FR2992755A1 - Procede de securisation de flux de classes de service differentes, dispositif et programme - Google Patents

Procede de securisation de flux de classes de service differentes, dispositif et programme Download PDF

Info

Publication number
FR2992755A1
FR2992755A1 FR1256286A FR1256286A FR2992755A1 FR 2992755 A1 FR2992755 A1 FR 2992755A1 FR 1256286 A FR1256286 A FR 1256286A FR 1256286 A FR1256286 A FR 1256286A FR 2992755 A1 FR2992755 A1 FR 2992755A1
Authority
FR
France
Prior art keywords
network
continuity check
connection
flow
oam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1256286A
Other languages
English (en)
Inventor
Armand Vandenbussche
Nicolas Legaud
Sylvain Desbureaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR1256286A priority Critical patent/FR2992755A1/fr
Priority to PCT/FR2013/051477 priority patent/WO2014001706A1/fr
Publication of FR2992755A1 publication Critical patent/FR2992755A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L'invention concerne un procédé de sécurisation de la transmission de plusieurs flux de données (COS1, COS2) de classes de service différentes. Suivant l'invention, le procédé comporte les étapes suivantes : - envoi de messages de contrôle de continuité de chemin dans chacun desdits flux de données ; - surveillance des messages de contrôle de continuité reçus par ledit équipement d'accès (EAS1) via ladite connexion virtuelle (EVC1); - en cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, création d'au moins une information (FER, MES, CCO) de coupure de flux représentative de l'absence détectée de message de contrôle de continuité pour le flux de données considéré.

Description

L'invention concerne un procédé et un dispositif de sécurisation de flux de classes de services différentes. Le domaine d'application de l'invention concerne les flux acheminés d'un premier réseau de télécommunication, pouvant être notamment un réseau d'un 5 opérateur de télécommunications, à un deuxième réseau, par exemple un réseau privé d'un client de l'opérateur. Des types différents de flux de données (voix, données ...) correspondent généralement à des classes de service différentes. Selon les techniques actuelles de sécurisation de flux, on considère que l'ensemble des flux de données correspondant 10 à des classes de service de type différent, liés à un accès de connexion logique (EVC), reliant le premier réseau à un équipement d'accès au service (EAS) faisant la liaison avec le réseau client, emprunte un même chemin physique dans le premier réseau. Dans ce contexte, un équipement d'accès au service (EAS) ajoute typiquement des trames ou messages de contrôle de continuité de chemin (OAM 15 CC) à un flux de données correspondant à une classe de service déterminée parmi l'ensemble des flux empruntant l'accès logique (EVC), afin de lui permettre de détecter une coupure de flux et donc une panne éventuelle sur le chemin physique correspondant, et de déclencher en conséquence des mécanismes de secours. Par conséquent, selon la technique exposée ci-dessus, la détection de pannes 20 s'effectue sur la non-réception de messages de contrôle de continuité (OAM CC) envoyés avec un flux de données correspondant à une seule classe de service, parmi l'ensemble des flux de classes de services différentes transmis via l'accès logique considéré (EVC). Cependant, dans la réalité, des flux liés à des classes de service distinctes 25 peuvent emprunter des chemins physiques différents, dans le premier réseau, notamment afin d'améliorer le délai de transit des données. Ainsi, si un chemin relatif à une classe de service ne portant pas de messages de contrôle de continuité subit une panne, les mécanismes de supervision et donc de sauvegarde ne seront pas déclenchés. Par conséquent, dans ce cas, les données relatives à la classe de service dont le chemin physique est en défaut continueront à être envoyées et seront par conséquent perdues. L'invention vise ainsi à sécuriser la transmission de flux de données de classes 5 de service différentes, pouvant être portés par des chemins physiques différents. A cet effet, selon un premier aspect, l'invention a pour objet un procédé de sécurisation de la transmission d'une pluralité de flux de données respectivement associés des classes de service différentes, lesdits flux étant transmis via au moins une connexion virtuelle au travers d'un premier réseau de télécommunication ayant 10 au moins deux chemins physiques distincts à destination d'au moins un équipement d'accès à au moins un deuxième réseau client, caractérisé en ce qu'il comporte les étapes suivantes : - envoi de messages de contrôle de continuité de chemin dans chacun desdits flux de données ; 15 - surveillance des messages de contrôle de continuité reçus par ledit équipement d'accès via ladite connexion virtuelle; - en cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, création d'au moins une de coupure de flux représentative de l'absence détectée de message de contrôle de continuité pour le 20 flux de données considéré. Grâce à l'envoi des messages de contrôle de continuité de chemin pour chaque flux, on arrive à tester une coupure de chaque flux, même lorsque les flux empruntent des chemins physiques différents, contrairement à l'état de la technique où un flux seulement pouvait disposer de messages de contrôle de continuité de 25 chemin. Suivant un mode de réalisation de l'invention, dans lequel l'équipement d'accès au service comporte, en plus de la (ou des) connexion(s) virtuelle(s) au premier réseau : - au moins un organe d'interface de connexion à au moins un deuxième 30 réseau pour la transmission des flux entre la connexion virtuelle au premier réseau et le deuxième réseau, chaque flux parmi la pluralité de flux de classes de service différentes empruntant dans le premier réseau un seul chemin physique parmi la multiplicité de chemins physiques différents de celui-ci; - au moins un organe de commutation des flux entre la (ou les) connexion(s) virtuelle(s) au premier réseau et l'organe d'interface de connexion; l'étape susmentionnée de création d'une information de coupure de flux est suivie d'une étape d'envoi de l'information de coupure de flux à destination d'au moins un organe de l'équipement d'accès au service, parmi les organes précités. Suivant un mode de réalisation de l'invention, la au moins une information de coupure de flux comprend une commande de fermeture de l'organe d'interface de connexion à l'organe d'interface de connexion, pour que suite à cette commande cet organe d'interface de connexion ne transmette plus de flux entre l'équipement d'accès au service et le deuxième réseau. Suivant un mode de réalisation de l'invention, la au moins une information de coupure de flux comprend un message d'avertissement de coupure déterminé du flux associé au message de contrôle de continuité non détecté à l'organe d'interface de connexion, pour que l'organe d'interface de connexion transmette ce message d'avertissement de coupure déterminé au deuxième réseau. Suivant un mode de réalisation de l'invention, la au moins une information de coupure de flux comprend une commande de commutation déterminée à l'organe de commutation, pour qu'au moins le flux associé au message de contrôle de continuité non détecté soit transmis entre au moins une autre connexion virtuelle au premier réseau et l'organe d'interface de connexion. Suivant un mode de réalisation de l'invention, chaque équipement d'accès au service comporte un dispositif d'envoi pour envoyer, par exemple périodiquement ou successivement, dans chaque flux émis partant vers le premier réseau dans chaque connexion virtuelle au premier réseau, le (ou les) message(s) de contrôle de continuité de chemin associé à ce flux. Suivant un mode de réalisation de l'invention, l'information de coupure de flux déclenche la transmission, par une autre connexion virtuelle au premier réseau, 30 d'au moins le flux associé au(x) message(s) de contrôle de continuité de chemin non détecté(s).
Suivant un mode de réalisation de l'invention, l'information de coupure déterminée du flux de données pour lequel l'absence de messages de contrôle de continuité a été détectée, déclenche la transmission, par une autre connexion virtuelle au premier réseau et par un autre équipement d'accès au service, d'au moins le flux correspondant aux messages de contrôle de continuité de chemin non détectés. Suivant un mode de réalisation de l'invention, les flux de données respectivement associés des classes de service différentes empruntent des chemins physiques distincts dans le premier réseau. En pratique, le procédé de sécurisation de transmission de flux de données, selon l'invention, tel que succinctement exposé ci-dessus, est implémenté sous forme d'un ou plusieurs programmes d'ordinateurs formant un ensemble logiciel dont l'exécution par un processeur d'un équipement réseau, tel qu'un équipement d'accès au service défini plus haut, provoque la mise en oeuvre des étapes du procédé selon l'invention. Par conséquent, la présente invention a aussi pour objet un tel programme d'ordinateur, lequel programme peut utiliser n'importe quel langage de programmation et être sous forme de code source, code objet, ou de code intermédiaire entre code source et code objet. L'invention vise aussi par conséquent un support d'enregistrement d'informations lisible par un ordinateur, sur lequel est enregistré un programme d'ordinateur selon l'invention. Un tel support d'enregistrement peut être constitué par n'importe quelle entité ou dispositif capable de stocker un tel programme. Par exemple, un tel support peut comporter un moyen de stockage, tel qu'une mémoire de type ROM (read only memory), ou encore un moyen d'enregistrement amovible tel qu'une clé USB ou un moyen d'enregistrement magnétique, tel qu'un disque dur.
Selon un deuxième aspect, l'invention a pour objet un dispositif de transmission de flux de classes de service différentes, pour la mise en oeuvre d'un procédé de sécurisation de la transmission de la pluralité de flux de données tel que décrit ci-dessus, ce dispositif comportant au moins un équipement d'accès au service, lequel comporte au moins une connexion virtuelle à un premier réseau pour la transmission des flux entre la connexion virtuelle au premier réseau et le deuxième réseau client. Conformément à l'invention, le dispositif est remarquable en ce que l'équipement d'accès au service comporte : - des moyens de détection aptes à surveiller les messages de contrôle de continuité reçus avec chaque flux de données, via ladite connexion virtuelle, - des moyens de création, en cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, d'au moins une information de coupure de flux représentative de l'absence détectée de message de contrôle de continuité pour le flux de données considéré. Selon un mode de réalisation particulier, l'équipement d'accès du dispositif de 10 transmission selon l'invention, comporte en outre: - au moins un organe d'interface de connexion audit au moins un deuxième réseau pour la transmission des flux entre ladite connexion virtuelle et le deuxième réseau; - au moins un organe de commutation des flux entre ladite connexion 15 virtuelle et l'organe d'interface de connexion; - des moyens de contrôle de commande aptes à déclencher, en cas d'absence de messages de contrôle de continuité détectée par les moyens de détection, l'envoi d'au moins une information de coupure de flux à destination d'au moins un organe parmi un organe d'interface de connexion et un organe de commutation de flux. 20 Selon un troisième aspect de l'invention, il est prévu un procédé de sécurisation de flux de classes de service différentes, dans lequel on transmet une pluralité de flux de classes de service différentes, via un premier réseau de télécommunication comportant une multiplicité de chemins physiques différents, à au 25 moins un équipement d'accès au service, lequel comporte au moins une connexion virtuelle au premier réseau et au moins un organe d'interface de connexion à au moins un deuxième réseau d'utilisateur pour la transmission des flux entre la connexion virtuelle au premier réseau et le deuxième réseau d'utilisateur, chaque flux parmi la pluralité de flux de classes de service différentes empruntant dans le premier 30 réseau un seul chemin physique parmi la multiplicité de chemins physiques différents, l'équipement d'accès au service comportant au moins un organe de commutation des flux entre au moins une connexion virtuelle au premier réseau et l'organe d'interface de connexion, ainsi qu'un dispositif de détection de la réception d'un message de contrôle de continuité de chemin par chaque connexion virtuelle au premier réseau. Conformément à l'invention définie selon ce troisième aspect, on envoie dans 5 chaque flux émis de classes de service différentes le message de contrôle de continuité, le dispositif de détection étant prévu dans l'équipement d'accès au service pour détecter la présence du message de contrôle de continuité dans chaque flux reçu sur chaque connexion virtuelle au premier réseau, l'équipement d'accès au service comportant un dispositif de commande qui 10 déclenche, en cas de message de contrôle de continuité non détecté par le dispositif de détection, l'envoi, à au moins un des organes, d'au moins une information de coupure déterminée du flux associé au message de contrôle de continuité non détecté. Suivant un mode de réalisation de l'invention, le dispositif de commande 15 déclenche, en cas de message de contrôle de continuité non détecté par le dispositif de détection, l'envoi, comme information de coupure déterminée du flux associé au message de contrôle de continuité non détecté, d'une commande de fermeture de l'organe d'interface de connexion à l'organe d'interface de connexion, pour que suite à cette commande cet organe d'interface de connexion ne transmette plus de 20 flux entre l'équipement d'accès au service et le deuxième réseau d'utilisateur. Suivant un mode de réalisation de l'invention, le dispositif de commande déclenche, en cas de message de contrôle de continuité non détecté par le dispositif de détection, l'envoi, comme information de coupure déterminée du flux associé au message de contrôle de continuité non détecté, d'un message d'avertissement de 25 coupure déterminé du flux associé au message de contrôle de continuité non détecté à l'organe d'interface de connexion pour que l'organe d'interface de connexion transmette ce message d'avertissement de coupure déterminé au deuxième réseau. Suivant un mode de réalisation de l'invention, le dispositif de commande déclenche, en cas de message de contrôle de continuité non détecté par le dispositif 30 de détection, l'envoi, comme information de coupure déterminée du flux associé au message de contrôle de continuité non détecté, d'une commande de commutation déterminée à l'organe de commutation, pour qu'au moins le flux associé au message de contrôle de continuité non détecté soit transmis entre au moins une autre connexion virtuelle au premier réseau et l'organe d'interface de connexion. Suivant un mode de réalisation de l'invention, l'envoi de l'information de coupure déterminée du flux associé au message de contrôle de continuité non détecté déclenche par le dispositif de commande, la transmission, par une autre connexion virtuelle au premier réseau, d'au moins le flux associé au message de contrôle de continuité de chemin non détecté. Suivant un mode de réalisation de l'invention, l'envoi de l'information de coupure déterminée du flux associé au message de contrôle de continuité non détecté déclenche par le dispositif de commande, la transmission, par une autre connexion virtuelle au premier réseau et par un autre équipement d'accès au service, d'au moins le flux associé au message de contrôle de continuité de chemin non détecté. Selon l'aspect de l'invention exposé ci-dessus, l'invention concerne aussi un dispositif de transmission de flux de classes de service différentes, ce dispositif comportant au moins un équipement d'accès au service, lequel comporte au moins une connexion virtuelle à un premier réseau et au moins un organe d'interface de connexion à au moins un deuxième réseau d'utilisateur pour la transmission des flux entre la connexion virtuelle au premier réseau et le deuxième réseau d'utilisateur, l'équipement d'accès au service comportant au moins un organe de commutation des flux entre la au moins une connexion virtuelle au premier réseau et l' organe d'interface de connexion, ainsi qu'un dispositif de détection de la réception d'un message de contrôle de continuité de chemin par chaque connexion virtuelle au premier réseau. Selon l'invention, l'équipement d'accès au service comporte un dispositif d'envoi pour envoyer, dans chaque flux émis partant vers le premier réseau dans chaque connexion virtuelle au premier réseau, les messages de contrôle de continuité de chemin associé à ce flux, le dispositif de détection étant prévu dans l'équipement d'accès au service pour détecter par le dispositif de détection la présence de messages de contrôle de continuité dans chaque flux reçu sur chaque connexion virtuelle au premier réseau. Par ailleurs, l'équipement d'accès au service comportant un dispositif de commande d'envoi, en cas de message de contrôle de continuité non détecté par le dispositif de détection, à au moins un des organes précité, d'au moins une information de coupure déterminée du flux associé au(x) message(s) de contrôle de continuité non détecté(s).
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, en référence aux dessins annexés, sur lesquels : - la figure 1 représente schématiquement le fonctionnement d'un dispositif de transmission de flux suivant l'état de la technique ; - la figure 2 représente schématiquement le fonctionnement du dispositif selon la figure 1 de l'état de la technique en cas de panne ; - la figure 3 représente schématiquement un dispositif de transmission de flux fonctionnant selon le procédé suivant l'invention, dans un premier mode de réalisation - la figure 4 représente schématiquement le dispositif suivant le premier mode de réalisation de la figure 3 en cas de panne ; - la figure 5 représente schématiquement le dispositif suivant le premier mode de réalisation de la figure 3 après la panne ; - la figure 6 représente schématiquement un dispositif de transmission de flux 20 fonctionnant selon le procédé suivant l'invention, dans un deuxième mode de réalisation ; - la figure 7 représente schématiquement un dispositif de transmission de flux suivant l'invention fonctionnant selon le procédé suivant l'invention, dans un troisième mode de réalisation ; 25 - la figure 8 représente schématiquement le dispositif suivant le troisième mode de réalisation de la figure 7 en cas de panne ; - la figure 9 représente schématiquement le dispositif suivant le troisième mode de réalisation de la figure 7 suite à une panne ; et - la figure 10 représente à titre d'exemple un synoptique modulaire d'un 30 équipement d'accès au service suivant l'invention. Les termes utilisés sont définis de la manière suivante.
EAS : équipement d'accès au service. C'est un équipement, par exemple d'un opérateur, devant être situé chez un client ou utilisateur. C'est le premier équipement que rencontrent les flux lorsqu'ils sortent du deuxième réseau UT de l'utilisateur ou du client pour aller sur le premier réseau R1 de télécommunication, pouvant être le réseau d'un opérateur. EVC : accès de connexion logique ou connexion virtuelle entre l'équipement EAS et le premier réseau Rl. EVC est l'abréviation de "Ethernet Virtual Connection", c'est-à-dire de canal virtuel. Cet accès EVC est positionné chez l'utilisateur. Cet accès EVC est monté entre l'équipement EAS et le premier équipement El du premier réseau Rl. L'accès EVC peut contenir plusieurs flux COS de classes de services différentes, qui ont ensuite des priorités différentes dans le réseau Rl. COS : classe de service correspondant à un type de flux. Les flux sont désignés par flux COS de classe de services. Il y a plusieurs flux COSI, COS2 de classes de service différentes. Il peut y avoir ainsi par exemple un flux de commande, un flux de voix, un flux de données, un flux vidéo, qui sont autant de classes de service différentes. On trouve, par exemple, comme classes COS de services différentes, des données dites au mieux (en anglais « best efforts »), qui ont un niveau de priorité le plus base et qui sont par exemple des données de courriels ou de 2 0 navigation par Internet. Une autre classe de services est par exemple des données critiques. Une autre classe de services est par exemple des données en temps réel, telles que par exemple des données de visioconférence ou de la vidéo. Une autre classe de services est par exemple des données de téléphonie sur IP. Ces flux COS sont des flux émis par le réseau UT de l'utilisateur vers le premier réseau R1 ou 2 5 envoyés depuis le premier réseau R1 vers le deuxième réseau UT de l'utilisateur. Chaque flux COS de classe de service est marqué à l'entrée du premier réseau R1 et est ensuite traité à la fois en ce qui concerne sa priorité mais aussi de son routage en fonction de ce marquage. Les flux COS de classes de service différentes peuvent suivre des chemins physiques différents Cl, C2 dans le premier réseau Rl. 3 0 IAS : Organe d'interface de connexion ou interface d'accès au service. Cet organe d'interface IAS de connexion sert à la transmission des flux entre l'équipement EAS et le réseau UT de l'utilisateur. Cet organe d'interface IAS matérialise donc la limite de responsabilité entre le deuxième réseau UT du client et le premier réseau Rl. Le réseau R1 comporte plusieurs deuxièmes noeuds El, N définissant plusieurs chemins physiques différents Cl, C2, C10, C20. Le deuxième 5 réseau UT d'utilisateur comporte plusieurs deuxièmes noeuds ou éléments N2, dont au moins un connecté à l'organe IAS d'interface ou aux organes IAS d'interface. OAM-CC : message de contrôle de continuité. OAM est l'abréviation de "Opération, Administration et Maintenance". Ces messages OAM-CC sont des trames qui ne font pas partie des flux envoyés par les équipements du réseau UT du 10 client positionné derrière l'EAS. Ces messages sont rajoutés par les EAS sur un flux d'une COS donnée et suivent le chemin physique emprunté par ce flux dans le premier réseau Rl. Les messages OAM-CC de contrôle de continuité de chemin sont envoyés par exemple périodiquement dans chacun des flux de données de classes de service différentes. 15 On explique ci-dessous le fonctionnement des mécanismes existants dans l'état de la technique en référence aux figures 1 et 2. A la figure 1, il est par exemple prévu un premier flux COSI ayant une classe de service différente de celle d'un deuxième flux COS2. On suppose que les deux flux COSI et COS2 empruntent des chemins physiques différents Cl, C2 dans le 2 0 premier réseau Rl. Le message OAM-CC n'est envoyé que pour le flux COS 1. Les deux flux COSI et COS2 sont par exemple envoyés par un deuxième équipement EAS2 via l'accès EVC2 de ce dernier au premier réseau R1, puis de ce premier réseau R1 à un premier accès ou connexion virtuelle EVC1 d'un premier équipement EAS1 connecté au deuxième réseau UT de l'utilisateur par l'organe d'interface IAS. 2 5 La figure 2 représente le fonctionnement du mécanisme existant dans l'état de la technique en cas de panne P sur le chemin physique C2 du deuxième flux COS2 dans le premier réseau Rl. Par exemple, cette panne P est une coupure du deuxième chemin C2. Cette coupure ne peut pas être détectée par l'équipement EAS1, puisque celui-ci ne vérifie que la bonne transmission du premier flux COSI. Le deuxième flux 3 0 COS2 est donc toujours émis sur le même chemin physique C2 et est donc perdu, alors que le premier flux COS1 et les messages OAM-CC continuent d'être réceptionnés correctement par l'équipement EAS1. La norme actuellement en vigueur G.8031/Y.1342 (06/2011) de l'Union internationale des Télécommunications a pour périmètre un mécanisme de secours 5 (en anglais : back-up) porté par un même équipement EAS d'accès avec envoi des trames OAM-CC de sécurisation basées sur l'identifiant de connexion Ethernet ou du VLAN (réseau local virtuel) et permet donc la sécurisation de l'accès EVC. Elle ne permet donc pas de différencier la sécurisation par classe de services. De même, la norme traite uniquement le cas où le lien de secours est porté par le même 10 équipement EAS qui porte alors l'ensemble des mécanismes de sécurisation ; elle ne répond donc pas à la problématique de secours sur un accès EVC redondant porté par un autre équipement EAS que l'équipement EAS nominal. Les figures 3 à 9 représentent différents modes de réalisation du procédé suivant l'invention, la figure 10 représentant un mode de réalisation du dispositif 15 permettant la mise en oeuvre de ce procédé. Aux figures 3 à 10, on transmet une pluralité de flux COS 1, COS2 de classes de services différentes, via le premier réseau R1 de télécommunications comportant une multiplicité de chemins physiques différents Cl, C2 à au moins un équipement d'accès au service EAS1. L'équipement d'accès au service EAS1 comporte au moins 2 0 un accès EVC1 de connexion logique ou connexion virtuelle au premier réseau R1 et au moins un organe d'interface IAS de connexion au au moins un deuxième réseau UT d'utilisateur pour la transmission des flux COS1, COS2 entre l'accès EVC1 de connexion au réseau R1 et le deuxième réseau UT d'utilisateurs. Chaque flux COS1, COS2 parmi la pluralité de flux de classes de service 25 différentes emprunte dans le premier réseau R1 un seul chemin physique Cl, C2 parmi la multiplicité de chemins physiques différents. Cela signifie que le premier flux COS1 de classe de service emprunte dans le premier réseau R1 un seul chemin physique Cl, tandis que le deuxième flux COS2 de classe de service différente de la classe de service du premier flux Fl emprunte dans le premier réseau R1 un seul 3 0 deuxième chemin physique C2. On suppose que le premier chemin physique Cl emprunté par le flux COS 1 est différent du deuxième chemin physique C2 emprunté par le deuxième flux COS2. L'équipement d'accès au service EAS1 comporte au moins un organe COMM de commutation des flux COS1, COS2 entre le au moins un accès EVC1 de connexion logique au premier réseau R1 et l'organe d'interface IAS de connexion. L'équipement d'accès au service EAS1 comporte également un dispositif ou des moyens DET de détection de la réception d'un message OAM-CC de contrôle de continuité de chemin physique par chaque accès EVC1 de connexion au premier réseau Rl.
Suivant un mode de réalisation de l'invention, on envoie dans chaque flux COSI, COS2 émis de classes de services différentes le message respectif OAM-CC1, OAM-CC2 de contrôle de continuité du chemin physique respectif Cl, C2, le dispositif DET de détection étant prévu dans l'équipement d'accès au service EAS1 pour détecter par le dispositif DET de détection la présence du message OAM-CC1, OAM-CC2 de contrôle de continuité de chemin physique respectivement dans chaque flux COSI, COS2 reçu sur chaque accès EVC1 de connexion au premier réseau Rl. En cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, création d'au moins une information (FER et/ou MES et /ou CCO) de coupure de flux représentative de l'absence détectée de 2 0 message de contrôle de continuité pour le flux de données considéré. Dans le mode de réalisation de la figure 10, l'équipement d'accès au service EAS1 comporte un dispositif CTRL de commande qui déclenche, en cas de message OAM-CC de contrôle de continuité non détecté par le dispositif DET de détection, 25 l'envoi à au moins un des organes IAS, COMM, d'au moins une information de coupure déterminée du flux associé au message OAM-CC de contrôle de continuité non détecté. Par exemple, dans le mode de réalisation de la figure 5, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non 3 0 détecté par le dispositif DET de détection dans le flux COS 1, l'envoi comme information de coupure déterminé du flux associé au message OAM-CC1 de contrôle de continuité non détecté, d'une commande de fermeture FER de l'organe d'interface IAS de connexion à l'organe d'interface IAS de connexion, pour que suite à cette commande de fermeture FER cet organe d'interface IAS de connexion ne transmette plus de flux entre l'équipement d'accès au service EAS1 et le deuxième réseau UT d'utilisateur. Selon un mode de réalisation, chaque équipement d'accès au service EAS comporte un dispositif ou des moyens d'envoi pour envoyer, dans chaque flux COSI, COS2 émis partant vers le premier réseau R1 dans chaque accès EVC de connexion au premier réseau R1, le message OAM-CC1, OAM-CC2 respectif de contrôle de continuité de chemin associé à ce flux. Par exemple, aux figures 3 à 9, on suppose qu'un deuxième équipement d'accès au service EAS2 émet, par son deuxième accès EVC2 de connexion logique ou connexion virtuelle au premier réseau R1, le premier flux COSI et le deuxième flux COS2 de classe de service différente de la classe de service du premier flux Fl, et que dans ce cas ce deuxième équipement EAS2 d'accès au service envoie dans le premier flux COSI un premier message de contrôle de continuité de chemin OAMCC1 et envoie dans le deuxième flux COS2 le deuxième message de contrôle de continuité de chemin OAM-CC2. En l'absence de pannes P et de coupures P sur les premier et deuxième 2 0 chemins différents Cl et C2 empruntés respectivement par les premier et deuxième flux COSI et COS2, les premier et deuxième flux COSI et COS2 parviennent par l'accès EVC1 de connexion logique au premier équipement EAS1 d'accès au service associé à ce premier accès EVC1. Le dispositif DET de détection détecte dans ce cas que le premier message de contrôle de continuité de chemin OAM-CC1 est bien 2 5 présent dans le premier flux COSI reçu et que le deuxième message de contrôle de continuité de chemin OAM-CC2 est bien présent dans le deuxième flux COS2. Ces premier et deuxième flux COSI et COS2 sont alors acheminés par l'équipement EAS1 à l'organe d'interface IAS de connexion associé à ce premier équipement EAS1 pour être transmis vers le réseau UT de l'utilisateur. 30 Dans le mode de réalisation représenté aux figures 3 à 6, il est prévu un deuxième équipement EAS20 d'accès au service de secours associé au deuxième équipement d'accès au service EAS2, dit nominal, ainsi qu'un deuxième accès EVC20 de connexion logique de secours ou connexion logique de secours EVC20 au premier réseau R1, associé au deuxième accès EVC2 de connexion logique, dit nominal, au premier réseau R1. De même, il est prévu dans le mode de réalisation représenté aux figures 3 à 6, un premier équipement EAS10 d'accès au service de secours associé au premier équipement d'accès au service EAS1, dit nominal, ainsi qu'un premier accès EVC10 de connexion logique de secours au deuxième réseau R2, associé au premier accès EVC1 de connexion logique, dit nominal, au deuxième réseau R2. L'accès de connexion logique ou connexion virtuelle ECV10 de secours est prévu pour assurer la connexion des flux COSI et COS2 entre le premier réseau R1 et l'équipement d'accès au service de secours EAS10 en cas de panne ou de coupure P du premier accès de connexion logique nominal EVC1 au premier réseau R1. De même, l'accès de connexion logique ECV20 de secours est prévu pour assurer la connexion des flux COS2 et COSI entre le deuxième réseau R2 et l'équipement d'accès au service de secours EAS20 en cas de panne ou de coupure P du deuxième accès de connexion logique nominal EVC2 au premier réseau Rl. Dans le mode de réalisation représenté aux figures 3 à 6, le premier équipement EAS10 d'accès au service de secours est différent du premier équipement EAS1 nominal d'accès au service. De même, dans les modes de 2 0 réalisation représentés aux figures 3 à 6, le deuxième équipement EAS20 d'accès au service de secours est différent du deuxième équipement EAS2 nominal d'accès au service. Dans le mode de réalisation des figures 7 à 9, le premier accès de connexion logique nominal EVC1 et le premier accès de connexion logique EVC10 de secours 25 associé à ce premier accès EVC1 sont prévus entre le premier réseau R1 et le même équipement d'accès au service EAS1. De même, dans le mode de réalisation des figures 7 à 9, le deuxième accès de connexion logique nominal EVC2 et le deuxième accès de connexion logique EVC20 de secours associé à ce deuxième accès EVC2 sont prévus entre le deuxième réseau R2 et le même équipement d'accès au service 3 0 EAS2.
D'une manière générale, en cas de panne ou de coupure (cas non représentés aux figures) sur le premier accès de connexion logique EVC1 nominal ou sur le deuxième accès de connexion logique EVC2 nominal, les flux COS1 et COS2 passent par l'accès de connexion logique de secours EVC10 et EVC20. Dans ce cas, 5 les premier et deuxième flux COS1 et COS2 peuvent emprunter respectivement les chemins physiques Cl et C2 dans le premier réseau R1 ou d'autres chemins physiques C10 et C20 de secours, différents des chemins Cl et C2. Aux figures, les chemins réellement empruntés par les flux COS1 et COS2 sont représentés en ligne continue, tandis que les chemins non réellement empruntés par les flux COS1 et 10 COS2 sont représentés en ligne interrompue. Bien entendu, le mécanisme est implémenté sur les deux extrémités de la connectivité de l'utilisateur, c'est-à-dire non seulement sur l'équipement EAS1 menant par l'interface IAS au deuxième réseau UT de l'utilisateur, mais également au niveau du deuxième équipement EAS2 et EAS20, menant par un autre organe 15 d'interface de connexion non représenté également à un réseau de l'utilisateur. Dans le premier mode de réalisation des figures 3 à 5, on suppose à la figure 4 qu'il survient une panne ou une coupure P sur le premier chemin Cl emprunté par le premier flux COS 1. Dans ce cas, le premier équipement d'accès au service EAS1 et son dispositif DET de détection ne reçoivent plus le message OAM-CC 1 de 2 0 contrôle de continuité de chemin dans le premier flux COS 1, puisqu'il ne reçoit plus ce premier flux COS1 en raison de cette coupure ou panne P. Suite à la non-réception de ce message OAM-CC1 lié au premier flux COS1, on propage l'information vers le deuxième réseau UT de l'utilisateur en fermant l'organe IAS d'interface d'accès au service du premier équipement EAS1 d'accès au service. 2 5 D'une manière générale, l'organe d'interface d'accès au service IAS peut être un port physique d'entrée ou une interface de réseau d'utilisateur (qui est la traduction du terme anglais UNI, qui est l'abréviation en anglais de User Network Interface). Le deuxième réseau UT de l'utilisateur détecte, par des moyens appropriés, que l'organe IAS d'interface de connexion au premier équipement EAS1 3 0 d'accès au service est fermée, ce qui déclenche dans le deuxième réseau UT de l'utilisateur l'activation, par des moyens appropriés, de ses propres mécanismes de protection pour faire passer les flux COSI et COS2 sur un autre équipement d'accès au service, tel que par exemple le premier équipement EAS10 d'accès au service de secours, ainsi que cela est représenté à la figure 5. Dans le mode de réalisation représenté à la figure 5, l'activation des mécanismes de protection du réseau UT d'utilisateur déclenche le passage de l'ensemble des flux COS1 et COS2 par l'accès EVC10 de connexion logique de secours au premier réseau R1 par l'équipement d'accès au service EAS10 de secours ayant un autre organe d'interface IAS10 de connexion au deuxième réseau UT de l'utilisateur, ainsi que de l'autre côté par le deuxième équipement de secours EAS20 et le deuxième accès de secours EVC20.
Dans un autre mode de réalisation, au moins le flux COSI associé au message de contrôle de continuité de chemin OAM-CC1 non détecté par le premier équipement EAS1 transite par les accès de secours EVC10 et EVC20 et par les équipements d'accès au service de secours EAS10 et EAS20. Dans le deuxième mode de réalisation représenté à la figure 6, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection dans le premier flux COS 1 reçu, l'envoi, comme information de coupure déterminée du flux associé au message OAM-CC1 de contrôle de continuité non détecté, d'un message MES d'avertissement de coupure déterminée du flux COSI associé au message OAM-CC1 2 0 de contrôle de continuité non détecté à l'organe d'interface IAS de connexion, pour que cet organe d'interface IAS de connexion transmette ce message MES d'avertissement de coupure déterminée au deuxième réseau UT de l'utilisateur. Ainsi, à la figure 6, en supposant comme aux figures 4 et 5 une coupure ou panne P sur le premier chemin Cl emprunté par le premier flux COSI, l'information est propagée 2 5 vers le réseau UT de l'utilisateur en envoyant le message MES vers le deuxième réseau UT de l'utilisateur. Le mécanisme en charge de la protection des liens dans le deuxième réseau UT de l'utilisateur va donc automatiquement propager par des moyens appropriés l'information MES de défaut du premier flux Fl. Le réseau UT de l'utilisateur peut par exemple ensuite activer, par des moyens appropriés, ses 3 0 propres mécanismes de protection pour faire transiter le trafic du au moins flux COSI associé au message OAM-CC1 de contrôle de continuité non détecté sur un autre équipement EAS tel que, par exemple, le premier équipement EAS10 de secours. Par exemple, à la figure 6, seul ce flux COS1 associé au message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection est transmis 5 du premier réseau R1 sur le premier accès EVC10 de secours et le premier équipement EAS10 de secours et de l'autre côté sur le deuxième accès EVC20 de secours et sur le deuxième équipement EAS20 de secours, le ou le(s) autre(s) flux COS2 continuant d'être acheminé(s) par le premier accès EVC20 et le premier équipement EAS1 et de l'autre côté par le deuxième accès EVC2 et le deuxième 10 équipement EAS2. Dans le mode de réalisation représenté aux figures 7 à 9, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection dans le flux COSI reçu, l'envoi, comme information de coupure déterminée du flux associé au message OAM-CC1 15 de contrôle de continuité non détecté, d'une commande CCO de commutation déterminée à l'organe COMM de commutation, pour qu'au moins le flux COSI associé au message OAM-CC1 de contrôle de continuité non détecté soit transmis entre au moins l'autre accès EVC10 de connexion logique au premier réseau R1 et l'organe d'interface IAS de connexion. 2 0 Par exemple, à la figure 7, une panne ou coupure P survient sur le premier chemin Cl emprunté par le premier flux COS 1, comme indiqué précédemment pour la figure 4. Dans ce cas, le dispositif CTRL de commande envoie la commande CCO de commutation à l'organe COMM de commutation, qui fait alors passer le premier flux Fl, dont le message OAM-CC1 de contrôle de continuité n'a pas été détecté par 2 5 le dispositif DET de détection du premier équipement EAS1, par l'accès EVC10 de connexion logique du premier équipement EAS1 au premier réseau Rl. Dans le mode de réalisation représenté à la figure 9, l'ensemble des flux COSI et COS2 qui passaient par le premier accès EVC1 avant la panne ou coupure P est acheminé, suite à cette commande CCO de commutation, par l'autre accès 3 0 EVC10 de connexion logique de secours du premier équipement EAS1 au premier réseau R1 et par les chemins C10 et C20 et le dispositif CTRL de commande coupe la totalité de l'accès EVC1 par une commande COUP de coupure. D'une manière générale aux figures 5, 6 et 9, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection dans le flux COS1 reçu, le passage, par l'accès de secours EVC10 et/ou EVC20 et/ou par l'équipement d'accès au service de secours EAS10 et/ou EAS20 et par le chemin physique correspondant de secours C10, d'au moins le flux COS1 associé au message de contrôle de continuité de chemin OAM-CC1 non détecté, passant initialement par l'accès EVC1.
Dans un mode de réalisation, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection dans le flux COSI reçu, le passage, par l'accès de secours EVC10 et/ou EVC20 et/ou par l'équipement d'accès au service de secours EAS10 et/ou EAS20 et par les chemins physiques correspondants de secours C10 et C20, de plusieurs flux COS1, COS2 passant initialement par l'accès EVC1 (par exemple en coupant également cet accès EVC1 par la commande COUP de coupure), dont au moins le flux COS1 associé au message de contrôle de continuité de chemin OAMCC1 non détecté. Dans un autre mode de réalisation, le dispositif CTRL de commande déclenche, en cas de message OAM-CC1 de contrôle de continuité non détecté par le dispositif DET de détection dans le flux COSI reçu, le passage, par l'accès de secours EVC10 et/ou EVC20 et/ou par l'équipement d'accès au service de secours EAS10 et/ou EAS20 et par les chemins physiques correspondants de secours C10 et C20, de tous les flux COS1, COS2 passant initialement par l'accès EVC1 (par exemple en coupant également cet accès EVC1 par la commande COUP de coupure ), dont au moins le flux COS 1 associé au message de contrôle de continuité de chemin OAM-CC1 non détecté. Ainsi, l'invention prévoit, en réponse à la non-détection d'un message OAMCC de contrôle de continuité par le dispositif DET de détection d'un équipement 30 EAS1 d'accès au service, soit l'envoi au réseau UT de l'utilisateur de l'information FER ou MES de coupure du flux COSI associé au message OAM-CC1 non détecté, soit la remontée de cette information CCO de coupure du flux COS1 associé au message OAM-CC1 non détecté vers l'équipement EAS1 d'accès au service. Ces deux mécanismes ne prévalent pas des actions qui seront effectuées par le deuxième réseau UT de l'utilisateur suite à la réception de cette information FER 5 ou MES. L'invention permet ainsi à l'utilisateur d'affiner le traitement de ses différents types de flux et donc de mieux paramétrer son ingénierie de son réseau UT en fonction de ses besoins ainsi que de mieux assurer la tenue de ses exigences, notamment en temps de transit, en étant prévenu d'une information de coupure FER 10 ou MES ou en ayant une action automatique de son équipement EAS1 en cas d'information de coupure CCO. La qualité du service en est améliorée. Dans un mode de réalisation, l'équipement d'accès EAS1 comporte une unique connexion virtuelle EVC1 au premier réseau R1 et/ou l'équipement d'accès EAS1 comporte une unique connexion virtuelle EVC10 au premier réseau R1 et/ou 15 l'équipement d'accès EAS2 comporte une unique connexion virtuelle EVC2 au premier réseau R1 et/ou l'équipement d'accès EAS20 comporte une unique connexion virtuelle EVC20 au premier réseau Rl.

Claims (12)

  1. REVENDICATIONS1. Procédé de sécurisation de la transmission d'une pluralité de flux de données (COS1, COS2) respectivement associés des classes de service différentes, lesdits flux étant transmis via une connexion virtuelle (EVC1) au travers d'un premier réseau (R1) de télécommunication ayant au moins deux chemins physiques distincts (C1, C2) à destination d'au moins un équipement d'accès (EAS1) à au moins un deuxième réseau (UT) client, caractérisé en ce qu'il comporte les étapes suivantes : - envoi de messages (OAM-CC) de contrôle de continuité de chemin dans chacun desdits flux de données ; - surveillance des messages de contrôle de continuité (0AM-CC1, OAMCC2) reçus par ledit équipement d'accès (EAS1) via ladite connexion virtuelle (EVC1); - en cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, création d'au moins une information (FER, MES, CCO) de coupure de flux représentative de l'absence détectée de message de contrôle de continuité pour le flux de données considéré. 2 0
  2. 2. Procédé suivant la revendication 1, caractérisé en ce que ladite étape de création d'une information (FER, MES, CCO) de coupure de flux est suivie d'une étape d'envoi de ladite information de coupure de flux à destination d'au moins un organe dudit équipement d'accès au service (EAS1), parmi les organes suivants : - au moins un organe d'interface (IAS) de connexion audit au moins 25 un deuxième réseau (UT) pour la transmission desdits flux (COSI, COS2) entre ladite connexion virtuelle (EVC1) et le deuxième réseau (UT); - au moins un organe (COMM) de commutation des flux (COSI, COS2) entre ladite connexion virtuelle (EVC1) et l'organe d'interface (IAS) de connexion. 30
  3. 3. Procédé suivant la revendication 2, caractérisé en ce que la au moins une information de coupure de flux comprend une commande (FER) de fermeture de l'organe d'interface (IAS) de connexion à l'organe d'interface (IAS) de connexion, pour que suite à cette commande cet organe d'interface (IAS) de connexion ne transmette plus de flux entre l'équipement d'accès au service (EAS1) et le deuxième réseau (UT).
  4. 4. Procédé suivant la revendication 2 ou 3, caractérisé en ce que la au moins une information de coupure de flux comprend un message (MES) d'avertissement de coupure déterminé du flux associé au message (OAM-CC1, OAM-CC2) de contrôle de continuité non détecté à l'organe d'interface (IAS) de connexion, pour que l'organe d'interface (IAS) de connexion transmette ce message (MES) d'avertissement de coupure déterminé au deuxième réseau (UT).
  5. 5. Procédé suivant l'une quelconque des revendications 2 à 4, caractérisé en ce que la au moins une information de coupure de flux comprend une commande (CCO) de commutation déterminée à l'organe (COMM) de commutation, pour qu'au moins le flux associé au message (OAM-CC1, OAM-CC2) de contrôle de continuité non détecté soit transmis entre au moins une autre connexion virtuelle 2 0 (EVC10) au premier réseau (R1) et l'organe d'interface (IAS) de connexion.
  6. 6. Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce que chaque équipement d'accès au service (EAS) comporte un dispositif d'envoi pour envoyer, dans chaque flux émis partant vers le premier réseau 2 5 dans chaque connexion virtuelle (EVC) au premier réseau (R1), des messages (0AM-CC1, OAM-CC2) de contrôle de continuité de chemin associés à ce flux.
  7. 7. Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce que l'information de coupure de flux déclenche la transmission, par 30 une autre connexion virtuelle (EVC10, EVC20) au premier réseau (R1), d'au moinsle flux (COS1) de données pour lequel l'absence de messages de contrôle de continuité de chemin (0AM-CC1, OAM-CC2) a été détectée.
  8. 8. Procédé suivant l'une quelconque des revendications précédentes, 5 caractérisé en ce que l'information de coupure déterminée du flux correspondant à la non détection de messages (OAM-CC1, OAM-CC2) de contrôle de continuité déclenche la transmission, par une autre connexion virtuelle (EVC10, EVC20) au premier réseau (R1) et par un autre équipement (EAS10) d'accès au service, d'au moins le flux (COSI) correspondant aux message de contrôle de continuité de 10 chemin (0AM-CC1, OAM-CC2) non détectés.
  9. 9. Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce que lesdits flux de données (COSI, COS2), respectivement associés à des classes de service différentes, empruntent des chemins physiques distincts (C1, 15 C2) dans le premier réseau (R1).
  10. 10. Dispositif de transmission de flux de données de classes de service différentes, pour la mise en oeuvre d'un procédé de sécurisation de la transmission de la pluralité de flux de données suivant l'une quelconque des revendications 20 précédentes, le dispositif comportant au moins un équipement d'accès au service (EAS1), lequel comporte au moins une connexion virtuelle (EVC1) à un premier réseau (R1) pour la transmission des flux (COSI, COS2) entre la connexion virtuelle (EVC1) au premier réseau (R1) et le deuxième réseau (UT) client, caractérisé en ce que ledit équipement d'accès au service (EAS) comporte: 2 5 - des moyens (DET) de détection aptes à surveiller les messages (0AM- CC1, OAM-CC2) de contrôle de continuité reçus avec chaque flux de données, via ladite connexion virtuelle (EVC1), - des moyens de création, en cas de détection de l'absence de message de contrôle de continuité reçu pour un flux de données considéré, d'au moins une 30 information (FER, MES, CCO) de coupure de flux représentative de l'absence détectée de message de contrôle de continuité pour le flux de données considéré.
  11. 11. Dispositif selon la revendication 10, dans lequel ledit équipement d'accès au service (EAS1) comporte en outre: - au moins un organe d'interface (IAS) de connexion audit au moins un 5 deuxième réseau (UT) pour la transmission desdits flux (COS1, COS2) entre ladite connexion virtuelle (EVC1) et le deuxième réseau (UT); - au moins un organe (COMM) de commutation des flux (COS1, COS2) entre ladite connexion virtuelle (EVC1) et l'organe d'interface (IAS) de connexion; - des moyens (CTRL) de contrôle de commande aptes à déclencher, en cas 10 d'absence de messages de contrôle de continuité détectée par lesdits moyens (DET) de détection, l'envoi d'au moins une information de coupure de flux à destination d'au moins un organe parmi un organe d'interface (IAS) de connexion et un organe (COMM) de commutation de flux. 15
  12. 12. Programme d'ordinateur comportant des instructions de programme pour la mise en oeuvre d'un procédé de sécurisation de la transmission d'une pluralité de flux de données, conforme à l'une quelconque des revendications 1 à 9, lorsque ce programme est exécuté par un processeur. 20
FR1256286A 2012-06-29 2012-06-29 Procede de securisation de flux de classes de service differentes, dispositif et programme Pending FR2992755A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1256286A FR2992755A1 (fr) 2012-06-29 2012-06-29 Procede de securisation de flux de classes de service differentes, dispositif et programme
PCT/FR2013/051477 WO2014001706A1 (fr) 2012-06-29 2013-06-25 Procede de securisation de flux de classes de service differentes, dispositif et programme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1256286A FR2992755A1 (fr) 2012-06-29 2012-06-29 Procede de securisation de flux de classes de service differentes, dispositif et programme

Publications (1)

Publication Number Publication Date
FR2992755A1 true FR2992755A1 (fr) 2014-01-03

Family

ID=46826776

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1256286A Pending FR2992755A1 (fr) 2012-06-29 2012-06-29 Procede de securisation de flux de classes de service differentes, dispositif et programme

Country Status (2)

Country Link
FR (1) FR2992755A1 (fr)
WO (1) WO2014001706A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1608116A1 (fr) * 2004-06-18 2005-12-21 Agere Systems, Inc. Procédé et système pour protection de défaut et restauration par service dans un réseau de paquets
US20090310485A1 (en) * 2008-06-12 2009-12-17 Talari Networks Incorporated Flow-Based Adaptive Private Network with Multiple Wan-Paths
US20100246425A1 (en) * 2009-03-31 2010-09-30 Fujitsu Limited Packet processing apparatus, interface unit and method thereof
US20120140639A1 (en) * 2010-12-03 2012-06-07 Ip Infusion Inc. Convergence for connectivity fault management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1608116A1 (fr) * 2004-06-18 2005-12-21 Agere Systems, Inc. Procédé et système pour protection de défaut et restauration par service dans un réseau de paquets
US20090310485A1 (en) * 2008-06-12 2009-12-17 Talari Networks Incorporated Flow-Based Adaptive Private Network with Multiple Wan-Paths
US20100246425A1 (en) * 2009-03-31 2010-09-30 Fujitsu Limited Packet processing apparatus, interface unit and method thereof
US20120140639A1 (en) * 2010-12-03 2012-06-07 Ip Infusion Inc. Convergence for connectivity fault management

Also Published As

Publication number Publication date
WO2014001706A1 (fr) 2014-01-03

Similar Documents

Publication Publication Date Title
US7599301B2 (en) Communications network tap with heartbeat monitor
US20070286351A1 (en) Method and System for Adaptive Media Quality Monitoring
US20060098625A1 (en) Method for managing the quality of encrypted voice over IP to teleagents
EP1872543A1 (fr) Procede et systeme de transmission d un flux multicast en reseau d echange de donnees
EP1453242A2 (fr) Sonde de mesure de paramètres de qualité de service pour un réseau de télécommunication
US20060274649A1 (en) Method and apparatus for rerouting non-unicast traffic
EP0032327A2 (fr) Procédé et installation de sécurisation d'une artère de transmission numérique
US20090028054A1 (en) Detecting and Isolating Domain Specific Faults
US20120281523A1 (en) Method and apparatus for coordinating fault recovery techniques among domains
FR3032545A1 (fr) Dispositif, systeme et procede d'aide a la maintenance d'un aeronef
US8675498B2 (en) System and method to provide aggregated alarm indication signals
EP2338258A1 (fr) Technique de protection dans un réseau de communication en mode connecte de noeuds feuilles d'un arbre point a multipoint
CN101505240B (zh) 一种故障检测方法和装置
JP2007318740A (ja) 対応支援方法、対応支援システム、対応支援装置及びコンピュータプログラム
US8725901B2 (en) Analysis tool for intra-node application messaging
FR2992755A1 (fr) Procede de securisation de flux de classes de service differentes, dispositif et programme
FR2834409A1 (fr) Systeme de gestion de reseaux de transport base sur l'analyse des tendances des donnees acquises sur le reseau
Kim et al. Protection switching methods for point‐to‐multipoint connections in packet transport networks
CN109039822B (zh) 一种bfd协议报文过滤方法及系统
US8571182B2 (en) Systems and methods of masking non-service affecting alarms in a communication system
JP2007104682A (ja) ネットワーク内部の異常の、ネットワーク外部のトラフィックからの検出
CN109525438A (zh) 一种网络连通性排查的实现方法
US11546248B2 (en) System and method for simultaneous Layer 3 resiliency during audio capturing
EP2773067B1 (fr) Procédé de fiabilisation de la génération de messages d'alerte sur un réseau synchronisé de données
US11477069B2 (en) Inserting replay events in network production flows