Processing

Please wait...

Settings

Settings

Goto Application

1. WO2009147163 - METHOD OF TRACING AND OF RESURGENCE OF PSEUDONYMIZED STREAMS ON COMMUNICATION NETWORKS, AND METHOD OF SENDING INFORMATIVE STREAMS ABLE TO SECURE THE DATA TRAFFIC AND ITS ADDRESSEES

Publication Number WO/2009/147163
Publication Date 10.12.2009
International Application No. PCT/EP2009/056786
International Filing Date 03.06.2009
IPC
H04L 12/26 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
12Data switching networks
02Details
26Monitoring arrangements; Testing arrangements
CPC
G06F 21/6254
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
6218to a system of files or objects, e.g. local or distributed file system or database
6245Protecting personal data, e.g. for financial or medical purposes
6254by anonymising data, e.g. decorrelating personal data from the owner's identification
H04L 43/00
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
H04L 43/026
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
02involving a reduction of monitoring data
026using flow generation
H04M 2203/6027
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
MTELEPHONIC COMMUNICATION
2203Aspects of automatic or semi-automatic exchanges
60related to security aspects in telephonic communication systems
6027Fraud preventions
Applicants
  • INSTITUT TELECOM-TELECOM PARIS TECH [FR]/[FR] (AllExceptUS)
  • RIGUIDEL, Michel [FR]/[FR] (UsOnly)
  • LAURIER, Philippe [FR]/[FR] (UsOnly)
  • LADOUARI, Laurent [FR]/[FR] (UsOnly)
Inventors
  • RIGUIDEL, Michel
  • LAURIER, Philippe
  • LADOUARI, Laurent
Agents
  • LUCAS, Laurent
Priority Data
085367503.06.2008FR
Publication Language French (fr)
Filing Language French (FR)
Designated States
Title
(EN) METHOD OF TRACING AND OF RESURGENCE OF PSEUDONYMIZED STREAMS ON COMMUNICATION NETWORKS, AND METHOD OF SENDING INFORMATIVE STREAMS ABLE TO SECURE THE DATA TRAFFIC AND ITS ADDRESSEES
(FR) PROCÈDE DE TRAÇABILITÉ ET DE RÉSURGENCE DE FLUX PSEUDONYMISES SUR DES RÉSEAUX DE COMMUNICATION, ET PROCÈDE D'ÉMISSION DE FLUX INFORMATIF APTE A SÉCURISER LE TRAFIC DE DONNÉES ET SES DESTINATAIRES
Abstract
(EN) The network comprising communication supports (31, 32, 33) sending streams (36) to receiving agents (37, 38, 39), the method comprises at least: - a step of allocating a cryptonymic identity (34) to communication supports by a first instance A, the streams (36) sent by a support bearing a mark dependent on its cryptonym, the cryptonymic identity of a support being distinct from its real identity; - a step of reading and analyzing (41, 42) the streams by a second instance B (22), said analysis comprising a phase of identifying streams to their communication supports by searching for similitude between the mark of the streams and the cryptonymic identity of the supports, with the aid of a table referencing the cryptonyms, and a phase of logging observable characteristics of the streams through the network; a behaviour defined by a set of characteristics is declared typical or atypical by comparison with a given set of criteria, the table of cryptonymic identities having no relationship with the real identities. The invention applies in particular for combating illegal downloads, the sending of material which is unsolicited or which may cover up identifiable malicious intentions.
(FR) Le réseau comportant des supports de communication (31, 32, 33) émettant des flux (36) vers des réceptionnaires (37, 38, 39), le procédé comporte au moins : - une étape d'attribution d'une identité cryptonymique (34) à des supports de communications par une première instance A, les flux (36) émis par un support portant une marque fonction de son cryptonyme, l'identité cryptonymique d'un support étant distincte de son identité réelle; - une étape de lecture et d'analyse (41, 42) des flux par une deuxième instance B (22), ladite analyse comportant une phase d'identification de flux à leurs supports de communications par recherche de similitude entre la marque des flux et l'identité cryptonymique des supports, à l'aide d'une table référençant les cryptonymes, et une phase de relevé de caractéristiques observables des flux à travers le réseau; Un comportement défini par un ensemble de caractéristiques est déclaré typique ou atypique par comparaison à un ensemble de critères donné, la table des identités cryptonymiques n'ayant aucun lien avec les identités réelles. L'invention s'applique notamment pour lutter contre les téléchargements illégaux, les envois non sollicités ou susceptibles de recouvrir des intentions malveillantes identifiables.
Latest bibliographic data on file with the International Bureau