FR2852756A1 - Data transmission process for use in telecommunication system, involves transmitting request protected by service provider having service controller and soliciting requesting transmission of information relating to data transmitter - Google Patents

Data transmission process for use in telecommunication system, involves transmitting request protected by service provider having service controller and soliciting requesting transmission of information relating to data transmitter Download PDF

Info

Publication number
FR2852756A1
FR2852756A1 FR0303579A FR0303579A FR2852756A1 FR 2852756 A1 FR2852756 A1 FR 2852756A1 FR 0303579 A FR0303579 A FR 0303579A FR 0303579 A FR0303579 A FR 0303579A FR 2852756 A1 FR2852756 A1 FR 2852756A1
Authority
FR
France
Prior art keywords
service
data
transmitter
access
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0303579A
Other languages
French (fr)
Other versions
FR2852756B1 (en
Inventor
Mathieu Langlais
Estelle Transy
Celine Carpy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0303579A priority Critical patent/FR2852756B1/en
Publication of FR2852756A1 publication Critical patent/FR2852756A1/en
Application granted granted Critical
Publication of FR2852756B1 publication Critical patent/FR2852756B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

The process involves transmitting a request protected by a service provider including a service controller. The request solicits transmission of information relating to the data transmitter, on behalf of an operator of auxiliary communication. The controller defines a service key associated with the access. The service key is transmitted to the access provider and is memorized in conjunction with identification of the transmitter. Independent claims are also included for the following: (a) a telecommunication system (b) a signal destined to follow a protecting request path in a telecommunication system.

Description

1 l - i i1 l - i i

La présente invention concerne un procédé de transmission de données au moyen d'un système de télécommunication incluant: au moins un émetteur destiné à transmettre des données vers un correspondant via un réseau de communication principal, 5. au moins un contrôleur d'accès apte à contrôler un noeud d'accès destiné à recevoir lesdites données depuis l'émetteur via un réseau de communication auxiliaire, et au moins un contrôleur de service apte à contrôler un noeud de terminaison destiné à recevoir lesdites données depuis le noeud d'accès et à superviser un 10 acheminement desdites données vers le correspondant.  The present invention relates to a method of transmitting data by means of a telecommunication system including: at least one transmitter intended to transmit data to a correspondent via a main communication network, 5. at least one access controller capable of controlling an access node intended to receive said data from the transmitter via an auxiliary communication network, and at least one service controller capable of controlling a termination node intended to receive said data from the access node and to supervise a routing of said data to the correspondent.

Dans de tels systèmes de télécommunication, il peut advenir que, pour assurer un acheminent pertinent des données transmises par l'émetteur, le contrôleur de service ait besoin de connaître certaines informations relatives à l'émetteur, telles des informations relatives à une localisation géographique de cet émetteur.  In such telecommunication systems, it may happen that, in order to ensure the relevant routing of the data transmitted by the transmitter, the service controller needs to know certain information relating to the transmitter, such as information relating to a geographic location of this transmitter.

En effet, certains messages transmis par l'émetteur peuvent ne contenir aucune identification nominale du correspondant, ces messages étant destinés à être reçus par un destinataire qui devra être ultérieurement identifié comme tel en fonction de conditions dans lesquelles le message transmis aura été généré. Il en va ainsi entre autres pour des messages d'appel d'urgence, qui devront être orientés par le système 20 de télécommunication vers une entité qui sera la mieux adaptée à porter secours à l'émetteur d'un tel appel, par exemple l'entité la plus proche d'un lieu géographique depuis lequel l'appel d'urgence a été émis.  Indeed, certain messages transmitted by the sender may not contain any nominal identification of the correspondent, these messages being intended to be received by a recipient who will have to be subsequently identified as such according to conditions under which the transmitted message will have been generated. This is the case, among other things, for emergency call messages, which must be directed by the telecommunication system to an entity which is best suited to assist the sender of such a call, for example the entity closest to a geographic location from which the emergency call was made.

De plus, une connaissance par le contrôleur de service d'informations relatives à la localisation géographique de l'émetteur pourra être utilisée pour valider des droits 25 d'accès dudit émetteur au correspondant auquel il souhaite se connecter, et pourra notamment contribuer à empêcher des tromperies sur la localisation réelle de l'émetteur.  In addition, knowledge by the service controller of information relating to the geographic location of the transmitter may be used to validate access rights of said transmitter to the correspondent to whom he wishes to connect, and may in particular help to prevent deceptions about the real location of the transmitter.

Par ailleurs, une connaissance préalable par le contrôleur de service d'informations de profil relatives à l'émetteur, comme par exemple une description de la configuration matérielle mise en oeuvre par ledit émetteur dans le cadre de son interaction avec le système de télécommunication, pourra permettre à un fournisseur de services auquel appartiendra le contrôleur de service d'adapter des paramètres de communication à des capacités inhérentes à ladite configuration. Le fournisseur de 5 services pourra par exemple ainsi attribuer à une liaison entre l'émetteur et son correspondant un débit de données optimal défini sur la base de la connaissance d'un débit maximal de données déterminé en fonction de la configuration matérielle propre audit émetteur, d'une part, et/ou la configuration matérielle de la liaison entre l'émetteur et le noeud de terminaison, d'autre part, ce qui permettra d'optimiser une 10 distribution de ressources de communication rendues disponibles par le réseau de communication principal.  Furthermore, prior knowledge by the service controller of profile information relating to the transmitter, such as for example a description of the hardware configuration implemented by said transmitter as part of its interaction with the telecommunications system, may allow a service provider to which the service controller will belong to adapt communication parameters to capacities inherent in said configuration. The supplier of 5 services may for example thus allocate to a link between the transmitter and its correspondent an optimal data rate defined on the basis of the knowledge of a maximum data rate determined according to the hardware configuration specific to said transmitter, on the one hand, and / or the hardware configuration of the link between the transmitter and the termination node, on the other hand, which will make it possible to optimize a distribution of communication resources made available by the main communication network .

Une connaissance préalable par le contrôleur de service d'informations de profil relatives à l'émetteur pourra également permettre la mise en oeuvre d'un service de restriction d'accès à certains correspondants. Dans une telle application, seuls des 15 émetteurs munis d'autorisations spécifiques et explicitement incluses dans les informations de profil relatives à ces émetteurs, qui pourront par exemple être constituées par des niveaux d'accès prédéfinis, pourront accéder à un correspondant à accès protégé.  Prior knowledge by the service controller of profile information relating to the issuer may also allow the implementation of a service restricting access to certain correspondents. In such an application, only 15 transmitters provided with specific authorizations and explicitly included in the profile information relating to these transmitters, which may for example consist of predefined access levels, will be able to access a correspondent with protected access.

Cependant, il est courant que le réseau de communication auxiliaire, d'une part, 20 et le contrôleur de service, d'autre part, soient gérés par des entités économiques ou juridiques distinctes l'une de l'autre. Dans de telles situations, une transmission par un opérateur du réseau de communication auxiliaire d'informations relatives aux utilisateurs pour le compte desquels il assure une mise en relation avec le réseau de communication principal en général, et avec le fournisseur de services auquel 25 appartient le contrôleur de service en particulier, est rendue problématique par le fait que les informations relatives aux utilisateurs peuvent être considérées comme confidentielles et ne devraient pas a priori être mises à disposition sans aucune forme de contrôle ni justification spécifique audit fournisseur de services.  However, it is common for the auxiliary communication network, on the one hand, and the service controller, on the other hand, to be managed by economic or legal entities distinct from each other. In such situations, a transmission by an operator of the auxiliary communication network of information relating to the users on behalf of which he ensures a connection with the main communication network in general, and with the service provider to which the user belongs. Service controller in particular is made problematic by the fact that information relating to users can be considered confidential and should not a priori be made available without any form of control or justification specific to said service provider.

De tels problèmes de confidentialité pourront également affecter des échanges entre un fournisseur de services et une plate-forme de service qui n'appartiendrait pas audit fournisseur de services.  Such confidentiality issues may also affect exchanges between a service provider and a service platform that does not belong to said service provider.

L'un des buts de l'invention est de permettre une communication de certaines 5 informations relatives à un émetteur de données à un fournisseur de services, sans pour autant qu'une telle communication ne puisse provoquer une dissémination dommageable à la confidentialité des ces informations.  One of the objects of the invention is to allow communication of certain information relating to a data transmitter to a service provider, without however such communication being able to cause dissemination which is harmful to the confidentiality of this information. .

En effet, un procédé de transmission de données conforme au paragraphe introductif est caractérisé selon l'invention en ce qu'il inclut une étape d'émission 10 d'une requête sécurisée par un fournisseur de services auquel appartient le contrôleur de service, ladite requête étant destinée à solliciter une transmission, de la part d'un opérateur du réseau de communication auxiliaire, d'informations relatives à l'émetteur desdites données.  In fact, a data transmission method in accordance with the introductory paragraph is characterized according to the invention in that it includes a step of transmitting a request 10 secured by a service provider to which the service controller belongs, said request being intended to request a transmission, on the part of an operator of the auxiliary communication network, of information relating to the transmitter of said data.

L'invention subordonne toute transmission d'informations relatives à un 15 émetteur de données à l'émission préalable d'une requête en ce sens par le fournisseur de services concerné, de sorte que l'opérateur du réseau de communication auxiliaire sera à même de vérifier l'identité du demandeur de ces informations avant de les transmettre effectivement, ce qui limite les risques pour qu'une dissémination de ces informations ne se produise. De plus, la requête identifiera de préférence de manière 20 précise la nature des informations demandées, et portera alors seulement sur des informations dont la connaissance est réellement indispensable au fournisseur de services, ce qui limitera encore les risques de dissémination. Enfin, le caractère sécurisé de la requête limite intrinsèquement les risques de dissémination.  The invention makes any transmission of information relating to a data transmitter subject to the prior transmission of a request to that effect by the service provider concerned, so that the operator of the auxiliary communication network will be able to verify the identity of the requester of this information before actually transmitting it, which limits the risks for a dissemination of this information to occur. In addition, the request will preferably identify precisely the nature of the information requested, and will then relate only to information the knowledge of which is really essential to the service provider, which will further limit the risks of dissemination. Finally, the secure nature of the request intrinsically limits the risks of dissemination.

Une telle sécurisation peut être réalisée de diverses manières. Dans un mode de 25 mise en oeuvre particulier de l'invention, un procédé conforme à la description qui précède inclura avantageusement: une étape préalable de définition par le contrôleur d'accès d'une clé de service associée à une demande d'accès à un correspondant émise par l'émetteur, une étape suivante de transmission de ladite clé de service au fournisseur de 30 services, et une étape suivante de mémorisation de ladite clé de service, conjointement avec un identifiant de l'émetteur, au sein de moyens de mémorisation propres au fournisseur de service, ladite clé de service étant destinée à être incluse dans toute requête d'informations relatives audit émetteur émise par ledit fournisseur de services 5 vers l'opérateur du réseau de communication auxiliaire par la voie de requête sécurisée.  Such security can be achieved in various ways. In a particular embodiment of the invention, a method in accordance with the preceding description will advantageously include: a prior step of definition by the access controller of a service key associated with a request for access to a correspondent sent by the transmitter, a next step of transmitting said service key to the service provider, and a next step of storing said service key, together with an identifier of the issuer, within means of storage specific to the service provider, said service key being intended to be included in any request for information relating to said transmitter sent by said service provider 5 to the operator of the auxiliary communication network by the secure request channel.

Ce mode de mise en oeuvre est avantageux en ce qu'il permet à l'opérateur du réseau de communication auxiliaire de définir lui-même une clé qui permettra d'authentifier des requêtes de la part d'un fournisseur de services donné, ladite clé 10 étant spécifiquement dédiée à un utilisateur donné, d'une part, et à une demande d'accès donnée, d'autre part, de sorte que cette clé ne sera valable que pour une seule session et pour le seul émetteur de données ayant initié ladite session. Une telle clé spécifique à un seul utilisateur et à une seule session sera donc périmée dès la fin de la session en cours, ce qui limite les risques pour que des tiers non-autorisés et mal 15 intentionnés utilisent cette clé avec succès pour soutirer des informations confidentielles à l'opérateur du réseau de communication auxiliaire. Cette clé devra de plus être incluse dans toute requête d'informations relatives à l'émetteur de données auquel cette clé est dédiée, ce qui limite les risques de dissémination de ces informations.  This mode of implementation is advantageous in that it allows the operator of the auxiliary communication network to define himself a key which will make it possible to authenticate requests on the part of a given service provider, said key 10 being specifically dedicated to a given user, on the one hand, and to a given access request, on the other hand, so that this key will only be valid for a single session and for the only data transmitter that initiated said session. Such a key specific to a single user and to a single session will therefore be expired at the end of the current session, which limits the risks for unauthorized and ill-intentioned third parties to use this key successfully to extract information. confidential to the operator of the auxiliary communication network. This key must also be included in any request for information relating to the data transmitter to which this key is dedicated, which limits the risk of dissemination of this information.

La clé de service pourra être créée de diverses manières. En particulier, la clé de service pourra être constituée par une concaténation d'un identifiant du noeud d'accès, d'une part, et d'un identifiant de la demande d'accès émise par l'émetteur, d'autre part.  The service key can be created in various ways. In particular, the service key may consist of a concatenation of an identifier of the access node, on the one hand, and an identifier of the access request sent by the transmitter, on the other hand.

Un tel mode de création de la clé de service est avantageux en ce qu'il exploite 25 des informations systématiquement fournies par le noeud d'accès, d'une part, et par un protocole destiné à gérer les communications entre le noeud d'accès et le contrôleur d'accès, d'autre part, et permet donc d'identifier aisément et de façon univoque la session en cours.  Such a mode of creation of the service key is advantageous in that it exploits information systematically supplied by the access node, on the one hand, and by a protocol intended to manage the communications between the access node. and the access controller, on the other hand, and therefore makes it possible to identify the current session easily and unequivocally.

La clé de service pourra être transmise par l'opérateur du réseau de 30 communication auxiliaire au fournisseur de services par une liaison spécifique établie entre ces deux entités et distincte du réseau de communication principal. Un tel mode de mise en oeuvre de l'invention imposera toutefois des investissements significatifs en vue de créer des réseaux privés entre opérateurs et fournisseurs de services.  The service key may be transmitted by the operator of the auxiliary communication network to the service provider by a specific link established between these two entities and distinct from the main communication network. Such a mode of implementation of the invention will however require significant investments with a view to creating private networks between operators and service providers.

Selon un mode de mise en oeuvre particulièrement avantageux de l'invention, 5 l'étape de transmission de la clé de service au fournisseur de services est réalisée au moyen d'une connexion sécurisée établie via le réseau de communication principal entre le contrôleur d'accès et le contrôleur de service.  According to a particularly advantageous embodiment of the invention, the step of transmitting the service key to the service provider is carried out by means of a secure connection established via the main communication network between the data controller access and the service controller.

Une telle connexion sécurisée pourra par exemple être réalisée au moyen d'une liaison MPLS (abréviation connue de l'homme du métier de l'expression anglaise 10 "Multi-Protocol Label Switching"), définie par l'organisme IETF dans un document référencé RFC303 1. Une telle liaison permet de regrouper dans un tunnel des chemins de données appartenant au réseau de communication principal, et d'isoler ces chemins de données du reste du réseau de communication principal par des moyens de protection spécifiques à ce tunnel, par exemple par encryptage et/ou utilisation de 15 passerelles pare-feu.  Such a secure connection could for example be carried out by means of an MPLS link (abbreviation known to those skilled in the art from the English expression 10 "Multi-Protocol Label Switching"), defined by the IETF organization in a document referenced RFC303 1. Such a link makes it possible to group in a tunnel data paths belonging to the main communication network, and to isolate these data paths from the rest of the main communication network by means of protection specific to this tunnel, for example by encryption and / or use of 15 firewall gateways.

Il est en outre envisageable d'encrypter les données elles-mêmes, pour obtenir un surcroît de confidentialité, par exemple au moyen de protocoles de type HTTPSecurity (abréviation connue de l'homme du métier de l'expression anglaise "Hyper Text Protocol Security" définie par l'organisme IETF), SSL (abréviation 20 connue de l'homme du métier de l'expression anglaise "Secure Socket Layer" définie par l'organisme IETF) ou autres, qui sont en eux-mêmes bien connus de l'homme du métier.  It is also conceivable to encrypt the data themselves, in order to obtain additional confidentiality, for example by means of protocols of the HTTPSecurity type (abbreviation known to those skilled in the art from the English expression "Hyper Text Protocol Security" defined by the IETF organization), SSL (abbreviation known to those skilled in the art from the English expression "Secure Socket Layer" defined by the IETF organization) or others, which are in themselves well known to the skilled in the art.

Ce mode de mise en oeuvre de l'invention permet donc une transmission sécurisée de la clé de service vers le fournisseur de services sans nécessiter 25 d'installation préalable d'un réseau de communication privé entre l'opérateur du réseau de communication auxiliaire et ledit fournisseur de services.  This embodiment of the invention therefore allows secure transmission of the service key to the service provider without the need for prior installation of a private communication network between the operator of the auxiliary communication network and said service provider.

Ainsi qu'exposé plus haut, le fournisseur de services pourra avoir besoin de connaître la localisation géographique de l'émetteur des données pour en assurer un acheminement pertinent, mais aussi éventuellement pour décider d'autoriser ou 30 d'interdire leur transmission vers le correspondant, ce qui peut être le cas si l'accès audit correspondant est interdit pour des raisons juridiques et/ou économiques à des émetteurs localisés dans certaines zones géographiques prédéterminées.  As explained above, the service provider may need to know the geographic location of the data sender to ensure relevant routing, but also possibly to decide to authorize or prohibit their transmission to the correspondent , which may be the case if access to said correspondent is prohibited for legal and / or economic reasons to transmitters located in certain predetermined geographic areas.

Dans un mode de mise en oeuvre spécifique de l'invention, les informations relatives à l'émetteur des données seront donc représentatives d'une localisation géographique dudit émetteur.  In a specific embodiment of the invention, the information relating to the data sender will therefore be representative of a geographic location of said sender.

L'invention concerne également, selon l'un de ses aspect matériels, un système de télécommunication incluant: au moins un émetteur destiné à transmettre des données vers un correspondant via un réseau de communication principal, 10. au moins un contrôleur d'accès destiné à contrôler un noeud d'accès destiné à recevoir lesdites données depuis le terminal via un réseau de communication auxiliaire, et au moins un contrôleur de service destiné à contrôler un noeud de terminaison destiné à recevoir lesdites données depuis le noeud d'accès et à superviser un 15 acheminement desdites données vers le correspondant, système caractérisé en ce qu'il inclut une voie de requête sécurisée permettant à un fournisseur de services destiné à gérer des communications destinées audit correspondant de solliciter depuis un opérateur du réseau de communication auxiliaire une transmission d'informations relatives à l'émetteur desdites données.  The invention also relates, according to one of its hardware aspects, to a telecommunications system including: at least one transmitter intended for transmitting data to a correspondent via a main communication network, 10. at least one access controller intended controlling an access node intended to receive said data from the terminal via an auxiliary communication network, and at least one service controller intended to control a termination node intended to receive said data from the access node and to supervise a routing of said data to the correspondent, system characterized in that it includes a secure request channel enabling a service provider intended to manage communications intended for said correspondent to request from a operator of the auxiliary communication network a transmission of information relating to the issuer of said data.

L'invention concerne aussi, en tant que moyen essentiel à sa mise en oeuvre, un signal destiné à emprunter une voie de requête sécurisée incluse dans un système de télécommunication conforme à la description qui précède, lequel signal est caractérisé en ce qu'il inclut une clé de service préalablement définie par le contrôleur d'accès et mémorisée dans des moyens de mémorisation propres au fournisseur de service.  The invention also relates, as an essential means for its implementation, to a signal intended to use a secure request channel included in a telecommunications system conforming to the above description, which signal is characterized in that it includes a service key previously defined by the access controller and stored in storage means specific to the service provider.

Ainsi qu'exposé plus haut, la clé de service pourra être constituée par une concaténation d'un identifiant du noeud d'accès, d'une part, et d'un identifiant de la demande d'accès émise par l'émetteur, d'autre part.  As explained above, the service key can be constituted by a concatenation of an identifier of the access node, on the one hand, and an identifier of the access request sent by the transmitter, d 'somewhere else.

Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels: La Fig.1 est un schéma fonctionnel qui représente un premier échange de signaux au sein d'un système de télécommunication dans lequel l'invention est mise en oeuvre, et La Fig.2 est un schéma fonctionnel qui représente un deuxième échange de signaux au sein d'un tel système de télécommunication.  The characteristics of the invention mentioned above, as well as others, will appear more clearly on reading the following description of an exemplary embodiment, said description being made in relation to the accompanying drawings, among which: FIG. .1 is a block diagram which represents a first exchange of signals within a telecommunication system in which the invention is implemented, and FIG. 2 is a block diagram which represents a second exchange of signals within 'such a telecommunications system.

La Fig. 1 représente schématiquement un système de télécommunication SYST incluant: 10. au moins un émetteur EM destiné à transmettre des données DAT vers un correspondant DEST via un réseau de communication principal INW, matérialisé ici par un réseau Internet, au moins un contrôleur d'accès CAX apte à contrôler un noeud d'accès RAN destiné à recevoir lesdites données depuis l'émetteur EM via un réseau de 15 communication auxiliaire LNW, et au moins un contrôleur de service CSV apte à contrôler un noeud de terminaison LNS destiné à recevoir lesdites données DAT depuis le noeud d'accès RAN et à superviser un acheminement desdites données DAT vers le correspondant DEST.  Fig. 1 schematically represents a SYST telecommunications system including: 10. at least one EM transmitter intended for transmitting DAT data to a DEST correspondent via a main communication network INW, materialized here by an Internet network, at least one CAX access controller capable of controlling an RAN access node intended to receive said data from the transmitter EM via an auxiliary communication network LNW, and at least one service controller CSV capable of controlling an LNS termination node intended to receive said data DAT from the RAN access node and to supervise a routing of said DAT data to the DEST correspondent.

La présente figure illustre un premier échange de signaux, préalable à un acheminement des données DAT vers le correspondant DEST, de sorte que les dites données DAT sont représentées par des flèches en pointillés. En effet, cette figure illustre une situation dans laquelle une connaissance préalable de certaines informations relatives à l'émetteur EM est nécessaire à un fournisseur de services, 25 dont dépend le contrôleur de service CSV, par exemple pour assurer un acheminement pertinent desdites données DAT, ou encore pour assurer une réponse adaptée au profil de l'émetteur EM. Le système de télécommunication SYST inclut à cet effet une voie de requête sécurisée VR qui permettra audit fournisseur de services de solliciter de la part d'un opérateur du réseau de communication auxiliaire LNW une transmission d'informations relatives à l'émetteur EM, au cours d'un deuxième échange de signaux qui sera représenté sur la figure suivante.  This figure illustrates a first exchange of signals, prior to routing the DAT data to the DEST correspondent, so that the said DAT data are represented by dashed arrows. In fact, this figure illustrates a situation in which prior knowledge of certain information relating to the emitter EM is necessary for a service provider, on which the service controller CSV depends, for example in order to ensure relevant routing of said DAT data, or to ensure a response adapted to the profile of the EM transmitter. The SYST telecommunication system includes for this purpose a secure request channel VR which will allow said service provider to request from an operator of the auxiliary communication network LNW a transmission of information relating to the transmitter EM, during of a second exchange of signals which will be shown in the following figure.

Au cours d'une première étape, l'émetteur EM, identifié par un code d'accès appelé Login, émet une demande d'accès AxRq vers le noeud d'accès RAN, via par 5 exemple une liaison de type PPP (abréviation connue de l'homme du métier de l'expression anglaise "Point to Point Protocol" et définie par l'organisme IETF dans un document référencé RFC2661) appartenant au réseau auxiliaire LNW. Le noeud d'accès RAN répercute cette demande d'accès AxRq, accompagnée du code d'accès Login et d'une clé de réseau Cr définie par le noeud d'accès RAN et représentative de 10 l'origine physique de l'émetteur EM, vers le contrôleur d'accès CAX contrôlant ledit noeud d'accès RAN. Une telle transmission d'informations entre le noeud d'accès RAN vers le contrôleur d'accès CAX pourra être réalisée conformément à un protocole de transmission RADIUS (abréviation connue de l'homme du métier de l'expression anglaise "Remote Authentification Dial-Up Service" et définie par 15 l'organisme IETF dans des documents référencés RFC2865 à RFC2869).  During a first step, the emitter EM, identified by an access code called Login, sends an access request AxRq to the access node RAN, via for example a link of the PPP type (known abbreviation skilled in the art of the English expression "Point to Point Protocol" and defined by the IETF organization in a document referenced RFC2661) belonging to the LNW auxiliary network. The RAN access node transmits this AxRq access request, accompanied by the Login access code and a network key Cr defined by the RAN access node and representative of the physical origin of the emitter EM , to the access controller CAX controlling said access node RAN. Such information transmission between the RAN access node to the CAX access controller can be carried out in accordance with a RADIUS transmission protocol (abbreviation known to those skilled in the art from the English expression "Remote Authentication Dial-Up Service "and defined by the IETF organization in documents referenced RFC2865 to RFC2869).

Le contrôleur d'accès CAX crée alors un contexte de session, en identifiant le fournisseur d'accès devant gérer des communications destinées au correspondant DEST, et définit une clé de service Cs associée à la demande d'accès AxRq émise par l'émetteur EM et valide pour la session en cours.  The access controller CAX then creates a session context, by identifying the access provider having to manage communications intended for the DEST correspondent, and defines a service key Cs associated with the access request AxRq sent by the emitter EM and valid for the current session.

La clé de service Cs pourra par exemple être constituée par une concaténation d'un identifiant du noeud d'accès RAN, d'une part, et d'un identifiant de la demande d'accès AxRq émise par l'émetteur EM, d'autre part.  The service key Cs could for example consist of a concatenation of an identifier of the RAN access node, on the one hand, and an identifier of the AxRq access request sent by the emitter EM, of somewhere else.

Un tel mode de création de la clé de service Cs est avantageux en ce qu'il exploite des informations systématiquement fournies par le noeud d'accès RAN, d'une 25 part, et par un protocole destiné à gérer les communications entre le noeud d'accès RAN et le contrôleur d'accès tel le protocole RADIUS mentionné plus haut, d'autre part, et permet donc d'identifier aisément et de façon univoque la session en cours. En particulier, le protocole RADIUS a entre autres fonctions celle d'attribuer un identifiant choisi de façon aléatoire à chaque nouvelle session mettant en oeuvre un 30 noeud d'accès RAN donné.  Such a mode of creation of the service key Cs is advantageous in that it exploits information systematically supplied by the access node RAN, on the one hand, and by a protocol intended to manage the communications between the node d RAN access and the access controller such as the RADIUS protocol mentioned above, on the other hand, and therefore makes it possible to easily and unequivocally identify the current session. In particular, the RADIUS protocol has, among other functions, that of assigning a randomly chosen identifier to each new session using a given RAN access node.

Au cours d'une deuxième étape, le contrôleur d'accès CAX transmet à un contrôleur de services CSV appartenant audit fournisseur de services la demande d'accès AxRq accompagnée du code d'accès Login et de la clé de service Cs. Dans l'exemple représenté ici, une telle transmission est réalisée au moyen d'une connexion 5 sécurisée (LS 1, LSI, LS2) établie via le réseau de communication principal INW entre le contrôleur d'accès CAX et le contrôleur de service CSV. Cette connexion sécurisée (LS1, LSI, LS2) sera par exemple réalisée au moyen d'une liaison MPLS telle que décrite plus haut, ou encore au moyen d'une liaison IPSEC (abréviation connue de l'homme du métier de l'expression anglaise "IP SECurity protocol").  During a second step, the access controller CAX transmits to a service controller CSV belonging to said service provider the access request AxRq accompanied by the access code Login and the service key Cs. In the example shown here, such a transmission is carried out by means of a secure connection 5 (LS 1, LSI, LS2) established via the main communication network INW between the access controller CAX and the service controller CSV. This secure connection (LS1, LSI, LS2) will for example be carried out by means of an MPLS link as described above, or even by means of an IPSEC link (abbreviation known to those skilled in the art of the English expression). "IP SECurity protocol").

Simultanément ou postérieurement à la transmission de la clé de service Cs au contrôleur de service CSV, le contrôleur d'accès CAX ordonne une mémorisation conjointe, dans une base de données d'accès BDAX, du code d'accès Login, de la clé de réseau Cr et de la clé de service Cs valide pour la session en cours. Cette base de données d'accès BDAX est destinée à contenir des informations supplémentaires 15 relatives à chaque émetteur EM identifié par la clé de service Cs qui a été attribuée à cet émetteur EM, telles des informations de localisation géographique dudit émetteur EM et des informations de profil décrivant entre autres la configuration matérielle mise en oeuvre par ledit émetteur pour se connecter au réseau de communication auxiliaire LNW, par exemple des caractéristiques physiques d'un terminal mis en 20 oeuvre pour réaliser une tell connexion et/ou des caractéristiques propres à des équipements contrôlés par l'opérateur du réseau de communication auxiliaire dans le cadre de l'établissement de cette connexion. Cette base de données d'accès BDAX est accessible au contrôleur CAX, mais aussi à un serveur d'accès SAX qui est interrogeable par le fournisseur de services via la voie de requête sécurisée VR.  Simultaneously or after the transmission of the service key Cs to the service controller CSV, the access controller CAX orders a joint storage, in an access database BDAX, of the access code Login, of the network Cr and the service key Cs valid for the current session. This access database BDAX is intended to contain additional information 15 relating to each EM transmitter identified by the service key Cs which has been assigned to this EM transmitter, such as geographic location information of said EM transmitter and information of profile describing inter alia the hardware configuration implemented by said transmitter to connect to the auxiliary communication network LNW, for example physical characteristics of a terminal implemented to make such a connection and / or characteristics specific to equipment controlled by the operator of the auxiliary communication network in connection with the establishment of this connection. This BDAX access database is accessible to the CAX controller, but also to a SAX access server which can be interrogated by the service provider via the secure request channel VR.

Au cours d'une troisième étape, le contrôleur de service CSV envoie une réponse Answ à la demande d'accès AxRq, laquelle réponse contient, outre éventuellement le code d'accès Login de l'émetteur EM qui a émis la demande d'accès AxRq, une adresse protocole @IPLNS de type adresse TP relative au noeud de terminaison LNS auquel ledit émetteur EM devra être connecté, par exemple au 30 moyen d'une prolongation de la connexion PPP décrite plus haut, laquelle prolongation pourra être incluse dans un tunnel CNXT de type MPLS ou L2TP (abréviation connue de l'homme du métier de l'expression anglaise "Layer Two Tunneling Protocol" et définie par l'organisme IETF dans un document référencé RFC2661), afin que les données DAT puissent être dirigées vers un correspondant 5 DEST adéquat. Cette réponse Answ est transmise vers le contrôleur d'accès CAX via la liaison sécurisée (LS 1, LSI, LS2) décrite plus haut.  During a third step, the service controller CSV sends an Answ response to the AxRq access request, which response contains, in addition to possibly the Login access code of the EM transmitter which issued the access request AxRq, a protocol address @IPLNS of the TP address type relating to the LNS termination node to which said EM transmitter must be connected, for example by means of an extension of the PPP connection described above, which extension may be included in a tunnel CNXT type MPLS or L2TP (abbreviation known to those skilled in the art of the English expression "Layer Two Tunneling Protocol" and defined by the organization IETF in a document referenced RFC2661), so that the DAT data can be directed to a correspondent 5 DEST adequate. This Answ response is transmitted to the CAX access controller via the secure link (LS 1, LSI, LS2) described above.

Au cours d'une quatrième étape, la demande d'accès de l'émetteur EM est dirigée via la connexion CNXT vers le noeud de terminaison LNS identifié au moyen de l'adresse protocole @IPLNS par le noeud d'accès RAN, qui est en quelque sorte un 10 routeur piloté par le contrôleur d'accès CAX. Le contrôleur de service CSV reçoit alors cette demande d'accès par le biais du noeud de terminaison LNS qu'il contrôle, en extrait le code d'accès Login, authentifie ledit code d'accès Login, attribue une adresse protocole @IPEM à l'émetteur EM, et retransmet ladite adresse protocole @IPEM audit l'émetteur EM au moyen de la connexion PPP (LNW, CNXT) décrite 15 plus haut. Le contrôleur de service CSV ordonne alors une mémorisation conjointe, dans une base de données de service BDSV, du code d'accès Login, de l'adresse protocole @IPEM de l'émetteur EM et de la clé de service Cs valide pour la session en cours. Cette base de données de service BDSV est accessible au contrôleur de service CSV, mais aussi à un serveur de services SSV qui est interrogeable par une 20 plate-forme de service SPF, laquelle plate-forme est destinée à superviser l'acheminement des données DAT vers un correspondant DEST adéquat au moyen d'informations de routage IR.  During a fourth step, the access request from the EM transmitter is directed via the CNXT connection to the LNS termination node identified by means of the protocol address @IPLNS by the RAN access node, which is sort of a router controlled by the CAX access controller. The CSV service controller then receives this access request via the LNS termination node which it controls, extracts the Login access code, authenticates said Login access code, assigns a @IPEM protocol address to the emitter EM, and retransmits said protocol address @IPEM to said emitter EM by means of the PPP connection (LNW, CNXT) described above. The service controller CSV then orders a joint storage, in a BDSV service database, of the access code Login, of the protocol address @IPEM of the emitter EM and of the service key Cs valid for the session In progress. This BDSV service database is accessible to the CSV service controller, but also to an SSV service server which is interrogable by an SPF service platform, which platform is intended to supervise the routing of DAT data. to an appropriate DEST party using IR routing information.

Les données DAT pourront être porteuses d'un appel d'urgence, composé par un émetteur EM dans l'ignorance de l'identité véritable du destinataire desdites données. 25 Il en sera par exemple ainsi quand ces données DAT matérialiseront un appel de type VoIP (abréviation connue de l'homme du métier de l'expression anglaise "Voice On Internet Protocol") destiné à un numéro abrégé attribué aux pompiers, en France le numéro 18. Le contrôleur de service CSV sera capable d'identifier la plate-forme générale des pompiers SPF comme étant celle qui doit générer des informations de 30 routage IR pertinentes, mais cette plate-forme SPF sera incapable de générer lesdites informations de routage IR tant qu'elle ne connaîtra pas l'origine géographique de l'appel, qui lui sera en effet indispensable pour identifier la caserne la plus proche de cette origine géographique. Grâce à la présente invention, la plate-forme SPF pourra prendre connaissance d'informations relatives à la localisation géographique de l'émetteur EM via le serveur de services SSV et la voie de requête sécurisée VR.  The DAT data may carry an emergency call, dialed by an EM transmitter in ignorance of the true identity of the recipient of the said data. 25 This will be the case, for example, when these DAT data materialize a VoIP type call (abbreviation known to those skilled in the art from the English expression "Voice On Internet Protocol") intended for an abbreviated number assigned to firefighters, in France on number 18. The CSV service controller will be able to identify the general firefighting platform SPF as being that which must generate relevant IR routing information, but this SPF platform will be unable to generate said IR routing information as long as she does not know the geographic origin of the call, which will be essential for identifying the barracks closest to this geographic origin. Thanks to the present invention, the SPF platform will be able to take cognizance of information relating to the geographic location of the emitter EM via the service server SSV and the secure request channel VR.

La Fig.2 illustre un deuxième échange de signaux mettant en oeuvre la voie de données sécurisée VR aux fins décrites ci-dessus dans un système de télécommunication SYST conforme en tout point à la description qui précède. Au cours de ce deuxième échange, la plate-forme de services SPF reçoit depuis le 10 contrôleur de service CSV, par exemple via le réseau de communication principal INW, une requête aux fins de connecter l'émetteur EM, identifié par son adresse de protocole @IPEM, à un destinataire identifié par un numéro de connexion CN afin de faire parvenir audit destinataire un message matérialisé par des données DAT. Si ledit numéro de connexion CN est un numéro abrégé, comme c'est le cas pour le numéro 15 18 qui désigne les pompiers de manière générique, la plate-forme SPF va requérir un complément d'informations auprès du serveur de services SSV au moyen d'un signal InfRq incluant l'adresse protocole @IPEM de l'émetteur EM des données DAT. Le serveur de services SSV consultera alors la base de données de service BDSV pour en extraire la clé de service Cs dédiée à la session en cours initiée par l'émetteur EM 20 identifié par l'adresse protocole @IPEM, et enverra alors au serveur d'accès SAX et via la voie de requête sécurisée VR une demande de renseignements authentifiée par ladite clé de service Cs. Les renseignements demandés seront dans cet exemple des informations Inf relatives à la localisation géographique de l'émetteur EM. Ces renseignements seront demandés à la base de données d'accès BDAX par le serveur 25 d'accès SAX au moyen d'un signal de requête InfRq qui incluera la clé de service Cs, les informations Inf produites par la première base de données BDAX étant alors transmises en retour au serveur de service SSV via la voie de requête sécurisée VR, lesdites informations Inf étant authentifiées par la clé de service Cs. Ces informations Inf relatives à la localisation géographique de l'émetteur EM identifié par son adresse 30 de protocole @IPEM sont alors retransmises à la plate-forme de service SPF, qui est ainsi apte à identifier, sur la base de la localisation géographique dudit émetteur EM, la caserne de pompiers la plus proche dudit émetteur EM, et à générer des informations de routage IR qui permettront au contenu de l'appel matérialisé par les données DAT d'atteindre ce correspondant DEST.  Fig.2 illustrates a second exchange of signals implementing the secure data channel VR for the purposes described above in a SYST telecommunication system conforming in all respects to the preceding description. During this second exchange, the service platform SPF receives from the service controller CSV, for example via the main communication network INW, a request for the purpose of connecting the transmitter EM, identified by its protocol address. @IPEM, to a recipient identified by a CN connection number in order to send to said recipient a message materialized by DAT data. If the said CN connection number is an abbreviated number, as is the case for the number 15 18 which designates the fire brigade generically, the SPF platform will request additional information from the SSV service server by means of an InfRq signal including the protocol address @IPEM of the emitter EM of the DAT data. The service server SSV will then consult the service database BDSV to extract therefrom the service key Cs dedicated to the current session initiated by the emitter EM 20 identified by the protocol address @IPEM, and will then send to the server d 'SAX access and via the secure request channel VR a request for information authenticated by said service key Cs. In this example, the information requested will be Inf information relating to the geographic location of the EM transmitter. This information will be requested from the access database BDAX by the access server SAX by means of a request signal InfRq which will include the service key Cs, the information Inf produced by the first database BDAX being then transmitted back to the service server SSV via the secure request channel VR, said information Inf being authenticated by the service key Cs. This information Inf relating to the geographic location of the emitter EM identified by its address 30 of protocol @IPEM is then retransmitted to the service platform SPF, which is thus able to identify, on the basis of the geographic location of said emitter EM, the nearest fire station to said EM transmitter, and generate IR routing information that will allow the content of the call materialized by the DAT data to reach this DEST correspondent.

Claims (8)

REVENDICATIONS 1) Procédé de transmission de données au moyen d'un système de télécommunication incluant: au moins un émetteur destiné à transmettre des données vers un correspondant via un réseau de communication principal, 5. au moins un contrôleur d'accès apte à contrôler un noeud d'accès destiné à recevoir lesdites données depuis l'émetteur via un réseau de communication auxiliaire, et au moins un contrôleur de service apte à contrôler un noeud de terminaison destiné à recevoir lesdites données depuis le noeud d'accès et à superviser un 10 acheminement desdites données vers le correspondant, procédé caractérisé en ce qu'il inclut une étape d'émission d'une requête sécurisée par un fournisseur de services auquel appartient le contrôleur de service, ladite requête étant destinée à solliciter une transmission, de la part d'un opérateur du réseau de communication auxiliaire, d'informations relatives à l'émetteur desdites 15 données.  1) Method for transmitting data by means of a telecommunication system including: at least one transmitter intended for transmitting data to a correspondent via a main communication network, 5. at least one access controller capable of controlling a node access device intended to receive said data from the transmitter via an auxiliary communication network, and at least one service controller capable of controlling a termination node intended to receive said data from the access node and to supervise a routing said data to the correspondent, method characterized in that it includes a step of transmitting a secure request by a service provider to which the service controller belongs, said request being intended to request a transmission from an operator of the auxiliary communication network, of information relating to the transmitter of said data. 2) Procédé de transmission de données selon la revendication 1, caractérisé en ce qu'il inclut en outre: une étape préalable de définition par le contrôleur d'accès d'une clé de service associée à une demande d'accès à un correspondant émise par l'émetteur, 20. une étape suivante de transmission de ladite clé de service au fournisseur de services, et une étape suivante de mémorisation de ladite clé de service, conjointement avec un identifiant de l'émetteur, au sein de moyens de mémorisation propres au fournisseur de service, ladite clé de service étant destinée à être incluse dans toute 25 requête d'informations relatives audit émetteur émise par ledit fournisseur de services vers l'opérateur du réseau de communication auxiliaire par la voie de requête sécurisée.  2) A method of transmitting data according to claim 1, characterized in that it further includes: a preliminary step of definition by the access controller of a service key associated with a request for access to a correspondent sent by the transmitter, 20. a next step of transmitting said service key to the service provider, and a next step of storing said service key, together with an identifier of the issuer, within its own storage means to the service provider, said service key being intended to be included in any request for information relating to said transmitter sent by said service provider to the operator of the auxiliary communication network by the secure request channel. 3) Procédé de transmission de données selon la revendication 2, dans lequel l'étape de transmission de la clé de service au fournisseur de services est réalisée au moyen d'une connexion sécurisée établie via le réseau de communication principal entre le contrôleur d'accès et le contrôleur de service.  3) Data transmission method according to claim 2, wherein the step of transmitting the service key to the service provider is carried out by means of a secure connection established via the main communication network between the access controller and the service controller. 4) Procédé de transmission de données selon l'une des revendications 1 à 3, dans lequel les informations relatives à l'émetteur desdites données sont représentatives d'une localisation géographique dudit émetteur.  4) Data transmission method according to one of claims 1 to 3, wherein the information relating to the transmitter of said data is representative of a geographic location of said transmitter. 5) Procédé de transmission de données selon l'une des revendications 1 à 4, dans lequel la clé de service est constituée par une concaténation d'un identifiant du 10 noeud d'accès, d'une part, et d'un identifiant de la demande d'accès émise par l'émetteur, d'autre part.  5) Method for transmitting data according to one of claims 1 to 4, in which the service key consists of a concatenation of an identifier of the access node, on the one hand, and an identifier of the request for access issued by the transmitter, on the other hand. 6) Système de télécommunication incluant: au moins un émetteur destiné à transmettre des données vers un correspondant via un réseau de communication principal, 15. au moins un contrôleur d'accès apte à contrôler un noeud d'accès destiné à recevoir lesdites données depuis le terminal via un réseau de communication auxiliaire, et au moins un contrôleur de service apte à contrôler un noeud de terminaison destiné à recevoir lesdites données depuis le noeud d'accès et à superviser un 20 acheminement desdites données vers le correspondant, système caractérisé en ce qu'il inclut une voie de requête sécurisée permettant à un fournisseur de services auquel appartient le contrôleur de service de solliciter depuis un opérateur du réseau de communication auxiliaire une transmission d'informations relatives à l'émetteur desdites données.  6) Telecommunication system including: at least one transmitter intended for transmitting data to a correspondent via a main communication network, 15. at least one access controller capable of controlling an access node intended to receive said data from the terminal via an auxiliary communication network, and at least one service controller capable of controlling a termination node intended to receive said data from the access node and to supervise a routing of said data to the correspondent, system characterized in that 'it includes a secure request channel allowing a service provider to which the service controller belongs to request from an operator of the auxiliary communication network a transmission of information relating to the transmitter of said data. 7) Signal destiné à emprunter une voie de requête sécurisée incluse dans un système de télécommunication conforme à la revendication 6, caractérisé en ce qu'il inclut une clé de service préalablement définie par le contrôleur d'accès et mémorisée dans des moyens de mémorisation propres au fournisseur de service.  7) Signal intended to borrow a secure request channel included in a telecommunications system according to claim 6, characterized in that it includes a service key previously defined by the access controller and stored in its own storage means to the service provider. 8) Signal selon la revendication 7, caractérisé en ce que la clé de service qu'il inclut est constituée par une concaténation d'un identifiant du noeud d'accès, d'une part, et d'un identifiant de la demande d'accès émise par l'émetteur, d'autre part.  8) Signal according to claim 7, characterized in that the service key that it includes is constituted by a concatenation of an identifier of the access node, on the one hand, and an identifier of the request for access issued by the transmitter, on the other hand.
FR0303579A 2003-03-18 2003-03-18 METHOD FOR TRANSMITTING DATA BETWEEN AT LEAST TWO SEPARATE ENTITIES Expired - Fee Related FR2852756B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0303579A FR2852756B1 (en) 2003-03-18 2003-03-18 METHOD FOR TRANSMITTING DATA BETWEEN AT LEAST TWO SEPARATE ENTITIES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0303579A FR2852756B1 (en) 2003-03-18 2003-03-18 METHOD FOR TRANSMITTING DATA BETWEEN AT LEAST TWO SEPARATE ENTITIES

Publications (2)

Publication Number Publication Date
FR2852756A1 true FR2852756A1 (en) 2004-09-24
FR2852756B1 FR2852756B1 (en) 2005-04-29

Family

ID=32922377

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0303579A Expired - Fee Related FR2852756B1 (en) 2003-03-18 2003-03-18 METHOD FOR TRANSMITTING DATA BETWEEN AT LEAST TWO SEPARATE ENTITIES

Country Status (1)

Country Link
FR (1) FR2852756B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1158826A2 (en) * 2000-05-24 2001-11-28 Nokia Mobile Phones Ltd. Method for processing location information relating to a terminal connected to a packet network via a cellular network
US20020080968A1 (en) * 2000-12-08 2002-06-27 Olsson Magnus L. Secure location-based services system and method
WO2002102016A2 (en) * 2001-04-23 2002-12-19 Koninklijke Kpn N.V. Architecture for providing services in the internet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1158826A2 (en) * 2000-05-24 2001-11-28 Nokia Mobile Phones Ltd. Method for processing location information relating to a terminal connected to a packet network via a cellular network
US20020080968A1 (en) * 2000-12-08 2002-06-27 Olsson Magnus L. Secure location-based services system and method
WO2002102016A2 (en) * 2001-04-23 2002-12-19 Koninklijke Kpn N.V. Architecture for providing services in the internet

Also Published As

Publication number Publication date
FR2852756B1 (en) 2005-04-29

Similar Documents

Publication Publication Date Title
US10091240B2 (en) Providing forward secrecy in a terminating TLS connection proxy
JP5047291B2 (en) Method and system for providing authentication services to Internet users
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP4558389B2 (en) Reduce network configuration complexity using transparent virtual private networks
US7562386B2 (en) Multipoint server for providing secure, scaleable connections between a plurality of network devices
US11695733B2 (en) Automatic virtual private network (VPN) establishment
EP3113443A1 (en) Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions
EP1753173B1 (en) Access control for a mobile equipment to a communication network based on dynamic modification of access policies
US20060280191A1 (en) Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy
CN107094156B (en) Secure communication method and system based on P2P mode
JP2005517348A (en) A secure electronic messaging system that requires a key search to derive a decryption key
FR2839226A1 (en) METHOD AND SYSTEM FOR EXPLORING NETWORK TRAFFIC IN A SECURE WAY
US11546305B2 (en) Methods and systems for secure DNS routing
WO2018130796A1 (en) Methods and devices for checking the validity of a delegation of distribution of encrypted content
EP3085008B1 (en) Providing forward secrecy in a terminating tls connection proxy
EP3219077B1 (en) Method and system for managing user identities intended to be implemented during communication between two web browsers
EP1571781A1 (en) Proccess and system for authenticating a client for access to a virtual network giving access to services.
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
FR2852756A1 (en) Data transmission process for use in telecommunication system, involves transmitting request protected by service provider having service controller and soliciting requesting transmission of information relating to data transmitter
WO2020002793A1 (en) Method for editing messages by a device on a communication path established between two nodes
Khandkar et al. Extended TLS: Masking Server Host Identity on the Internet Using Encrypted TLS Handshake
JP2005167967A (en) Anonymous communication method
Yen et al. Virtual private networks: a model for assessing alternatives
FR2950767A1 (en) Entities e.g. web server, communication method for e.g. Internet, involves deducing current value of transaction number and value of session key, if value of transaction identifier does not correspond to expected value of transaction number

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20141128