Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020193336 - COMMUNICATIONS SÉCURISÉES RÉACTIVES

Numéro de publication WO/2020/193336
Date de publication 01.10.2020
N° de la demande internationale PCT/EP2020/057536
Date du dépôt international 18.03.2020
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04L 29/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
08Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
H04W 12/12 2009.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
12Détection de fraude
G06F 21/55 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
CPC
G06F 21/55
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
H04L 12/4633
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
12Data switching networks
28characterised by path configuration, e.g. local area networks [LAN], wide area networks [WAN]
46Interconnection of networks
4633Interconnection of networks using encapsulation techniques, e.g. tunneling
H04L 63/0272
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0272Virtual private networks
H04L 63/0428
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
H04L 63/061
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
06for supporting key management in a packet data network
061for key exchange, e.g. in peer-to-peer networks
H04L 63/164
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
16Implementing security features at a particular protocol layer
164at the network layer
Déposants
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY [GB]/[GB]
Inventeurs
  • EL-MOUSSA, Fadi
Mandataires
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY, INTELLECTUAL PROPERTY DEPARTMENT
Données relatives à la priorité
19165365.827.03.2019EP
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) REACTIVE SECURE COMMUNICATIONS
(FR) COMMUNICATIONS SÉCURISÉES RÉACTIVES
Abrégé
(EN)
A computer implemented method for providing secure communication channels between a host computer system and a plurality of communicating endpoint computer systems, the host executing a plurality of application instances, the method comprising: initiating a secure communications tunnel between the host computer system and each communicating endpoint on an application basis such that each application instance has a separate communications tunnel, wherein each communications tunnel has associated security parameters including at least one cryptographic key for securely encrypting communications via the tunnel; and responsive to a detection of a security event in respect of an application instance at the host computer system, generating new security parameters for the tunnel of the application instance to provide a continuity of secure communication.
(FR)
L’invention concerne un procédé implémenté par ordinateur pour fournir des canaux de communication sécurisés entre un système informatique hôte et une pluralité de systèmes informatiques de point d'extrémité de communication, l'hôte exécutant une pluralité d'instances d'application. Le procédé consiste à : initier un tunnel de communication sécurisé entre le système informatique hôte et chaque point d'extrémité de communication sur une base d'application telle que chaque instance d'application a un tunnel de communication séparé, chaque tunnel de communication ayant des paramètres de sécurité associés comprenant au moins une clé cryptographique pour chiffrer de manière sécurisée des communications par l'intermédiaire du tunnel; et en réponse à une détection d'un événement de sécurité vis-à-vis d'une instance d'application au niveau du système informatique hôte, générer de nouveaux paramètres de sécurité pour le tunnel de l'instance d'application pour fournir une continuité de communication sécurisée.
Dernières données bibliographiques dont dispose le Bureau international