Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020015877 - CHIFFREMENT DYNAMIQUE DE DONNÉES

Numéro de publication WO/2020/015877
Date de publication 23.01.2020
N° de la demande internationale PCT/EP2019/060655
Date du dépôt international 25.04.2019
Demande présentée en vertu du Chapitre 2 13.05.2020
CIB
H04L 9/16 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
14utilisant plusieurs clés ou algorithmes
16qui sont changés pendant l'opération
H04L 9/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
08Répartition de clés
H04W 12/00 2009.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
G06F 21/00 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
CPC
G06F 21/577
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
577Assessing vulnerabilities and evaluating computer system security
G06F 21/602
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
602Providing cryptographic facilities or services
H04L 2209/805
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
80Wireless
805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
H04L 63/0428
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
H04L 63/20
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
20for managing network security; network security policies in general
H04L 67/125
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
67Network-specific arrangements or communication protocols supporting networked applications
12adapted for proprietary or special purpose networking environments, e.g. medical networks, sensor networks, networks in a car or remote metering networks
125involving the control of end-device applications over a network
Déposants
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY [GB]/[GB]
Inventeurs
  • CRISTINA, Claudia
  • EL-MOUSSA, Fadi
  • BEDDUS, Simon
Mandataires
  • BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY, INTELLECTUAL PROPERTY DEPARTMENT
Données relatives à la priorité
18184418.419.07.2018EP
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DYNAMIC DATA ENCRYPTION
(FR) CHIFFREMENT DYNAMIQUE DE DONNÉES
Abrégé
(EN)
Actuators and sensors in an intelligent system are controlled by setting encryption types and key lengths to individual applications based on the type of device and application being run. A server system 1 running in a communications gateway, selects an encryption policy for one or more devices under its control. This selection is controlled by an analysis function 11 using data relating to the type of device 13, and the applications to be run on the device 14, to generate an appropriate encryptoin policy 12 which can be deployed to the device (37). Controlling the analysis and deployment in a gateway device allows co-ordination between devices, and reduces processor time in the devices. An agent is sent to the device alongside the encryption policy data, to control the device according to the encryption policy. In response to events detected and analysed by analysis function 10, the server sends triggers 45 to the agent loaded on the device to modify its encryption type in accordance with the policy previously deployed. Revisions and updates to the deployed policies can also be initiated, in reponse to dynamic factors such as resource usage (CPU, bandwidth, battery etc), data sensitivity, external events and notifications of vulnerabilities to device type and applications used, in order to allocate resources more efficiently. Different encryption systems can be applied to different applications or data streams running on the same device, and encryption can be applied actively as and when required, using dynamic analysis of both the device and the application to encrypt data - for example to only encrypt if malware is detected..
(FR)
Des actionneurs et des capteurs dans un système intelligent sont commandés en spécifiant des types de chiffrement et des longueurs de clés pour des applications individuelles en fonction du type de dispositif et de l'application en cours d'exécution. Un système serveur 1, fonctionnant dans une passerelle de communications, sélectionne une politique de chiffrement pour un ou plusieurs dispositifs sous son contrôle. Cette sélection est commandée par une fonction 11 d'analyse à l'aide de données se rapportant au type de dispositif 13, et aux applications à exécuter sur le dispositif 14, pour générer une politique 12 de chiffrement appropriée qui peut être déployée sur le dispositif (37). La commande de l'analyse et du déploiement dans un dispositif de passerelle permet une coordination entre dispositifs, et réduit le temps de processeur dans les dispositifs. Un agent est envoyé au dispositif concomitamment aux données de politique de chiffrement, pour commander le dispositif selon la politique de chiffrement. En réaction à des événements détectés et analysés par une fonction 10 d'analyse, le serveur envoie des déclencheurs 45 à l'agent chargé sur le dispositif pour modifier son type de chiffrement selon la politique déployée précédemment. Des révisions et des mises à jour des politiques déployées peuvent également être lancées, en réaction à des facteurs dynamiques comme le taux d'utilisation des ressources (CPU, bande passante, batterie, etc.), la sensibilité des données, des événements externes et des notifications de vulnérabilités d'un type de dispositif et d'applications utilisés, afin d'affecter des ressources de manière plus efficiente. Différents systèmes de chiffrement peuvent être appliqués à différentes applications ou à différents flux de données fonctionnant sur le même dispositif, et un chiffrement peut être appliqué de manière active selon le besoin, en utilisant une analyse dynamique à la fois du dispositif et de l'application pour chiffrer des données —par exemple pour ne chiffrer que si un logiciel malveillant est détecté.
Dernières données bibliographiques dont dispose le Bureau international