Processing

Please wait...

Settings

Settings

Goto Application

1. WO2021018803 - INTRUSION PROTECTION

Publication Number WO/2021/018803
Publication Date 04.02.2021
International Application No. PCT/EP2020/071055
International Filing Date 24.07.2020
IPC
H04L 29/06 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
H04W 12/12 2009.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity
12Fraud detection
CPC
H04L 29/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
02Communication control
06characterised by a protocol
H04W 12/12
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements; Authentication; Protecting privacy or anonymity
12Detection or prevention of fraud
Applicants
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY [GB]/[GB]
Inventors
  • EL-MOUSSA, Fadi
  • CRISTINA, Claudia
  • BEDDUS, Simon
Agents
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY, INTELLECTUAL PROPERTY DEPARTMENT
Priority Data
1910911.531.07.2019GB
19189393.231.07.2019EP
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) INTRUSION PROTECTION
(FR) PROTECTION CONTRE LES INTRUSIONS
Abstract
(EN)
A process for protecting a network from malicious or otherwise damaging software ("malware") entering the network. When an infected IoT sensor 30 starts to spread malware (301, 302, 303) the traffic is monitored by an analyser 11 (step 304), which checks a number of indications such as invalid attribute values, unusual HTTP request content, signatures, and the origin of an attack, and checks which applications are running on the IoT devices, and their expected output. A remediator 12 identifies whether a new policy is required, or that an existing policy needs to be applied to one or more IoT devices 2 identified as closer to the source 30 of the attack, and generates an instruction 305 to an orchestrator 13, which transmits an instruction 306 to a threat manager 24 in the IoT device and its corresponding cloud based elements 14 to implement the new policy 16.
(FR)
L'invention concerne un procédé de protection d'un réseau contre un logiciel malveillant ou autrement néfaste ("logiciel pernicieux") pénétrant le réseau. Lorsqu'un capteur de l'IdO infecté 30 commence à diffuser un logiciel pernicieux (301, 302, 303), le trafic est surveillé par un analyseur 11 (étape 304), qui vérifie un certain nombre d'indications telles que des valeurs d'attributs invalides, un contenu de demande HTTP inhabituel, des signatures et l'origine d'une attaque, et qui vérifie les applications qui sont exécutées sur les dispositifs de l'IdO, et leur sortie attendue. Un dispositif de restauration 12 identifie si une nouvelle politique est nécessaire, ou s'il est nécessaire d'appliquer une politique existante à un ou plusieurs dispositifs 2 de l'IdO identifiés comme plus proches de la source 30 de l'attaque, et génère une instruction 305 à destination d'un orchestrateur 13, qui transmet une instruction 306 à un gestionnaire de menace 24 du dispositif de l'IdO et à ses éléments basés nuage correspondants 14 pour mettre en œuvre la nouvelle politique 16.
Latest bibliographic data on file with the International Bureau