1 à n superviseurs spécialisés (SSS) capables d'effectuer une gamme d'instructions,- 1 à n superviseurs génériques (SGR) capables d'effectuer une large gamme d'instruction,- un superviseur client (SC) dont le rôle est de vérifier la cohérence et la confidentialité des informations émises ou reçues par rapport aux stratégies fixées avec le client,- un serveur logique d'émission (SLEM) apte à protéger les messages.

Description

<Desc/Clms Page number 1>
Le secteur technique de la présente invention est celui des systèmes d'échange d'informations sécurisées en temps réel sur Internet.
Pour plus de clarté, on définira la notion de système sur Internet de la manière suivante. Il s'agit d'un moyen constitué d'un ordinateur relié au réseau Internet capable de recevoir et de traiter des demandes d'informations spécifiques, dénommé ci-après serveur, d'un ensemble d'ordinateurs reliés par le réseau au serveur, effectuant ces demandes et traitant les réponses dénommées les clients, et un support physique permettant le transfert des données numériques des clients au serveur dénommé ci-après le réseau Internet.
La notion de temps réel doit être comprise de la manière suivante. Un traitement en temps réel s'entend de l'ensemble des traitements effectués dynamiquement dès réception du phénomène déclencheur en opposition à la notion de regroupement d'instructions pour traitement ultérieur.
Actuellement les systèmes d'échange d'informations sont principalement sensibles à trois types d'actions malveillantes.
La saturation : ce sont des attaques visant à saturer les serveurs jusqu'à cessation forcée de leur activité (sabotage).
L'interception : A partir d'une interception/analyse/ interprétation, les attaquants peuvent reproduire une séquence logique induisant des actions logiques de comportements injustifiés, aussi bien au niveau du client que du serveur (espionnage).
L'usurpation : Les usurpations d'identité permettent à des acteurs malveillants d'effectuer des opérations en lieu et place d'un autre acteur (vol).
<Desc/Clms Page number 2>
Des exemples récents dans l'actualité sont venus semer le trouble dans la solidité et la fiabilité des systèmes mis en place.
Le but de la présente invention est de fournir un système interactif d'échange d'informations apte à éliminer les actions d'attaques par saturation et les actions d'attaques par interception de données, évoquées ci-dessus.
Les usurpations d'identité, sous la responsabilité stricte du client, ne sont pas traitées par cette invention.
L'invention a donc pour objet un système interactif permettant à un client d'émettre des informations et d'en recevoir au cours d'opérations de dialogue en temps réel avec le serveur, sans risque d'interception valide et sans que le serveur ne puisse être arrêté par une tentative de sabotage de type saturation.
La présente invention est basée sur l'utilisation du protocole UDP ou équivalent de la couche IP, ayant pour caractéristique l'envoi d'un message court entre deux stations, ne nécessitant pas de connexion continue entre les deux postes. L'ensemble des informations nécessaires est contenu dans un seul paquet binaire et ne peut être segmenté.
L'invention concerne donc un système interactif permettant à un client d'émettre des informations et d'en recevoir au cours d'opérations de dialogue en temps réel avec au moins un interlocuteur par l'intermédiaire de ports de communication, caractérisé en ce qu'il comprend : - 2 à n serveurs logiques d'acquisition (SLAC) d'un message sous forme de séquence binaire, n étant un nombre compris entre 2 et 32000 incorporant un ensemble de contrôleurs logiques d'une séquence binaire reçue, d'un contrôleur décodeur (CD), d'un contrôleur de formalisme
<Desc/Clms Page number 3>
(CF), et d'un contrôleur client (CC), - un superviseur de message (SM) auquel les serveurs logiques (SLAC) sont reliés, apte à vérifier l'ordre séquentiel des messages, - 1 à n superviseurs spécialisés (SSS) capables d'effectuer une gamme d'instructions dans le cadre d'une activité spécifiques, telle la vente aux enchères, un système de réservation, ou des ventes dégressives, - 1 à n superviseurs génériques (SGR) capables d'effectuer une large gamme d'instruction dans le cadre de services programmés en temps réel, - un superviseur client (SC) dont le rôle est de vérifier la cohérence et la confidentialité des informations émises ou reçues par rapport aux stratégies fixées avec le client, - un serveur logique d'émission (SLEM) apte à protéger les messages en accord avec les normes fixées par le superviseur client (SC) et le rendre interprétable par ce dernier.
Avantageusement, le serveur logique d'acquisition (SLAC) est configuré pour écouter un port sélectionné de manière aléatoire.
Avantageusement encore, le contrôleur de décodage (CD) assure la transformation d'un message binaire par décompression en séquence compréhensible par l'ensemble des serveurs.
Avantageusement encore, pour éviter une interception une combinaison des ports de communication et des clés de cryptage entre le client et le serveur.
Avantageusement encore, pour éviter une saturation une analyse formelle et logique du message transmis par les serveurs logiques d'acquisition (SLAC) est réalisée.
Avantageusement encore, le superviseur de message (SM)
<Desc/Clms Page number 4>
est relié à un contrôleur de message (CM) lors d'une détection d'anomalie.
Avantageusement encore, le serveur logique d'émission (SLEM) est connecté à un superviseur de message émis suivi d'un contrôleur codeur et d'un serveur de sortie.
Avantageusement encore, les informations reçues par le serveur d'acquisition logique sont traitées uniquement par paquet binaire de taille fixe.
Les SLAC sont configurés pour écouter sur un port sélectionné de manière aléatoire, parmi une fourchette prédéterminée de ports disponibles dans le cadre de la stratégie spécifique implémentée.
Le contrôleur de décodage transforme le message binaire reçu en séquence compréhensible par l'ensemble des autres automates du système. Ce décodage est réalisé en utilisant des stratégies cycliques clients pré-déterminées. On entend par stratégies cycliques clients un ensemble de clés de chiffrement de taille limitée dans le cadre de la législation spécifique, associée à des ports de communication déterminés de manière aléatoire parmi un ensemble possible pour un client donné.
Chaque message transmis utilise un couple clé/port de communication unique, le nombre de possibilité étant déterminé par l'utilisateur du système en fonction du niveau de sûreté désiré de ce système.
Avec l'ensemble des combinaisons utilisées, le superviseur client (SC) communiquera à ce dernier une séquence de réinitialisation l'informant de l'indice de la prochaine séquence.
Le chiffrement est toujours effectué au-dessus d'une information compressée par un algorithme non standard.
Le formalisme de cette séquence est étudié par le contrôleur de formalisme (CF) afin de déterminer l'origine
<Desc/Clms Page number 5>
du message et des droits qui y sont associés.
Le contrôleur client (CC) est chargé de vérifier la pertinence de l'action envisagée par rapport aux droits spécifiques du client.
Le message n'ayant pas été éliminé suite à une anomalie de constitution ou une tentative d'infraction, il est transmis au superviseur de message (SM).
Le superviseur de message (SM) va vérifier l'ordre séquentiel du message et le transmettre au contrôleur de message (CM) en cas d'anomalie dans le cadre de la séquence de transmission.
Le contrôleur de message (CM) se chargeant de contacter le client pour lui redemander l'envoi d'un message manquant.
Le message étant pertinent, le contrôleur de message (CM) va déterminer le service concerné, et le transférer au superviseur concerné (superviseur générique SGR ou superviseur spécialisé SSS).
Dans le cadre d'une application de traitement d'ordres boursiers en temps réel, le superviseur de messages (SM) transmet les informations reçues à un superviseur spécialisé (SSS) dans le traitement boursier, lui-même relié à des contrôleurs de flux temps réel, des bases de données clients, des serveurs bancaires, etc...
Les avantages du système dans le cadre d'attaques de type INTERCEPTION résident dans la combinaison cyclique des ports de communication et des clés de cryptage entre le client et le serveur. La combinaison port de communication et clé de cryptage utilisée n'est pas déterministe. Elle est générée de manière aléatoire par le client lors de la génération du message. Le contrôleur décodeur est capable de l'interpréter suite à une référence et à une stratégie spécifique à un client donné.
<Desc/Clms Page number 6>
L'organisation physique des données n'est jamais identique d'un message à l'autre et varie de manière aléatoire au cours d'une même cession. Aucune information n'est transmise en clair. Les informations transmises bénéficient d'une quintuple protection caractérisée par : - un port de communication non déterministe, - une clé de cryptage choisie, pour un client donné, parmi n qui lui sont attribuées, - une réorganisation interne des bits, - une réorganisation physique des données logiques, - une compression avant cryptage,
Ce quintuple niveau de protection garantit une"presque parfaite inviolabilité". Sachant qu'il n'existe pas de code inviolable, ce système permet de garantir qu'un code percé, ne peut l'être que dans le cadre d'un seul message et ceci pendant quelques millisecondes et que l'effort en terme de puissance de calcul et de délai fourni pour le trouver est toujours infiniment supérieur à son délai de validité.
Sur le plan de la protection logique, il existe un dernier niveau de protection utilisé qui consiste à ne transmettre que du code compilé seulement compréhensible par des automates d'exécution génériques ou spécialisés, ce qui interdit l'utilisation d'automates de décryptage.
Les avantages du système dans le cadre d'attaques de type"SATURATION"réside dans un système de protection par élimination directe. Quelle que soit la nature de la transaction et la typologie du SLAC concerné, chaque message est analysé, de manière formelle et de manière logique. L'absence de reconnaissance de signature ou toutes autres anomalies de formalisme et/ou de logique contenues dans le message transmis implique un non-traitementt dudit message.
La connexion permanente n'étant pas établie avec le
<Desc/Clms Page number 7>
client, les phases de déconnexion et d'identification empêche toute forme de pénalisation par ce genre de procéder d'attaque.
Le système selon l'invention se caractérise donc par plusieurs niveaux de protection utilisant la combinaison cyclique des ports de communication et des clés de cryptage entre le client et le serveur sur des couches directement liées à IP suivant des protocoles de type UDP sans protocole de connexion et déconnexion afin d'interdire toute attaque par saturation et toute attaque par interception et d'assurer le traitement des informations à très haute vitesse.
Les superviseurs logiques SLAC sont conçus pour traiter les ordres reçus sans avoir à passer par la phase de connexion et de déconnexion de protocoles plus évolués, il est en outre chargé du filtre et de la répartition des messages.
D'autres caractéristiques, détails et avantages de l'invention ressortiront plus clairement de la description donnée ci-après à titre indicatif en relation avec la figure 1 unique qui illustre le synoptique d'organisation générale du système.
Les serveurs logiques d'acquisition (SLAC) sont exclusivement conçus pour recevoir des messages sur un port d'écoute spécifique par l'intermédiaire duquel les clients communiquent. Ils sont incapables d'émettre.
A la réception d'un message, le SLAC réalise : - une mise en liste de traitement du message (pile du type FIFO), - une détermination de l'identifiant client afin d'en déterminer la validité par un accès à la base de données clients locale,
Le client déterminé, le SLAC recherche l'index de la
<Desc/Clms Page number 8>
clé utilisée pour le codage du message. Cette clé fait partie de la liste des clés possibles utilisable par un client donné.
L'index de la clé déterminé, il en vérifie la cohérence. Si l'index de clé est plausible un décodage du message est effectué par un contrôleur décodeur (CD).
Le décodage du message étant effectué, une décompression de la séquence binaire résultante est alors réalisée. La signature du message devient alors lisible.
Le message est automatiquement détruit si l'identifiant client, l'index de clé, la séquence binaire n'est pas décompressible ou la signature du message, ou le formalisme sont invalides.
L'étape suivante consiste à vérifier à l'aide d'un contrôleur de formalisme (CF) la structure du message, formalisme du compilé, complément cohérent pour les instructions, paramètres pertinents, etc... En cas d'incohérence, le message est éliminé.
Une dernière étape de validation du message consiste à vérifier l'existence des services requis et des instructions spécifiées par rapport aux services à activer à l'aide d'un contrôleur client (CC).
Le message étant pertinent, une vérification d'ordre chronologique est alors effectuée, chaque message de chaque client étant numéroté. Dans le cas de l'arrivée d'un message hors séquence, il est transféré à un superviseur de message (SM) qui se chargera soit d'attendre, soit de demander un duplicata au client.
Le message étant chronologiquement et logiquement validé, il est envoyé à un superviseur de messages (SM) qui le dirigera vers un superviseur du service (SSS ou SGR) à activer.
Les superviseurs peuvent recevoir deux types de
<Desc/Clms Page number 9>
messages soit des demandes de validation de la qualité du message reçu (superviseur spécialisé SSS) soit des ordres d'exécution (superviseur générique routeur SGR).
A la réception d'une demande de validation, le superviseur spécialisé SSS va vérifier l'existence du service à solliciter et de l'instruction à exécuter. En cas d'anomalie, une invalidation du message a alors lieu.
Si le message est considéré comme potentiellement valide, le superviseur SSS va effectuer. la qualification de ses compléments. Si les compléments sont plausibles et normés, le message est alors accepté.
A la réception d'un ordre d'exécution, le message reçu est alors empilé dans une pile de type FILO jusqu'au transfert au service de destination. Si ledit service n'est pas en activité, il est alors activé. L'instruction lui est ensuite transmise et elle sera empilée localement jusqu'à exécution. Le résultat de l'exécution, s'il existe, sera transmis au serveur logique d'émission (SLEM) pour envoi au client.
Le superviseur générique SGR est configuré suivant les principes exposés pour le SSS et le résultat de l'exécution, s'il existe, sera transmis au serveur logique d'émission (SLEM) pour envoi au client comme expliqué précédemment.
Le superviseur client (SC) est relié au superviseur SM et à un serveur client et, outre ses nombreuses fonctionnalités de gestion des données du client qu'il assure, est conçu pour répondre aux sollicitations suivantes : - réception d'une demande de validation du numéro client (une anomalie est générée dans le cas de l'inexistence dudit client), - réception d'une demande de validation d'index. Pour
<Desc/Clms Page number 10>
un client donné, on vérifie que la clé de décryptage référencée par l'index existe. Dans ce cas, la clé est renvoyée et dans le cas contraire une anomalie est générée.
- réception d'une demande de séquence d'un message, le numéro du possible prochain message est alors renvoyé, - réception d'une demande d'incrément de message après qu'un message reçu ait été traité, - réception d'un ordre de création d'un nouveau client.
Lors de cette opération, les stratégies de cryptage sont alors déterminées ainsi que les possibles ports d'écoute et d'émission. Ces informations sont alors transmises au client via le serveur logique d'émission (SLEM).
Le serveur SLEM permet d'envoyer au client des messages en respectant les protocoles de protection en vigueur. Après identification du client et détermination de la prochaine clé à utiliser, le message est alors compressé et crypté puis mis en liste d'attente pour envoi au superviseur de messages émis.

Claims (8)

REVENDICATIONS
1. Système interactif permettant à un client d'émettre des informations et d'en recevoir au cours d'opérations de dialogue en temps réel avec au moins un interlocuteur par l'intermédiaire de ports de communication, caractérisé en ce qu'il comprend : - 2 à n serveurs logiques d'acquisition (SLAC) d'un message sous forme de séquence binaire, n étant un nombre compris entre 2 et 32000 incorporant un ensemble de contrôleurs logiques d'une séquence binaire reçue, d'un contrôleur décodeur (CD), d'un contrôleur de formalisme (CF), et d'un contrôleur client (CC), - un superviseur de message (SM) auquel les serveurs logiques (SLAC) sont reliés, apte à vérifier l'ordre séquentiel des messages, - 1 à n superviseurs spécialisés (SSS) capables d'effectuer une gamme d'instructions dans le cadre d'une activité spécifiques, telle la vente aux enchères, un système de réservation, ou des ventes dégressives, - 1 à n superviseurs génériques (SGR) capables d'effectuer une large gamme d'instruction dans le cadre de services programmés en temps réel, - un superviseur client (SC) dont le rôle est de vérifier la cohérence et la confidentialité des informations émises ou reçues par rapport aux stratégies fixées avec le client, - un serveur logique d'émission (SLEM) apte à protéger les messages en accord avec les normes fixées par le superviseur client (SC) et le rendre interprétable par ce dernier.
2. Système interactif selon la revendication 1, caractérisé en ce que le serveur logique d'acquisition (SLAC) est configuré pour écouter un port sélectionné de
<Desc/Clms Page number 12>
manière aléatoire.
3. Système interactif selon la revendication 1 ou 2, caractérisé en ce que le contrôleur de décodage (CD) assure la transformation d'un message binaire par décompression en séquence compréhensible par l'ensemble des serveurs.
4. Système interactif selon la revendication 3, caractérisé en ce que, pour éviter une interception, les serveurs logiques (SLAC) réalisent une combinaison des ports de communication et des clés de cryptage entre le client et le serveur.
5. Système interactif selon la revendication 4, caractérisé en ce que, pour éviter une saturation, une analyse formelle et logique du message transmis par les serveurs logiques d'acquisition (SLAC) est réalisée.
6. Système interactif selon l'une quelconque des revendications précédentes, caractérisé en ce que le superviseur de message (SM) est relié à un contrôleur de message (CM) lors d'une détection d'anomalie.
7. Système interactif selon l'une quelconque des revendications précédentes, caractérisé en ce que le serveur logique d'émission (SLEM) est connecté à un superviseur de message émis suivi d'un contrôleur codeur et d'un serveur de sortie.
8. Système interactif selon l'une quelconque des revendications précédentes, caractérisé en ce que les informations reçues par le serveur d'acquisition logique sont traitées uniquement par paquet binaire de taille fixe.
FR0110220A 2001-07-31 2001-07-31 Systeme d'echange d'informations securisees en temps reel sur internet Pending FR2828354A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0110220A FR2828354A1 (fr) 2001-07-31 2001-07-31 Systeme d'echange d'informations securisees en temps reel sur internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0110220A FR2828354A1 (fr) 2001-07-31 2001-07-31 Systeme d'echange d'informations securisees en temps reel sur internet

Publications (1)

Publication Number Publication Date
FR2828354A1 true FR2828354A1 (fr) 2003-02-07

Family

ID=8866105

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0110220A Pending FR2828354A1 (fr) 2001-07-31 2001-07-31 Systeme d'echange d'informations securisees en temps reel sur internet

Country Status (1)

Country Link
FR (1) FR2828354A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6222857B1 (en) * 1999-12-02 2001-04-24 Palm, Inc. Technique for handling undesired data over a limited bandwidth channel
US6229819B1 (en) * 1997-10-21 2001-05-08 Mci Communications Corporation Advanced intelligent network gateway

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229819B1 (en) * 1997-10-21 2001-05-08 Mci Communications Corporation Advanced intelligent network gateway
US6222857B1 (en) * 1999-12-02 2001-04-24 Palm, Inc. Technique for handling undesired data over a limited bandwidth channel

Similar Documents

Publication Publication Date Title
US20160134675A1 (en) Methods, devices, and media for securely utilizing a non-secured, distributed, virtualized network resource with applications to cloud-computing security and management
EP2692089B1 (fr) Mécanisme de redirection entrante sur un proxy inverse
US11570203B2 (en) Edge network-based account protection service
CN109743325A (zh) 一种暴力破解攻击检测方法、系统、设备及存储介质
CN104980449B (zh) 网络请求的安全认证方法及系统
FR2964812A1 (fr) Procede d&#39;authentification pour l&#39;acces a un site web
US20210136105A1 (en) Security mechanisms for preventing retry or replay attacks
FR2900298A1 (fr) Systeme et procede securise de traitement de donnees entre un premier dispositif et au moins un second dispositif dispositif de moyens de surveillance
KR100595493B1 (ko) P2p 유해 정보 차단 시스템 및 방법
CN111371588A (zh) 基于区块链加密的sdn边缘计算网络系统、加密方法及介质
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
Benzidane et al. Application-based authentication on an inter-VM traffic in a cloud environment
CN115378654A (zh) 一种网络威胁数据脱敏共享系统
CA2747375C (fr) Serveur passerelle a micronoyau
FR2828354A1 (fr) Systeme d&#39;echange d&#39;informations securisees en temps reel sur internet
WO2015000967A1 (fr) Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire
CN114629671B (zh) 一种数据检测系统
CN117579254B (zh) 一种数据传输的加密方法及系统、装置
Gao Analysis of security protocols by annotations
EP1510904B1 (fr) Procédé et système d&#39;évaluation du niveau de sécurité de fonctionnement d&#39;un équipement électronique et d&#39;accès conditionnel à des ressources
CN113507450A (zh) 一种基于参数特征向量的内外网数据过滤方法及装置
CN118174874A (zh) 一种统一认证的令牌生成方法及装置
CN113329077A (zh) 一种面向微服务系统的跨容器通信框架设计方法
Schrader An FPGA-Based System for Tracking Digital Information Transmitted Via Peer-to-Peer Protocols
FR3031824A1 (fr) Procede de securisation de donnees par anonymisation et serveur associe