EP2294761A1 - Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees - Google Patents

Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees

Info

Publication number
EP2294761A1
EP2294761A1 EP09757544A EP09757544A EP2294761A1 EP 2294761 A1 EP2294761 A1 EP 2294761A1 EP 09757544 A EP09757544 A EP 09757544A EP 09757544 A EP09757544 A EP 09757544A EP 2294761 A1 EP2294761 A1 EP 2294761A1
Authority
EP
European Patent Office
Prior art keywords
instance
identity
streams
communication
flows
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09757544A
Other languages
German (de)
French (fr)
Inventor
Michel Riguidel
Philippe Laurier
Laurent Ladouari
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom ParisTech
Original Assignee
Telecom ParisTech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom ParisTech filed Critical Telecom ParisTech
Publication of EP2294761A1 publication Critical patent/EP2294761A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions

Definitions

  • the present invention relates to a method of traceability and resurgence of pseudonymised flows in communication networks, in particular telecommunication and television broadcasting, capable of facilitating the detection of unauthorized flows, or sought for other reasons such as statistical processing or metrological analyzes. It also relates to a method of transmitting an information flow in such a network, able to secure traffic or access to data, its recipients and the terminal equipment used by them. It also relates to an interlocutor identity guarantee device capable of avoiding the use of the disclosure of real identities.
  • the invention applies in particular to fight against illegal downloads of works of the mind (ascending or descending - "uploading", “downloading” - and any form of provision for a broadcast or a flow activation), as well as the sending of unsolicited messages or the massive solicitation of subscribers to encourage the recall of numbers actually billed in particular. It also applies to analyze and protect interdependencies in critical information and communication infrastructures. It also applies to build trust in relations between communicators.
  • the word "flow” will mean, in particular, sending of files, documents, stream transmissions, letters, telephone calls, in analog or digital form, as well as a transmission via activation of its equipment by a third party, more whether they are available voluntarily or not.
  • This flow can occur between all types of terminals or communication media. Activation such as recipients or stream content may or may not be desired, and chosen or random.
  • server will denote as much a server, a computer, a computer machine, or any medium involved in a computer operation information distribution. This includes everything communication medium, any equipment capable of transmitting a stream over a telecommunication or television broadcasting network, such as mobile phones such as electronic diaries or networks of sensors or actuators. It more generally encompasses equipment that is ancillary to the first and likely to participate in this action, for example external electronic memories.
  • Open or closed networks used in telecommunication for the transmission and circulation of all types of flows, see the coexistence of lawful or illicit, friendly or untimely uses. Their large number, in terms of diversity and speed, reduces the possibility of easily detecting these deviant uses. In addition to technical difficulties, there are legal, regulatory, ethical, cultural or economic constraints.
  • ISPs internet service providers
  • the "radars" placed at strategic points on the network to control the contents are only partially authorized, and with various restrictions, because they constitute the way open to the espionage of the contents on the networks of the convergence, assimilable often to illicit listening. Any process that is too intrusive and non-discriminating ethically is likely to trigger a response in advance to hard protection modes, such as data encryption, which in turn increases the difficulty of their observation and triggers a reciprocal escalation. means resulting in the coexistence of spaces with excess opacity or excess porosity.
  • the invention instead aims to provide an open solution with sufficient durability to remove or limit the various illicit methods on the Internet while respecting the various constraints involved.
  • Telecommunication networks experience a reduction in current usage costs but a concomitant sophistication of services so-called value-added.
  • This divergence creates an asymmetry where the sending of messages or phone calls for the purpose of fraud, for example, costs the attacker less and less, but more and more to the victims through, inter alia, reminder numbers, high billing.
  • servers are sometimes out of spatio-temporal scope. For example, they may be beyond the reach of a country's justice, for two reasons in particular: either the server is located abroad, or it is in the country or in a bordering zone but proceeds constantly by way of escape identity (“he zaps”): the life of the server is ephemeral, it is born, performs its misdeeds and disappears to reappear under another identity.
  • escape identity he zaps
  • a first particularity of the invention lies in its finding that better secure content distribution will require to be as much as possible both at the beginning and at the end of the chain of distribution, or at least at strategic points.
  • networks where we can intervene or collect all the information.
  • IP routing on the Internet allows great freedom of routing information packets within a network.
  • the invention therefore aims to intervene or to distribute a secret at the beginning of the chain (or as far upstream as possible), for each approved interlocutor, and to find this intervention or this secret later, so as to know that these flows are listed and to be able to presume them less or more indifferent in the light of a search.
  • this secret element lies in its ability to be periodically modified at intervals to be defined, random, correlated with a risk of discovery, or advantageously left to the discretion of the public. homologating body. These modifications take interest not to be predictable or reconstructible either in their moment of occurrence, or in the variation made to the scratching, as defined below. No limit to the brevity of existence of a secret is necessary, other than determined by the technical constraints of the marking device and auscultation.
  • the invention particularly relates to a pseudonymized flow detection method.
  • the electronic cryptonymes used in the method according to the invention define a set of technical possibilities of marking or encapsulation, either of a technical equipment, a file or a stream, or finally of all these elements (to As an extreme example, a scratch can also be a particular protocol such as IPsec, MPLS, etc.).
  • the invention establishes a cryptonyme, or "masking cryptonyme" to emphasize the masking function, the true identity of the flow or its issuer. It provides a marking or encapsulation system separately affixable to both a transmitter and a file or stream, but without having the need to know by a real identity.
  • Another advantage of the invention lies in its ability to create and enforce a pseudonymizing procedure. This procedure is based on coordination and complementarity between the means of creating this pseudonymisation, previously represented by the notion of "masking scratching", and the means of enforcing this pseudonymisation during an observation. flow, articulated around a segmentation of entities supplemented by a particular partitioning between these instances.
  • the method comprises at least three steps: a step of assigning a cryptonymic identity to communication media by a homologous first instance A, the streams emitted by a medium carrying a clawing function of its cryptonyme, the cryptonyme of a medium being distinct from its real identity , the communication medium can not be definitively freed from scratching without an authorization signal from the first instance A;
  • a step of reading, analyzing and sorting (filtering) the streams by a second instance B said analysis comprising a phase of identifying flows with their communication supports by searching for similarity between the "hiding masking" of the streams; and the cryptonymic identity of the media using a table referencing the cryptonymes, and a phase of observable characteristics of the flows through the network;
  • a behavior defined by a set of characteristics, is declared typical or atypical compared to a given set of criteria, the cryptony table having no link with real identities.
  • the analysis of behavior is for example carried out in priority on the streams having no masking scratching reported on a communication medium provided with a cryptonyme.
  • a communication medium may provisionally or selectively omit a masking scratch without an authorization signal from the first instance.
  • a communication medium may temporarily or selectively omit a masking scratch via an authorization signal from the first instance.
  • the term dogging covers a function, which is to hide the real identity of a sender, since it functionally prohibits the instance B to search the latter on a given stream.
  • B is entitled to look at or memorize a real identity after finding no scratching.
  • the second instance B can perform stream reading at any point in the network, and can advantageously carry out this stream reading, for example at the input and / or the output of the communication media of the network operators, so as not to imply directly these.
  • the flow analysis is for example performed on their communication protocols.
  • the method may comprise a third step of receiving the signaling of typical or atypical behaviors, by a third instance C, said instance being able to verify the lawfulness of the corresponding flows.
  • the instance C is for example able to check the contents of the corresponding flows.
  • the instances A, B, C can be partitioned without mutual access to their respective data other than by requests, according to a predefined degree of authorization to issue or respond, offline or in real time.
  • the process finds its full effectiveness of privacy in a strong compartmentalization between A, B and C.
  • the method according to the invention will therefore simply inspect the network traffic, as regards for example its nature, its volume, its frequency, its form, its syntax or its complexity, and this without initially checking the content of users and without touching this content, regardless of applications and users.
  • the invention thus differs from the usual control devices focused on content management (content labeling, fingerprint, electronic signature, "fingerprinting", “hash code”) since it makes it possible to identify prior behaviors during telecommunications, without need at certain stages to identify by name, by their real identity, neither their protagonists nor the contents exchanged.
  • the invention is therefore intended to mark the container, but not the content of the communication. It does not initially affect the content of the information of the transmitters and receivers, nor so to mark them nor at first glance to access them in order to know them.
  • This scratching will be done on the container of the communication, that is to say on the rules, the protocols used by the communication machines, independently of the physical actors. It is therefore not the responsibility of the end user or the issuer, but of a third party (A).
  • this scratching largely escapes the wills and the actors, in the sense that these marks do not interact with the private life and in the behaviors of these actors. It also escapes pirate parades by encrypting content.
  • the term "scratching" covers a procedure consisting of an addition, an amputation or a characteristic modification, on a communication protocol, while respecting the standard of this protocol. As such, because of this alteration, the mark can be considered a scratch carried to the original protocol, returning for a given moment to a single approved shipper. It is therefore also a claw in the sense of signature, but a signature does not refer directly to an identity real.
  • This cryptonymic signature is advantageously chosen by the instance A.
  • This scratching is only partially assimilable to an absolute secret, since its degree of readability, its ease or not to be detected, and more generally its capacity to be invisible, inaccessible or inaccessible. incomprehensible, will be at the discretion of the instance A.
  • the claw brings to face of possible offenders an element of additional uncertainty, since they can not anticipate the degree of camouflage chosen at a given moment, and for a provisional duration .
  • dogging must be understood in a broad sense, thus designating in particular:
  • labeling • a labeling, a label, visible, erasable or indelible, a label of an IP packet or a stream (for example, labeling may consist in filling a field of a header of a protocol);
  • a steganographic marking of spatial type for example marking in a field of the protocol, before or after the useful content of the user
  • temporal for example specific use of the duration or the rate of transmission of the information, however respecting standards
  • a server can scratch in a standard way with an MPLS VPN and another with an IPSec AH security association in transport mode, in particular to present very simple standard cases.
  • the marking or encapsulation system proposed by the invention can be subdivided into two parts:
  • the marking device itself.
  • This device can be either in the communication medium of the transmitter, or at its output, or at a later point on the network, or at a predetermined intermediate, such as the instance A;
  • the second part consists of a so-called secret element. This element belongs to two large families.
  • the first family concerns the secret elements transmitted by A and materially then held by their approved carrier. It includes various types of potential carriers: o Technical support for issuance of the approved registrant, such as his computer or mobile phone.
  • the secret element may for example be stored as a cookie in a temporary directory. It may also be several transmission media of the same declarant; o A removable or mobile support, such as a USB key, a smart card. This medium may be held in the name of a person or an approved structure such as a company, as a legal person, acting on behalf of its various members using the removable or mobile common medium; o A natural person knowing the secret element or a personal identifier activating it to carry out this marking; o Or any composition of these previous solutions.
  • the secret element can be stored for as long as it is written dynamically, from data taken from outside each time, while leading to a marking of the flow by the sender equipment itself.
  • the second family includes the secret elements kept in direct management: o by the entity A; o by a network operator or an access provider, as examples of intermediaries. o by a trusted third party chosen by the approved registrant.
  • the secret element is activated in terms of marking when A or any delegated authority finds a connection to the network or a flow under a previously approved identity.
  • the identity concerned may be in particular that of a communication medium (technical identity code), or that of a natural or legal person (such as a subscriber: individual or company).
  • the bearer can therefore be as much a fixed as a mobile entity, as much a physical object as a logical one, as much a natural person as a moral person.
  • the chosen security policy there will be available a range of choices, each with different qualities and weaknesses.
  • Each security policy regarding the choice of the carrier is a search for optimum.
  • the method does not aim at a total absence of risk of circumvention, but a reduction of this risk, in a constant optic of incitement not to circumvent it, for statistical interest.
  • the resulting device may be labeled as "low security" in the sense that it aims to remain permanently sufficient to deter a significant number of offenders.
  • a method according to the invention performs for example a marking of an informative nature, intended to produce a message, such as warning or warning about the harmfulness of the content.
  • This marking will adopt the term "macaroon” in analogy with the usual function of macaroons in other areas of public life. It is for example affixed by the second instance B or the third C, on request or by referral to a moral authority.
  • This mark may be made readable by a chosen communicant.
  • it can be read by the receiving communication media of the stream.
  • it may give rise to sending an informative message this time to the shipping address, for example to report remarks.
  • the informative marking may be carried out by marking means at any remote point, such as a point of passage of the network.
  • a real identity of flow emitter can be associated separately on the one hand with an invariant pseudonym, on the other hand with a variant cryptonyme, functionally dissimulating of the true identity, these two attributes benefiting from possible bridges between them, but neither their addition does not allow an outside party to ascend, by their knowledge or possession, to this real identity.
  • Identities are personal and untransferable to third parties.
  • the pseudonym may be brought to the explicit knowledge of third parties by its holder, the cryptonym not being.
  • an invariant pseudonym of a given identity and a variant cryptonyme of this same identity are for example in constant bijection, within the instance charged with this bijection, without intercession of this real identity at any time.
  • the subject of the invention is also a method of transmitting a pseudonymized stream on a communication medium through telecommunication or television broadcasting networks able to secure the data traffic, the stream comprising a scratch representing a cryptonyme independent of the the real identity of its transmission communication medium and the content it conveys, said cryptonym being referenced in a first instance A, the referencing indicating the link with the corresponding real identity, and said cryptonym being identifiable by a second instance B does not have access to the corresponding real identity.
  • the cryptonym is, for example, in the form of a secret element, considering that the methods of combating the illegal downloading or the broadcasting of dangerous messages must themselves be secured.
  • the clawing is for example inserted in the format of the communication protocol used, such as for example in the protocol header, while respecting the protocol standard, without interfering with the user's own data.
  • FIG. 3 an illustration of a marking authorization phase for communication media by a first instance
  • FIG. 4 an illustration of a flow analysis phase by a second instance
  • FIG. 5 an exemplary embodiment of a type of informative marking carried out by the method according to the invention.
  • FIG. 6, an illustration of the different possible steps of a method according to the invention applied to an emitted stream
  • - Figure 7 an example of access to a pseudonym from the possession or knowledge of a masking scratch
  • FIG. 1 shows two major steps of a method according to the invention which will be largely detailed subsequently, on the one hand the creation 1 of cryptonymes of the emitters, translated by the use of masking scratches and on the other hand the segmentation 2 supervision of traffic and content, from scratches.
  • multimedia traffic such as downloads of music or video as well as streaming such as "streaming" in particular
  • multimedia traffic are too bulky so that we can easily afford to examine them explicitly, by a tattoo embedded in the content for example.
  • an organization such as CNIL in France, the National Commission for Data Protection and Freedom, may not allow this type of direct reading for reasons of privacy protection.
  • an Internet service provider or service provider may not wish to provide a filtering service for illegal content so as not to enter a spiral of new responsibilities. The method of the invention will therefore simply inspect the network traffic, without initially checking the content of users and without touching this content.
  • the invention therefore uses on the one hand cryptonymes emitters, both arbitrary scratching and external sign referencing. These cryptonymes are separately apposable to both an issuer and a document or stream. These electronic claws used in the method according to the invention define a set of technical possibilities of marking or encapsulation, either of a technical equipment, a document or a flow, or finally of all these elements,
  • the invention implements a segmentation of an entity for controlling or supervising traffic and content. For example, three separate instances can be used. These instances are partitioned in such a way that they do not have mutual or reciprocal access to their respective databases. Only certain predefined information can be transmitted directly or on request.
  • the possible delegations mentioned below are to be considered as likely to weaken the qualities of the process, and can only be considered as technical palliatives to which then apply the same means and purposes partitioning.
  • FIG. 2 shows these three instances 21, 22, 23.
  • a first instance 21, hereinafter called instance A intervenes in the marking or encapsulation of the servers or communication media. She references the speakers. She accepts, refuses or withdraws a referencing, a referencing being source of marking by scratching. This clawing can be done at the transmitter on its equipment, directly or by possible delegation including through network operators, access providers or any other actor in charge of the organization or routing of flows on these networks.
  • the marking of a transmitter uses a technical device causing the hiding masking of any document, and any flow, leaving this emitter.
  • Such a marking system can be provided by the instance A, which here also has the function of a trusted third party, for example, with telecommunication system players such as ISPs, users or distributors.
  • Scratching a file or stream can be effective regardless of the type of party who activated the sending, whether it is a communication manager or a third party. Enabling this sending can be done from the sending equipment both at a distance or at various points in the network from other facilities. This activation can be concomitant with the sending or programmed.
  • Scratching a file or a stream is also possible during transfer by a dedicated support for this task and controlled by the instance A, or any authorized third party, anywhere in the network.
  • the masking hiding of a stream can be read or recorded by an approved controller such as the instance B defined below, or by possible delegation an operator for example, at any time and at any stage of the transfer.
  • Clawing documents can be made discreet, by a secret in particular, so that it can be read or detected only by an authorized instance.
  • it identifies behaviors by relating fluxes to cryptonymes of emitters in the case of masking scratching. This is to identify behaviors that may be at fault or sought for any other reason.
  • This instance searches in priority for the presence or absence of masking scratching: in case of presence, it is content to conduct its analyzes from this cryptonyme, and search for a real identity in its absence.
  • scratching is functionally comparable to a carnival mask that does not remove a face but covers it in the eyes of an appointed observer, with no right for the latter to remove it. He can only observe behavior during the carnival.
  • Instance B does not have the authorization nor the access to the real identities referenced by their clawings, these identities being only known from the instance A.
  • the instance B only has for example a directory, or table, cryptonymes in particular to bring the transmitted streams closer to their communications medium, or transmitters, respectively.
  • This directory can be updated in real time, in view of the need to rely on the permutation of scratching by the instance A.
  • the instance B also does not have the possibility to check if a suspicion of fault is exact or no, this role being vested in the following instance 23.
  • a second type of marking may also have the function of bringing to the attention of communicators, such as recipients or intermediaries of the stream, a message including an alert on this stream.
  • This message says macaron, can be expressed in any form such as sound or visual for example. It can be explicitly formulated or reduced to possibly standardized signage.
  • a third instance 23, hereinafter referred to as instance C, is receptive of the reports of behavioral findings sought because, for example, being atypical or presumed to be at fault, issued by the instance B.
  • instance C does not have access to the data found by instance B about an issuer's detailed behavior. It does not know if these data are considered representative of an unlawful or lawful behavior, typical or atypical, and useful or indifferent with regard to the search criteria of BC
  • the instance C is ideally informed only of the desire to verify, accompanied by possible hypotheses on a possible supposable or sought-after content.
  • Figure 3 illustrates a first phase of implementation of the invention. More particularly, it illustrates the masking scratch in association with the first supervision instance 21, the instance A.
  • the invention uses the system scratching. This use of scratching makes it possible to separate the traffic on the networks in two. On the one hand are the servers that distribute content with a scratch and the other content, without scratching, which can be considered a priori more suspicious. A analysis can thus be carried out in priority on these contents without masking scratching.
  • Figure 3 illustrates Internet actors 31, 32, 33 symbolized by proper names Barnabe, Paul and John. They emit files, phone calls, mails, or any other flow as defined above. They can also provide equipment to emit these flows.
  • the three actors in Figure 3 illustrate three different cases.
  • Barnabe 31 requests a referencing to the instance A, that is to say the authorization to mark its flows of a scratching.
  • instance A denies this permission to Barnabe.
  • Paul 32 requests an authorization of referencing which is granted to him by the instance A.
  • Jean 33 does not ask the use of scratches.
  • Paul's server 32 receives for example a secure element, with a secret.
  • This secure element can be installed and stored on the computer for example on a USB key, a smart card or stored as a "cookie" cookie in a temporary directory, or in any other way that is both physical and logical. .
  • the secrecy may be modified according to periods of time to be defined or left to the discretion of the homologating authority, for example every day, randomly or on request.
  • This secret is a means of identifying and authenticating flows, packets, entities circulating on a network, in particular an application, a session, a connection, a stream, IP packets, MPLS packets, etc. For this purpose, the entities are marked by a scratch 34 which contains this secret.
  • MPLS acts as input to the server and output to the ISP server.
  • the virtual private network is only a security association.
  • the actors 31, 32, 33 will issue streams 36 to other actors 37, 38, 39 who are receivers passive or active. For example, they are active when they execute a download.
  • the streams are transmitted via a network managed by an ISP 35.
  • Instance A does not have the function of detecting the presence of scratches in the streams, it only interacts with the content distribution managers, such as Barnabe, Paul or Jean, automatically or not. Request for claw requests can for example be done automatically from the servers of the actors 31, 32, 33 to a server constituting the instance A.
  • the instance A is able to homologate the identity of servers, or of all communication media, by authorizing scratches on the one hand on these communication media and on the other hand on any stream sent by these entities.
  • the instance A may thus be receptive of declarations of existence likely to emanate from all types of communication media capable of transmitting streams.
  • a declaration may result as much from a legal, regulatory or contractual obligation as from an optional option. It can for example be:
  • Instance A accepts or refuses the use of scratching. For this purpose, it is possible to initiate activity checks and identity or behavioral inquiries prior to granting a cryptonyme.
  • the acceptance triggers a scratching of the technical support of emission of the authorized declarant, Paul in the example of figure 3.
  • the grafts awarded and the identity of their beneficiaries are for example registered in an updated directory.
  • the instance A may perform an approval of the technical codes indicating the identity of the transmitters, such as the address field of the source or IP packet, for example.
  • the homologated identities are for example gathered in an updated directory.
  • Cryptony directories are provided to instance B, or by delegation for example to network managers, access providers or any actor in charge of the organization, regulation, routing or control of flows on these networks.
  • these interlocutors do not have access to the exhaustive directory but transmit to the instance
  • instance A then the only holder of the directory the copies of the masking marks collected, for verification purposes for example of their authenticity or their validity.
  • the instance sends a response on each individual request.
  • a black box made available to the instance B or a delegated third party, this provision being made by the instance A.
  • the black box remains under the control of this instance A for managing and modifying the data it contains.
  • instance B or any delegated third party will have available updated copy, in direct access and management.
  • FIG. 4 illustrates the activity analysis phase exerted by the instance B.
  • the secret issued by the instance A generates a marking by a so-called masking scratch.
  • This clawing is inserted in the format of the communication protocols, for example at the level of the IP fields, and not on the own contents of the users.
  • the instance B will therefore observe these protocols at strategic points preferably on the paths taken by the flows.
  • observation systems such as probes are located at these points.
  • FIG. 4 illustrates this check for the actors 31, 32, 33 of FIG. In the example of FIG. 4, the positions of the reading points are upstream 41 and downstream 42 of the ISP or any other network or access manager.
  • Masks can be read by instance B, or any other delegated authorized actor such as network managers or access providers.
  • the reading can be automated by the use in particular of protocol analyzers. It can be conducted on the occasion of already existing relays on the networks, either by operation for example bypass established at any point of this network.
  • FIG. 5 illustrates a second type of marking established by the invention, called informative marking, intended to produce a message, possibly brought back to a sign, displayed at one of the communicators, automatically or at its request, or as a corollary intended to remain invisible to some third parties or unwanted intermediary receivers in the information circle.
  • Some flows 36, approved or not, can be provided after their analysis 40, 41, 42 informative macaroons 100, intended in particular to prevent the recipient 37, 38, 39 of a possible danger to him, this particular when the content identified by C or the behavior of the sender found by B, suggests a desire to nuisance, or conversely indicate that the issuer or its stream has a label of confidence a priori.
  • the decision to affix this computer badge can be delegated to a third entity 101, here named "moral authority”, in order not to give the B and C instances a power of judgment, nor an analysis capacity on the opportunity.
  • the recipient of the informative badge may also be the sender as indicated in the protocol fields, to communicate remarks.
  • the invention generally elaborates a marking system whose role depends on the variety of possible functions of a mark, depending also on the time and place where it is affixed, as well as on whether or not it is voluntarily apparent. social or technical actor.
  • the instance B monitors and analyzes, at any possible point in the network, and advantageously at the reading points 41, 42, the traffic of the masking scratches. It also monitors and often prioritizes flows that are not marked by scratching.
  • Instance B monitors and analyzes preferentially outside the boundaries of each of the entities, these entities ranging from distribution servers to end users through ISPs.
  • the analysis phase allows instance B to identify behaviors.
  • the instance B can carry out censuses of kinship between emitters and emitted flows.
  • the instance B has means for reading and processing data. These means thus report, for purposes of comparison, the clawing of the sending to a parallel marking of the sender. In this way, the instance B can identify behaviors reported to each communicant without knowing the corresponding identities.
  • a behavior is the set of observable characteristics relating to one or more flows. To characterize typical or atypical behavior, these characteristics can then be compared with a set of criteria or reference characteristics.
  • behaviors can therefore be reflected in the following characteristics, for example by the number of shipments, the volume of the items or their recurrence, their schedules, their timing, their automated appearance, and more generally by any character likely to translate a behavior. underlying or an intention.
  • the method according to the invention therefore relies, as indicated above, on the search for similarities, or relatedness, between a scratch listed as being affixed to the transmitter and the same clipping affixed to a flowing file or to a stream, always without knowing the actual identity of the sender or the content of the feed.
  • This identification of behaviors can be done either at a given moment, simultaneous or a posteriori, or over time on all exchanges or only part of the exchanges.
  • the analysis can be quantitative or temporal type.
  • the tracing carried out by the instance B consists therefore in particular to discover, find, follow and analyze the marks or their absence in order to detect early abnormalities or atypical behavior, and more generally than any desired behavior.
  • a learning period may be necessary to apprehend the effervescence of the movement and the agitation of all these marks or scratches.
  • Conventional traffic analysis tools generally used in large networks can be used here.
  • Statistical laws can be erected during time to evolve, if necessary, the criteria for assessing atypical behavior.
  • FIG. 6 illustrates all the possible steps for implementing the method according to the invention as described above.
  • the figure illustrates the case of the transmission of a stream 36 by Paul's communication medium 32 to the Astrid receiving communication medium 37.
  • the first instance 21, the instance A has allowed Paul's communication medium to mark the outgoing flows of a claw 34 indicating the cryptonymic identity of the transmission medium 32.
  • the instance A is the only instance that knows the real identity of the medium 32, by referencing. This real identity may be the identity of the person responsible Paul, natural or legal person, or any identity to unambiguously identify the communication medium 32, in particular its location.
  • the second instance 22, the instance B makes a finding of activated without knowing the real identity of Paul nor the content conveyed by the stream.
  • Instance B only has access to Paul's cryptonym, represented for example by a secret element contained in the masking scratch, this secret element being able to be modified periodically.
  • Instance B performs the identification of relatives 53 between the claws of the containers, that is to say the streams, and the transmitters, Paul's communication medium in the example of the figure.
  • Instance B also performs behavior analysis, primarily on flows without scratches, but the analysis can also include fluxes with masking scratches, for example in less dense sampling than in fluxes without grafting. .
  • the following instance 23, the instance C can at the end of the analyzes of behavior carried out by the instance B, to initiate procedures of verification in particular of content of flows suspects or sought.
  • a suspicious or searched flow is a flow, with or without a claw, whose behavior is considered as typical or atypical following the analysis of the instance B.
  • the instance C does not know 54 that the only communicants to the behaviors noted by B as being sought. It may also be unaware of how this behavior was considered typical or atypical, particularly in cases where initial suspicion or research would ultimately be unfounded.
  • C may not be aware of the overall behavior concerned, eg ignore other flows from the same source, or to the same destination, but not found to be wanted or suspected, as well as data can help to know this global behavior, such as the schedules, numbers, degree of regularity and repetitiveness of these flows, or even help to deduce a real identity, individual or related to an identifiable community.
  • the instance C itself can be internally fragmented so that the officiants in charge of the observation of the content and those who participate in the prior action of interception or storage the flow concerned do not communicate, so that the first ignore the identities (cryptonymic or real) of the senders and receivers of the flow.
  • the C instance may communicate, automatically or not, information concerning a flow a priori illicit to an authority with a judicial power capable of initiating a formal investigation procedure. This is able to cross-check the global behaviors collected by the B instance, and the analysis for example of the content conducted by the C instance.
  • This authority with a power such as judicial for example may be the sole final holder of information from the three instances:
  • the inverted order from which this authority with judicial power is preferentially activatable makes it possible in this case to not grasp it and give it the possibility of merging all the information, once the process of analysis has been advanced. less until the B instance, and ideally until the C instance. The latter is intended to be after finding the contents, the most legitimate to seize the authority with judicial powers.
  • the invention thus establishes several types of authorities, different according to their functions and their attributions. These authorities will be in charge of receiving requests or reports, and more generally all information, coming in whole or part of the entities A, B or C, in order to process them and possibly to follow up.
  • - a second form of authority, previously called "moral authority", with or without judicial powers, and likely to judge the advisability of attaching an informative mark to a stream, in order to indicate to a communicant, such as its receiver, elements relating, for example, to any alleged innocuousness or dangerousness;
  • - a third form of authority, with no judicial power and informative marking capability to the receiver.
  • This authority is enabled in the case of searches on the streams and users of networks not related to their lawfulness. It is vested with the right to receive the data, for example essentially from the B instance. This is to interface with users the collected statistical data, for example for sociological, statistical or even metrological research.
  • a fourth, named “anonymization authority”, will function to manage pseudonyms, according to the reason explained below.
  • the non-real identity relating to the issuer of a stream, is capable of being subdivided into two, both of which are indirectly related since related to a single real sender identity, but responding to different functions, modes of modification and access modes.
  • the interest of this process resting in the ability of one or the other identity to give access to the other, under the restriction of prior authorizations, without having to go by revealing or knowing the real identity: the first identity, already seen above, being present on the stream and corresponding to the masking scratch itself, remains protected as much as desired, in particular in the sense of undetectable, indelible, inaccessible or unintelligible to any actor or receiver other that the instances A, B and possibly C.
  • This part can be modified periodically and without logical sequence at the discretion of A, and thus not being stable nor predictable or reconstitutable in its formal expression;
  • the management of the pseudonym and the cryptonyme expressed by a scratching refers to partitions between three entities: the instance A 21, the anonymizing authority 72, and an entity 81 subsequently named Z.
  • the instance Z is dedicated the only management of the link between a real identity and his pseudonym, without explicit knowledge of graffiti.
  • An approved transmitter 82 receives a proposal to choose a pseudonym, either from the instance A, or from Z.
  • Z will be the recipient of this choice, except for the instance A, which has not no vocation to know it.
  • the Z instance is functionally unable to locate a scratch in emails or other streams it receives from the transmitter.
  • the anonymizing authority 72 transmits the chosen pseudonym to the anonymizing authority 72, accompanied by the electronic mail or other stream coming from the transmitter and specifying this choice, this mail bearing a scratch awarded by A, but that Z can not detect and read.
  • the anonymizing authority has the functional ability to detect scratches, which are its priority search, but their presence prevents it from then ascertaining the real identity of this transmitter. anonymisation thus receives both the pseudonym and the clawing of an issuer, whose real identity it does not intend to know.
  • Instance A then transmits to the anonymization authority the updated versions of this scratch, without referring to the real identity of its transmitter, but referring either to a previous scratching of this transmitter, or to original scratching here named mother scratching, either to an arbitrary identifier coupled to this genealogy of scratching.
  • the anonymizing authority has once received a copy of this parent scratch or one of its subsequent variations through the Z instance.
  • the anonymizing authority cross-checks between its two sources. It emerges from this device:
  • the instance Z knows the real identity of a transmitter and its pseudonym, without knowing how to detect and read its clawing; - that the authority of anonymisation 72 knows the pseudonym and the genealogy of the grafts, without having functionally access to the true identity concerned.
  • Instance B is only interested in the first identity, corresponding to the masking scratch. It does not search for the second, corresponding to the pseudonym, just as it does not conduct any research on the real identity of the stream and its issuer.
  • a first use is the access to the pseudonym from the possession or knowledge of masking dogging as illustrated for example in Figure 7.
  • Paul 32 is provided with a scratch and a pseudonym. He asks for access to the site of Julie 39 who wants to know if he has a homologation giving scratching and if he has already come to his site.
  • This pseudonym can be communicated or made punctually accessible, visible or readable in the eyes of some interlocutors such as for example a website of Julie 39 who would make a request in good standing. Requirement can be accompanied for example by transmitting a copy of the protocol header 71 of the communication protocol, or a more general copy of the carrier flow of the claw. Access to the pseudonym will be obtained from those authorized to keep it as well as to communicate it: o in a first variant, by or with an anonymizing authority 72; o in a second variant, by a third party, trustworthy, that he has delegated for this purpose; o in a third variant, by or from the anonymization authority, with visibility permission granted by the issuer of the stream.
  • a second possible use is restricted on the part of the anonymizing authority either to inform a pseudonym but simply to confirm it, namely to confirm that such pseudonym known by a receiver, corresponds to the clawing contained in a message. claiming this pseudonym.
  • the fact that the issuer has not made known his pseudonym to the recipient prevent the latter to access his knowledge by obtaining the authority of anonymization. It is thus one of the cases where the acceptance, by the issuer, that his pseudonym is known by a third 83, is preliminary, indispensable, even nominative.
  • Another way is that the issuer authorizes the anonymizing authority to communicate later to a designated third party or such type of third, as previously indicated in said third variant.
  • the advantage of this process is that the receiver would be certain however that the stable pseudonym is related to any masking scratch, in the sense that it emanates from an unspecified transmitter but has been deemed worthy of approval, or to a precise masking scratch, in the sense that it actually corresponds to the issuer of such message.
  • the receiver benefits from the guarantee provided by the anonymisation authority that it is indeed the same issuer as during a previous contact, even if the scribbling of this transmitter would have been meanwhile modified by the instance A.
  • This guarantee of interlocutor can be carried out as well on an asymmetrical mode, as in the previous case where only one of the two interlocutors request guarantee, that in a symmetrical mode.
  • This device presenting originality not to rely on real identities, but on identities with the triple complementary feature of being artificial, stable and unique.
  • Another use is to obtain a confirmation of possession by Paul of a grading homologation, from the possession or knowledge of the pseudonym.
  • the pseudonym can be used by addressing its owning proxy authority, or any delegated third party.
  • the authority can confirm the reality of possession of a scratch by the sender, without specifying the content.
  • This confirmation of approval of interlocutor can be conducted in both asymmetric and symmetrical mode.

Abstract

The network comprising communication supports (31, 32, 33) sending streams (36) to receiving agents (37, 38, 39), the method comprises at least: - a step of allocating a cryptonymic identity (34) to communication supports by a first instance A, the streams (36) sent by a support bearing a mark dependent on its cryptonym, the cryptonymic identity of a support being distinct from its real identity; - a step of reading and analyzing (41, 42) the streams by a second instance B (22), said analysis comprising a phase of identifying streams to their communication supports by searching for similitude between the mark of the streams and the cryptonymic identity of the supports, with the aid of a table referencing the cryptonyms, and a phase of logging observable characteristics of the streams through the network; a behaviour defined by a set of characteristics is declared typical or atypical by comparison with a given set of criteria, the table of cryptonymic identities having no relationship with the real identities. The invention applies in particular for combating illegal downloads, the sending of material which is unsolicited or which may cover up identifiable malicious intentions.

Description

PROCEDE DE TRAÇABILITE ET DE RESURGENCE DE FLUX METHOD OF TRACEABILITY AND RESURGENCY OF FLOW
PSEUDONYMISES SUR DES RESEAUX DE COMMUNICATION, ETPUDDED ON COMMUNICATION NETWORKS, AND
PROCEDE D'EMISSION DE FLUX INFORMATIF APTE A SECURISER LEMETHOD OF TRANSMITTING INFORMATION FLOW TO SECURE THE
TRAFIC DE DONNEES ET SES DESTINATAIRESTRAFFIC IN DATA AND ITS ADDRESSEES
La présente invention concerne un procédé de traçabilité et de résurgence de flux pseudonymisés dans des réseaux de communication, notamment de télécommunication et de télédiffusion, susceptible de faciliter la détection de flux non autorisés, ou recherchés pour d'autres motifs tels que des traitements statistiques ou analyses métrologiques. Elle concerne également un procédé d'émission d'un flux informatif dans un tel réseau, apte à sécuriser le trafic ou l'accès à des données, ses destinataires et les équipements terminaux utilisés par ceux-ci. Elle concerne aussi un dispositif de garantie d'identité d'interlocuteur apte à s'affranchir du recours à la divulgation d'identités réelles.The present invention relates to a method of traceability and resurgence of pseudonymised flows in communication networks, in particular telecommunication and television broadcasting, capable of facilitating the detection of unauthorized flows, or sought for other reasons such as statistical processing or metrological analyzes. It also relates to a method of transmitting an information flow in such a network, able to secure traffic or access to data, its recipients and the terminal equipment used by them. It also relates to an interlocutor identity guarantee device capable of avoiding the use of the disclosure of real identities.
L'invention s'applique notamment pour lutter contre les téléchargements illégaux d'œuvres de l'esprit (ascendant ou descendant - « uploading », « downloading » - et toute forme de mise à disposition pour une diffusion ou une activation de flux), ainsi encore que l'envoi de messages non sollicités ou la sollicitation massive d'abonnés pour inciter au rappel de numéros en réalité facturés notamment. Elle s'applique également pour analyser et protéger les interdépendances dans les infrastructures critiques d'information et de communication. Elle s'applique aussi pour instaurer de la confiance dans des relations entre communicants.The invention applies in particular to fight against illegal downloads of works of the mind (ascending or descending - "uploading", "downloading" - and any form of provision for a broadcast or a flow activation), as well as the sending of unsolicited messages or the massive solicitation of subscribers to encourage the recall of numbers actually billed in particular. It also applies to analyze and protect interdependencies in critical information and communication infrastructures. It also applies to build trust in relations between communicators.
Par la suite, le mot « flux » désignera notamment des envois de fichiers, documents, émissions de flux, courriers, appels téléphoniques, sous une forme analogique ou numérique, ainsi qu'une émission via une activation de ses équipements par un tiers, suite à leur mise à disposition volontaire ou non. Ce flux peut intervenir entre tous types de terminaux ou de supports de communication. L'activation comme les destinataires ou le contenu du flux peuvent être voulus ou non, et choisis ou aléatoires.Subsequently, the word "flow" will mean, in particular, sending of files, documents, stream transmissions, letters, telephone calls, in analog or digital form, as well as a transmission via activation of its equipment by a third party, more whether they are available voluntarily or not. This flow can occur between all types of terminals or communication media. Activation such as recipients or stream content may or may not be desired, and chosen or random.
Par la suite, le mot « serveur » désignera autant un serveur, qu'un ordinateur, qu'une machine informatique, ou que tout support participant à une opération informatique de distribution d'information. Ceci englobe tout support de communication, tout équipement susceptible d'émettre un flux sur un réseau de télécommunication ou de télédiffusion, à l'instar des téléphones portables comme des agendas électroniques ou encore des réseaux de capteurs ou d'actuateurs. Elle englobe plus généralement les équipements annexes aux premiers et susceptibles de participer à cette action, par exemple des mémoires électroniques externes.Subsequently, the word "server" will denote as much a server, a computer, a computer machine, or any medium involved in a computer operation information distribution. This includes everything communication medium, any equipment capable of transmitting a stream over a telecommunication or television broadcasting network, such as mobile phones such as electronic diaries or networks of sensors or actuators. It more generally encompasses equipment that is ancillary to the first and likely to participate in this action, for example external electronic memories.
Les réseaux, ouverts ou fermés, utilisés en télécommunication pour l'émission et la circulation de tous types de flux voient la coexistence d'usages licites ou illicites, amicaux ou intempestifs. Leur grand nombre, en termes de diversité et de débits, réduit la possibilité d'y détecter aisément ces usages déviants. Aux difficultés techniques s'ajoutent des contraintes d'ordres légaux, réglementaires, éthiques, culturels ou économiques.Open or closed networks, used in telecommunication for the transmission and circulation of all types of flows, see the coexistence of lawful or illicit, friendly or untimely uses. Their large number, in terms of diversity and speed, reduces the possibility of easily detecting these deviant uses. In addition to technical difficulties, there are legal, regulatory, ethical, cultural or economic constraints.
Les téléchargements notamment sur Internet, ou variantes telles que le pair à pair, la mise à disposition en vue d'un flux ponctuel aussi bien que continu de type « streaming », sont essentiellement apparus avec l'émergence du haut débit chez l'abonné (ADSL ou fibre optique). Ce problème est d'actualité, dans le monde mais particulièrement en France, suite au succès présent du haut débit et en particulier des contraintes suivantes, parfois contradictoires :Downloads, particularly on the Internet, or variants such as peer-to-peer, availability for a streaming as well as a streaming stream, have mainly appeared with the emergence of broadband at the subscriber (ADSL or optical fiber). This problem is topical, in the world but particularly in France, following the current success of broadband and in particular the following constraints, sometimes contradictory:
- les créateurs et les producteurs désirent être rémunérés pour l'accès à leurs œuvres ;- creators and producers want to be paid for access to their works;
- les fournisseurs d'accès internet (FAI) ne souhaitent pas exercer une fonction de police sur le réseau ;- internet service providers (ISPs) do not wish to exercise a police function on the network;
- la majorité des internautes veulent bien consommer en toute légalité, à la condition que ce soit simple et peu cher ;- the majority of Internet users want to consume legally, on the condition that it is simple and inexpensive;
- enfin des organismes de protection des libertés, à l'instar de la CNIL en France, sont réticents à ce que l'on observe, hors de tout cadre légal, les comportements privés des internautes et que l'on accède aux contenus et aux données privées des citoyens sur un réseau. L'adresse IP faisant, notamment en France, l'objet de débats quant à son appartenance à la sphère privée.- lastly, organizations for the protection of freedoms, like the CNIL in France, are reluctant to observe, outside of any legal framework, the private behavior of Internet users and to access the content and private data of citizens on a network. The IP address, especially in France, the subject of debate as to its membership in the private sphere.
La protection des libertés individuelles peut ainsi favoriser incidemment le piratage, puisqu'elle protège aussi les pirates. Un besoin existe donc de lutter contre le téléchargement illégal (ascendant, descendant, ou toute variante) à grande échelle, tout en respectant les contraintes précédentes. Il s'agit essentiellement de repérer, tracer et identifier les pirates importants qui engrangent des contenus audiovisuels ou des fichiers informatiques pour les remettre dans le circuit commercial, ce repérage respectant les lois en vigueur. Inciter l'utilisateur standard à consommer légalement signifie être notamment plus facile et moins cher que consommer illégalement. Plusieurs solutions anti-piratage connues pourraient être envisagées, mais elles ne répondent pas au besoin, ni à l'ensemble des contraintes imposées. Le filtrage des contenus sur les réseaux fonctionne difficilement à l'échelle de l'Internet ou d'un réseau 3G. Les "radars" placés à des endroits stratégiques sur le réseau pour contrôler les contenus ne sont que partiellement autorisés, et avec diverses restrictions, car ils constituent la voie ouverte à l'espionnage des contenus sur les réseaux de la convergence, assimilable souvent à de l'écoute illicite. Tout procédé trop intrusif et non discriminant éthiquement étant par ailleurs susceptible d'enclencher en réponse une fuite en avant vers des modes de protection durs, tel que le chiffrement de données, qui a son tour hausserait la difficulté de leur observation et enclencherait une surenchère réciproque de moyens aboutissant à la coexistance d'espaces avec excès d'opacité ou excès de porosité.The protection of individual freedoms can thus incidentally favor piracy, since it also protects hackers. A need therefore exists to fight against illegal downloading (ascending, descending, or any variant) on a large scale, while respecting the preceding constraints. It is essentially a question of identifying, tracing and identifying the major hackers who are collecting audiovisual content or computer files to put them back into the commercial circuit, this tracking being in accordance with the laws in force. Encouraging the standard user to consume legally means being easier and cheaper than illegally consuming. Several known anti-piracy solutions could be envisaged, but they do not respond to the need, nor to all the constraints imposed. Filtering content on networks is difficult to operate across the Internet or a 3G network. The "radars" placed at strategic points on the network to control the contents are only partially authorized, and with various restrictions, because they constitute the way open to the espionage of the contents on the networks of the convergence, assimilable often to illicit listening. Any process that is too intrusive and non-discriminating ethically is likely to trigger a response in advance to hard protection modes, such as data encryption, which in turn increases the difficulty of their observation and triggers a reciprocal escalation. means resulting in the coexistence of spaces with excess opacity or excess porosity.
Par ailleurs, les générations techniques d'attaquants évoluent rapidement, typiquement tous les 3 ans. Les outils de téléchargement deviennent rapidement obsolètes d'autant que, au sein de chaque génération technique, les fraudeurs savent se convertir brusquement, dès que la méthode de piratage s'avère trop périlleuse pour eux. Il est donc peu efficace de pister les méthodes des attaques actuelles et d'imaginer un système de sécurité durablement à jour, car ce système serait déverrouillé quelques mois plus tard, sans possibilité d'évolution suffisante. L'invention a au contraire pour but de proposer une solution ouverte dotée d'une pérennité suffisante pour supprimer ou limiter les diverses méthodes illicites sur Internet tout en respectant les différentes contraintes en jeu.Moreover, the technical generations of attackers evolve rapidly, typically every 3 years. Downloading tools quickly become obsolete as, within each technical generation, fraudsters know how to convert abruptly, as soon as the hacking method proves to be too dangerous for them. It is therefore inefficient to track the methods of the current attacks and imagine a security system permanently updated, because this system would be unlocked a few months later, without the possibility of sufficient evolution. The invention instead aims to provide an open solution with sufficient durability to remove or limit the various illicit methods on the Internet while respecting the various constraints involved.
Les réseaux de télécommunication connaissent un abaissement des coûts d'utilisation courante mais une sophistication concommittante des services dits à valeur ajoutée. Cette divergence crée une asymétrie où l'envoi par exemple de messages ou d'appels téléphoniques à des fins d'escroquerie, coûte de moins en moins cher à l'assaillant mais de plus en plus aux victimes par le truchement notamment de numéros rappelables, à forte facturation. Il en résulte une facilité technique et financière d'envois massifs de flux à un grand nombre d'interlocuteurs, occasionnant des nuisances générales et un taux suffisant de particuliers susceptibles de tomber dans le piège. Un besoin existe de trier et ausculter au sein des énormes flux circulant sur les réseaux de télécommunication, les messages présentant un profil caractéristique de ce type d'envois.Telecommunication networks experience a reduction in current usage costs but a concomitant sophistication of services so-called value-added. This divergence creates an asymmetry where the sending of messages or phone calls for the purpose of fraud, for example, costs the attacker less and less, but more and more to the victims through, inter alia, reminder numbers, high billing. This results in a technical and financial facility for mass mailings to a large number of interlocutors, causing general nuisances and a sufficient rate of individuals likely to fall into the trap. There is a need to sort and listen to the huge flows circulating on telecommunication networks, messages having a characteristic profile of this type of mail.
De même, la tendance à la baisse des coûts d'émission d'un flux, jumelée à la facilité d'envois massifs, ouvre une dangereuse fenêtre favorable par exemple aux « pourhels », aux vers ou virus informatiques. Ces déviances sont facilitées par l'absence, pour des motifs techniques ou sociaux, de mise en œuvre aisée par exemple de protocoles cryptographiques de non- répudiation à l'envoi, ou à la réception, qui permettrait de connaître l'origine et la destination des messages. Ces obstacles appellent des solutions nouvelles d'auscultation des flux, permettant de diminuer ces risques tout en respectant la légalité ainsi que les règles relatives à la vie privée, l'intimité et le désir d'anonymat de nombreux utilisateurs.Similarly, the downward trend in the costs of issuing a flow, combined with the ease of mass mailing, opens a dangerous window favorable for example to "punches", worms or computer viruses. These deviances are facilitated by the absence, for technical or social reasons, of easy implementation, for example cryptographic protocols of non-repudiation at the sending, or at the reception, which would make it possible to know the origin and the destination messages. These obstacles call for new ways of monitoring flows, allowing these risks to be reduced while respecting the legality as well as the rules relating to privacy, privacy and the desire for anonymity of many users.
Parmi les autres contraintes se trouve le fait que, sur le réseau universel de la convergence numérique -Internet mais aussi par exemple le réseau des opérateurs de télécoms GPRS ou 3G-, les serveurs sont parfois hors de portée spatio-temporelle. Ils peuvent par exemple être hors d'atteinte aisée de la justice d'un pays, pour deux raisons notamment : soit le serveur est situé à l'étranger, soit il est dans le pays ou dans une zone limitrophe mais procède constamment par évasion d'identité (« il zappe ») : la durée de vie du serveur est éphémère, celui-ci nait, exécute ses méfaits et disparait pour réapparaître sous une autre identité.Among the other constraints is the fact that, on the universal network of digital convergence - Internet but also for example the network of telecom operators GPRS or 3G -, servers are sometimes out of spatio-temporal scope. For example, they may be beyond the reach of a country's justice, for two reasons in particular: either the server is located abroad, or it is in the country or in a bordering zone but proceeds constantly by way of escape identity ("he zaps"): the life of the server is ephemeral, it is born, performs its misdeeds and disappears to reappear under another identity.
Enfin un problème est lié à l'éparpillement ou la coopération (« naptérisation ») des serveurs. Il existe de plus en plus de l'activité pair à pair (Bittorrent, eDonkey, eMule), des applications en recouvrement (« overlay ») sur Internet, ou de l'informatique répartie, à savoir que les contenus multimédia peuvent provenir de plusieurs serveurs, simultanément ou non.Finally a problem is related to the scattering or the cooperation ("naperization") of the servers. There is more and more peer-to-peer activity (Bittorrent, eDonkey, eMule), overlay applications on the Internet, or distributed computing, which means that Multimedia content can come from multiple servers, simultaneously or not.
Une première particularité de l'invention tient à son constat que mieux sécuriser la distribution de contenus demandera d'être autant que possible à la fois au début et à la fin de la chaine du périmètre de distribution, ou tout au moins à des points stratégiques des réseaux où l'on peut intervenir ou recueillir l'ensemble de l'information. Pour rappel, le routage IP sur Internet permet une grande liberté d'acheminement des paquets d'information à l'intérieur d'un réseau. L'invention vise donc à intervenir ou à distribuer un secret en début de chaine (ou le plus en amont possible), pour chaque interlocuteur homologué, et à retrouver cette intervention ou ce secret ultérieurement, de manière à savoir que ces flux sont répertoriés et à pouvoir les présumer moins ou plus indifférents au regard d'une recherche. De la sorte sera éliminé, si besoin après des filtrages en cascades (en série et/ou en parallèle), un volume important de flux présumés ayant une plus forte probabilité de correspondance avec l'objet de la recherche. Ne restera alors qu'à se focaliser prioritairement sur le flux résiduel détecté dans les tamis successifs, utilisant par exemple dans ce cas de figure des protocoles non associés à cette intervention ou ce secret, pour l'ausculter davantage. Cette possibilité de tri sélectif par filtrage en cascade apporte au présent procédé une souplesse d'usage et de reconfiguration, pour s'adapter à toute évolution des modes et des préférences d'emploi pour des usages illicites. Elle lui confère par ailleurs des qualités de machine porte-outils, pouvant utiliser simultanément un nombre illimité d'outils d'auscultation.A first particularity of the invention lies in its finding that better secure content distribution will require to be as much as possible both at the beginning and at the end of the chain of distribution, or at least at strategic points. networks where we can intervene or collect all the information. As a reminder, IP routing on the Internet allows great freedom of routing information packets within a network. The invention therefore aims to intervene or to distribute a secret at the beginning of the chain (or as far upstream as possible), for each approved interlocutor, and to find this intervention or this secret later, so as to know that these flows are listed and to be able to presume them less or more indifferent in the light of a search. In this way, if necessary after cascade filtering (in series and / or in parallel), a large volume of presumed flows having a higher probability of correspondence with the object of the search will be eliminated. Only then will focus on the residual flow detected in successive sieves, using for example in this case the protocols not associated with this intervention or this secret, for more auscultate. This possibility of selective sorting by cascading filtering brings to the present process a flexibility of use and reconfiguration, to adapt to any evolution of modes and preferences of use for illicit uses. It also gives it the qualities of a machine tool holder, which can simultaneously use an unlimited number of auscultation tools.
C'est par sa capacité conjointe de variabilité et de variété du marquage, que le dispositif propose de remédier aux faiblesses évoquées précédemment.It is through its joint capacity of variability and variety of marking, that the device proposes to remedy the weaknesses mentioned above.
L'un des intérêts majeurs apporté par la présence de cet élément secret tient à sa capacité à être modifié périodiquement selon des intervalles soit à définir, soit aléatoires, soit corrélés à un taux de risque de découverte, soit avantageusement laissés à la discrétion de l'instance homologatrice. Ces modifications prenant intérêt à ne pas être prévisibles ou reconstituables ni dans leur moment de survenue, ni dans la variation apportée au griffage, tel que défini ci-après. Aucune limite à la brièveté d'existence d'un secret n'est nécessaire, autre que déterminée par les contraintes techniques du dispositif de marquage puis d'auscultation.One of the major advantages brought by the presence of this secret element lies in its ability to be periodically modified at intervals to be defined, random, correlated with a risk of discovery, or advantageously left to the discretion of the public. homologating body. These modifications take interest not to be predictable or reconstructible either in their moment of occurrence, or in the variation made to the scratching, as defined below. No limit to the brevity of existence of a secret is necessary, other than determined by the technical constraints of the marking device and auscultation.
A effet de proposer une solution d'observation des flux respectant les différentes contraintes en jeu, l'invention a notamment pour objet un procédé de détection pseudonymisée de flux.In order to propose a flow observation solution that respects the various constraints involved, the invention particularly relates to a pseudonymized flow detection method.
Elle utilise d'une part des identités cryptonymiques d'émetteurs, sortes à la fois de griffe arbitraire et de signe extérieur de référencement. Ces cryptonymes seront appelées par la suite « griffage » en analogie avec la fonction habituelle des griffages dans d'autres domaines de la technique, et notamment en horticulture (action de griffer des plantes en vue de les désigner grâce à cette marque à l'attention d'un intervenant ultérieur), et par allusion plus générale au terme griffe, désignant le fait d'imprimer une marque ou un style personnel sur un objet. Les cryptonymes électroniques utilisés dans le procédé selon l'invention définissent un ensemble de possibilités techniques de marquage ou d'encapsulation, soit d'un équipement technique, soit d'un fichier ou d'un flux, ou enfin de tous ces éléments (à titre d'exemple extrême, un griffage peut être aussi un protocole particulier tels qu'IPSec, MPLS, etc). L'invention établit un cryptonyme, ou « cryptonyme masquant » pour en souligner la fonction de masquage, de la vraie identité du flux ou de son émetteur. Elle met à disposition un système de marquage ou d'encapsulation séparément apposable tant à un émetteur qu'à un fichier ou un flux, mais sans avoir ultérieurement la nécessité de le connaître par une identité réelle.It uses on the one hand cryptonymic identities of transmitters, kinds of both arbitrary claw and external sign referencing. These cryptonymes will be called later "scratching" in analogy with the usual function of scratching in other areas of technology, including horticulture (scratching plants to designate them with this mark to attention of a later speaker), and by more general allusion to the term claw, denoting the printing of a mark or a personal style on an object. The electronic cryptonymes used in the method according to the invention define a set of technical possibilities of marking or encapsulation, either of a technical equipment, a file or a stream, or finally of all these elements (to As an extreme example, a scratch can also be a particular protocol such as IPsec, MPLS, etc.). The invention establishes a cryptonyme, or "masking cryptonyme" to emphasize the masking function, the true identity of the flow or its issuer. It provides a marking or encapsulation system separately affixable to both a transmitter and a file or stream, but without having the need to know by a real identity.
Un autre avantage de l'invention tient en sa capacité à créer puis faire respecter une procédure pseudonymisante. Cette procédure repose sur la coordination et la complémentarité entre d'une part le moyen de faire naître cette pseudonymisation, représenté précédemment par la notion de « griffage masquant », et d'autre part le moyen de faire respecter cette pseudonymisation lors d'une observation de flux, articulée autour d'une segmentation d'entités complétée par un cloisonnement particulier entre ces instances. Le procédé comporte au moins trois étapes : - une étape d'attribution d'une identité cryptonymique à des supports de communication par une première instance A homologatrice, les flux émis par un support portant un griffage, fonction de son cryptonyme, le cryptonyme d'un support étant distinct de son identité réelle, le support de communication ne pouvant s'affranchir définitivement du griffage sans un signal d'autorisation de la première instance A ;Another advantage of the invention lies in its ability to create and enforce a pseudonymizing procedure. This procedure is based on coordination and complementarity between the means of creating this pseudonymisation, previously represented by the notion of "masking scratching", and the means of enforcing this pseudonymisation during an observation. flow, articulated around a segmentation of entities supplemented by a particular partitioning between these instances. The method comprises at least three steps: a step of assigning a cryptonymic identity to communication media by a homologous first instance A, the streams emitted by a medium carrying a clawing function of its cryptonyme, the cryptonyme of a medium being distinct from its real identity , the communication medium can not be definitively freed from scratching without an authorization signal from the first instance A;
- une étape de lecture, d'analyse et de tri (filtrage) des flux par une deuxième instance B, ladite analyse comportant une phase d'identification de flux à leurs supports de communication par recherche de similitude entre le « griffage masquant » des flux et l'identité cryptonymique des supports à l'aide d'une table référençant les cryptonymes, et une phase de relevé de caractéristiques observables des flux à travers le réseau ; Un comportement, défini par un ensemble de caractéristiques, étant déclaré typique ou atypique par comparaison à un ensemble de critères donné, la table des cryptonymes n'ayant pas de lien avec les identités réelles. L'analyse de comportement est par exemple effectuée en priorité sur les flux n'ayant pas de griffage masquant rapporté à un support de communication pourvu d'un cryptonyme. L'usager peut être utilement informé de cette particularité, en vue de l'inciter à se doter d'un cryptonyme. L'efficacité du procédé tient en partie à ce qu'un taux élevé de personnes volontairement homologuées permet de faciliter des recherches en restreignant d'autant le champ résiduel à observer en priorité. Un support de communication peut par exemple s'affranchir provisoirement ou de manière sélective d'un griffage masquant sans un signal d'autorisation de la première instance.a step of reading, analyzing and sorting (filtering) the streams by a second instance B, said analysis comprising a phase of identifying flows with their communication supports by searching for similarity between the "hiding masking" of the streams; and the cryptonymic identity of the media using a table referencing the cryptonymes, and a phase of observable characteristics of the flows through the network; A behavior, defined by a set of characteristics, is declared typical or atypical compared to a given set of criteria, the cryptony table having no link with real identities. The analysis of behavior is for example carried out in priority on the streams having no masking scratching reported on a communication medium provided with a cryptonyme. The user can be usefully informed of this feature, in order to encourage him to acquire a cryptonyme. The efficiency of the process is partly due to the fact that a high rate of voluntarily approved persons facilitates research by restricting the residual field to be observed as a matter of priority. For example, a communication medium may provisionally or selectively omit a masking scratch without an authorization signal from the first instance.
Un support de communication peut par exemple s'affranchir provisoirement ou de manière sélective d'un griffage masquant via un signal d'autorisation de la première instance.For example, a communication medium may temporarily or selectively omit a masking scratch via an authorization signal from the first instance.
Le terme griffage recouvre une fonction, qui est de masquer l'identité réelle d'un expéditeur, puisqu'elle interdit fonctionnellement à l'instance B de rechercher cette dernière sur un flux donné. B est habilité à regarder ou mémoriser une identité réelle après constat d'absence de griffage. La deuxième instance B peut effectuer la lecture de flux en tout point du réseau, et peut mener avantageusement cette lecture de flux par exemple à l'entrée et/ou à la sortie des supports de communication des gestionnaires de réseau, afin de ne pas impliquer directement ces derniers. Avantageusement, l'analyse des flux est par exemple effectuée sur leurs protocoles de communication.The term dogging covers a function, which is to hide the real identity of a sender, since it functionally prohibits the instance B to search the latter on a given stream. B is entitled to look at or memorize a real identity after finding no scratching. The second instance B can perform stream reading at any point in the network, and can advantageously carry out this stream reading, for example at the input and / or the output of the communication media of the network operators, so as not to imply directly these. Advantageously, the flow analysis is for example performed on their communication protocols.
Le procédé peut comporter une troisième étape de réception des signalements de comportements typiques ou atypiques, par une troisième instance C, ladite instance étant apte à vérifier la licéité des flux correspondants. L'instance C est par exemple apte à vérifier le contenu des flux correspondants.The method may comprise a third step of receiving the signaling of typical or atypical behaviors, by a third instance C, said instance being able to verify the lawfulness of the corresponding flows. The instance C is for example able to check the contents of the corresponding flows.
Avantageusement, les instances A, B, C peuvent être cloisonnées sans accès mutuels à leurs données respectives autrement que par requêtes, selon un degré prédéfini d'autorisation à les émettre ou y répondre, en différé ou en temps réel. Le procédé trouve sa pleine efficacité de respect de la vie privée dans un cloisonnement fort entre A, B et C.Advantageously, the instances A, B, C can be partitioned without mutual access to their respective data other than by requests, according to a predefined degree of authorization to issue or respond, offline or in real time. The process finds its full effectiveness of privacy in a strong compartmentalization between A, B and C.
II est notamment à souligner l'intérêt double présenté par ce référencement aboutissant à un griffage masquant, à la fois d'anonymat en cas d'observation, et de probabilité plus grande de ne pas être observé dans son comportement global.It is particularly to emphasize the double interest presented by this referencing resulting in a masking scratch, both anonymity in case of observation, and greater probability of not being observed in its overall behavior.
Des formes différentes d'utilité sont envisageables dans d'autres configuration d'auscultation, à l'exemple d'une possibilité pour une structure homologuée, de choisir et posséder son griffage personnalisé et exclusif, puis de recevoir de manière privée et confidentielle un décompte de relevé de ses flux constatés. Ce dans l'optique par exemple d'un possesseur de gros serveurs craignant une mise sous influence de ses équipements par un pirate, pour un usage détourné tel que l'émission en grande quantité de fichier musicaux piratés. Une troisième particularité de l'invention tient à son constat que les trafics multimédia, tels que les téléchargements de musique ou de vidéo ainsi que de flux en continu de type « streaming », sont trop volumineux pour pouvoir aisément se permettre de les examiner explicitement, par un tatouage incrusté à l'intérieur du contenu par exemple. Le procédé selon l'invention va donc simplement inspecter le trafic du réseau, en ce qui concerne par exemple sa nature, son volume, sa fréquence, sa forme, sa syntaxe ou encore sa complexité, et cela sans vérifier initialement le contenu des utilisateurs et sans toucher à ce contenu, indépendamment des applications et des utilisateurs. L'invention diffère donc des habituels dispositifs de contrôle axés sur la gestion des contenus (étiquetage de contenu, empreinte, signature électronique, « fingerprinting », « hash code ») puisqu'elle permet d'identifier préalablement des comportements lors de télécommunications, sans besoin à certains stades d'identifier nominativement, par leur identité réelle, ni leurs protagonistes ni les contenus échangés.Different forms of utility can be envisaged in other auscultation configurations, such as the possibility for a homologated structure, to choose and possess its personalized and exclusive scratching, then to receive privately and confidentially a countdown. record of its recorded flows. This in the optics for example of a big server owner fearing the influence of his equipment by a pirate, for misuse such as the broadcast of large quantities of pirated music files. A third particularity of the invention lies in its finding that multimedia traffic, such as music or video downloads as well as stream streaming streams, are too large to easily allow them to be explicitly examined. by a tattoo inlaid inside the content for example. The method according to the invention will therefore simply inspect the network traffic, as regards for example its nature, its volume, its frequency, its form, its syntax or its complexity, and this without initially checking the content of users and without touching this content, regardless of applications and users. The invention thus differs from the usual control devices focused on content management (content labeling, fingerprint, electronic signature, "fingerprinting", "hash code") since it makes it possible to identify prior behaviors during telecommunications, without need at certain stages to identify by name, by their real identity, neither their protagonists nor the contents exchanged.
L'invention a donc notamment pour but de marquer le contenant, mais pas le contenu propre de la communication. Elle ne touche initialement pas au contenu des informations des émetteurs et des récepteurs, ni donc pour les marquer ni de prime abord pour y accéder en vue de les connaître. Ce griffage va se faire sur le contenant de la communication, c'est-à-dire sur les règles, les protocoles utilisés par les machines de communication, indépendamment des acteurs physiques. Il n'est donc pas de la responsabilité de l'utilisateur final ni de l'émetteur, mais d'une tierce entité (A). Ainsi, ce griffage échappe grandement aux volontés et aux acteurs, au sens où ces marques n'interagissent pas avec la vie privée et dans les comportements de ces acteurs. Il échappe aussi aux parades des pirates par chiffrement des contenus.The invention is therefore intended to mark the container, but not the content of the communication. It does not initially affect the content of the information of the transmitters and receivers, nor so to mark them nor at first glance to access them in order to know them. This scratching will be done on the container of the communication, that is to say on the rules, the protocols used by the communication machines, independently of the physical actors. It is therefore not the responsibility of the end user or the issuer, but of a third party (A). Thus, this scratching largely escapes the wills and the actors, in the sense that these marks do not interact with the private life and in the behaviors of these actors. It also escapes pirate parades by encrypting content.
Le terme « griffage » recouvre un mode opératoire consistant en un ajout, une amputation ou une modification caractéristique, sur un protocole de communication, tout en respectant le standard de ce protocole. A ce titre, du fait de cette altération, la marque peut être considérée comme un griffage porté au protocole originel, renvoyant pour un instant donné à un seul expéditeur homologué. Il s'agit donc aussi d'une griffe au sens de signature, mais d'une signature ne renvoyant cependant pas directement à une identité réelle. Cette signature cryptonymique est avantageusement choisie par l'instance A. Ce griffage n'est que partiellement assimilable à un secret absolu, puisque son degré de lisibilité, sa facilité ou non à être détectée, et plus généralement ses capacités à être invisible, inaccessible ou incompréhensible, seront à la discrétion de l'instance A. La griffe apporte face à d'éventuels contrevenants un élément d'incertitude supplémentaire, puisque ceux-ci ne peuvent anticiper le degré de camouflage choisi à un instant donné, et pour une durée provisoire.The term "scratching" covers a procedure consisting of an addition, an amputation or a characteristic modification, on a communication protocol, while respecting the standard of this protocol. As such, because of this alteration, the mark can be considered a scratch carried to the original protocol, returning for a given moment to a single approved shipper. It is therefore also a claw in the sense of signature, but a signature does not refer directly to an identity real. This cryptonymic signature is advantageously chosen by the instance A. This scratching is only partially assimilable to an absolute secret, since its degree of readability, its ease or not to be detected, and more generally its capacity to be invisible, inaccessible or inaccessible. incomprehensible, will be at the discretion of the instance A. The claw brings to face of possible offenders an element of additional uncertainty, since they can not anticipate the degree of camouflage chosen at a given moment, and for a provisional duration .
Par la suite, le terme « griffage » doit être compris au sens large, désignant donc notamment :Subsequently, the term "dogging" must be understood in a broad sense, thus designating in particular:
• un étiquettage, un label, visible, effaçable ou indélébile, un étiquettage d'un paquet IP ou d'un flux (par exemple, un étiquetage peut consister dans le remplissage d'un champ d'une entête d'un protocole) ;• a labeling, a label, visible, erasable or indelible, a label of an IP packet or a stream (for example, labeling may consist in filling a field of a header of a protocol);
• un tatouage indétectable, lessivable ou indélébile d'une session, d'une connexion, d'un flux ou d'un paquet IP (par exemple, l'écriture cryptographique d'un signe distinctif) ;• an undetectable, leachable or indelible tattoo of an IP session, connection, stream or packet (for example, cryptographic writing of a distinctive sign);
• un marquage stéganographique de type spatial (par exemple marquage dans un champ du protocole, avant ou après le contenu utile de l'utilisateur) ou temporel (par exemple utilisation spécifique de la durée ou du rythme de transmission de l'information, respectant toutefois les standards) ;• a steganographic marking of spatial type (for example marking in a field of the protocol, before or after the useful content of the user) or temporal (for example specific use of the duration or the rate of transmission of the information, however respecting standards);
• l'utilisation d'un protocole avec des paramètres spécifiques (par exemple, l'utilisation de IPSec dans IP avec une association de sécurité donnée) ;• the use of a protocol with specific parameters (for example, the use of IPsec in IP with a given security association);
• l'empaquetage d'une communication par une composition de protocoles (par exemple, l'utilisation du protocole MPLS, en plus du protocole IP) ; • l'utilisation d'un protocole supplémentaire ou d'un trafic additionnel.• the packaging of a communication by a protocol composition (for example, the use of the MPLS protocol, in addition to the IP protocol); • the use of an additional protocol or additional traffic.
Ce système de marque et de traçage possède des propriétés de sécurité. La confidentialité des marques et la discrétion du système constitue un atout. Un constat original sur lequel s'appuie l'invention est de considérer qu'une seule stratégie de marquage, à un moment donné et dans tous les réseaux de communication, serait grandement inopérante, inefficacité renforcée avec révolution des usages et des manières de contourner employées par les pirates. En conséquence, le procédé doit être à même de prendre en charge simultanément plusieurs types de griffage.This branding and tracing system has security properties. Trademark confidentiality and the discretion of the system is an asset. An original finding on which the invention is based is to consider that a The only tagging strategy, at a given moment and in all communication networks, would be largely ineffective, inefficiency reinforced with the revolution of uses and the ways of circumventing used by hackers. Accordingly, the method must be able to handle multiple types of scratching simultaneously.
Plusieurs stratégies de griffage sont effectivement possibles, stratégies dépendant de la politique de sécurité des ayants-droits. Certains voudront appliquer une politique de sécurité très stricte et très coûteuse, d'autres voudront peut être n'appliquer qu'un marquage de dissuasion. Par exemple un serveur peut griffer de manière standard avec un VPN MPLS et un autre avec une association de sécurité IPSec AH en mode transport, dans le but notamment de présenter des cas standards très simples.Several strategies of scratching are indeed possible, strategies depending on the security policy of the rights holders. Some will want to apply a very strict and very expensive security policy, others may want to apply only a deterrent marking. For example, a server can scratch in a standard way with an MPLS VPN and another with an IPSec AH security association in transport mode, in particular to present very simple standard cases.
Diverses stratégies sont également envisageables quant au degré d'automaticité du griffage relevant d'un émetteur homologué. Il peut être soit obligatoire et sans possibilité de s'en affranchir provisoirement, soit relever d'un droit encadré à l'exception, par exemple pour une situation où un propriétaire prêterait à autrui son terminal de communication homologué.Various strategies can also be envisaged as to the degree of automaticity of the clawing of a certified transmitter. It can either be mandatory and without the possibility of temporarily avoiding it, or be subject to a framed right with the exception, for example for a situation where an owner would lend to others his approved communication terminal.
Le système de marquage ou d'encapsulation proposé par l'invention peut se subdiviser en deux parties :The marking or encapsulation system proposed by the invention can be subdivided into two parts:
Tout d'abord, le dispositif de marquage lui-même. Ce dispositif peut se trouver soit dans le support de communication de l'émetteur, soit à sa sortie, soit en un point ultérieur, sur le réseau, soit chez un intermédiaire prédéterminé, tel que l'instance A ;First, the marking device itself. This device can be either in the communication medium of the transmitter, or at its output, or at a later point on the network, or at a predetermined intermediate, such as the instance A;
La seconde partie consiste en un élément dit secret. Cet élément relève de deux grandes familles.The second part consists of a so-called secret element. This element belongs to two large families.
- La première famille concerne les éléments secrets transmis par A et matériellement alors détenus par leur porteur homologué. Elle englobe divers types de porteurs possibles : o Un support technique d'émission du déclarant homologué, tel que son ordinateur ou son téléphone portable. L'élément secret peut par exemple être stocké comme fichier témoin (« cookie ») dans un répertoire temporaire. Il peut aussi s'agir de plusieurs supports d'émission de ce même déclarant ; o Un support amovible ou mobile, tel qu'une clé USB, une carte à puce. Ce support peut être détenu au nom d'une personne ou d'une structure homologuée telle qu'une entreprise, en tant que personne morale, agissant au nom de ses divers membres utilisateurs du support amovible ou mobile commun ; o Une personne physique connaissant l'élément secret ou un identifiant personnel l'activant en vue de procéder à ce marquage ; o Ou toute composition de ces précédentes solutions. L'élément secret peut faire autant l'objet d'un stockage sur la durée que d'une écriture de manière dynamique, à partir de données puisées à chaque fois à l'extérieur, tout en aboutissant à un marquage du flux par l'équipement expéditeur lui-même.- The first family concerns the secret elements transmitted by A and materially then held by their approved carrier. It includes various types of potential carriers: o Technical support for issuance of the approved registrant, such as his computer or mobile phone. The secret element may for example be stored as a cookie in a temporary directory. It may also be several transmission media of the same declarant; o A removable or mobile support, such as a USB key, a smart card. This medium may be held in the name of a person or an approved structure such as a company, as a legal person, acting on behalf of its various members using the removable or mobile common medium; o A natural person knowing the secret element or a personal identifier activating it to carry out this marking; o Or any composition of these previous solutions. The secret element can be stored for as long as it is written dynamically, from data taken from outside each time, while leading to a marking of the flow by the sender equipment itself.
- La deuxième famille englobe les éléments secrets conservés en gestion directe soit : o par l'entité A ; o par un opérateur de réseau ou un fournisseur d'accès, à titre d'exemples d'intermédiaires. o par un tiers de confiance choisi par le déclarant homologué. Dans cette deuxième approche, l'élément secret est activé en termes de marquage lorsque A ou toute autorité déléguée constate un raccordement au réseau ou un flux relevant d'une identité préalablement homologuée. L'identité concernée pouvant être notamment soit celle d'un support de communication (code technique d'identité), soit celle d'une personne physique ou morale (tel qu'un abonné : individu ou entreprise).- The second family includes the secret elements kept in direct management: o by the entity A; o by a network operator or an access provider, as examples of intermediaries. o by a trusted third party chosen by the approved registrant. In this second approach, the secret element is activated in terms of marking when A or any delegated authority finds a connection to the network or a flow under a previously approved identity. The identity concerned may be in particular that of a communication medium (technical identity code), or that of a natural or legal person (such as a subscriber: individual or company).
Ces deux familles ne s'excluent pas l'une l'autre, et peuvent aboutir à des solutions mixtes. Le porteur peut donc être autant une entité fixe que mobile, autant un objet physique que logique, autant une personne physique que morale. Selon la politique de sécurité choisie, sera ainsi à disposition une palette de choix, présentant respectivement des qualités et des faiblesses différentes. Chaque politique de sécurité quant au choix du porteur relève d'une recherche d'optimum. Le procédé n'a pas pour objectif une absence totale de risque de contournement, mais une minoration de ce risque, dans une optique constante d'incitation à ne pas la contourner, par intérêt statistique. Le dispositif qui en résulte peut être taxé de « sécurité faible », au sens où elle vise à se maintenir en permanence suffisante pour dissuader un nombre significatif de contrevenants. Il s'agit d'une tactique de « juste assez », qui intègre donc les pans économique et sociologique dans la fixation de ce niveau optimal. Avantageusement, un procédé selon l'invention effectue par exemple un marquage à caractère informatif, destiné à produire un message, tel que d'alerte ou de mise en garde sur une nocivité du contenu. Ce marquage adoptera le terme de macaron en analogie avec la fonction habituelle des macarons dans d'autres domaines de la vie publique. Il est par exemple apposé par la deuxième instance B ou la troisième C, sur requête ou encore par saisine d'une autorité morale. Cette marque peut être rendue lisible par tel ou tel communicant choisi. Avantageusement, elle peut être lisible par les supports de communication réceptionnaires du flux. Dans une mise en œuvre particulière, elle peut donner lieu à envoi d'un message informatif cette fois à l'adresse d'expédition, pour signaler par exemple des remarques. Le marquage informatif peut être effectué par des moyens de marquage en un quelconque point déporté, tel qu'un point de passage du réseau.These two families do not exclude each other, and can lead to mixed solutions. The bearer can therefore be as much a fixed as a mobile entity, as much a physical object as a logical one, as much a natural person as a moral person. Depending on the chosen security policy, there will be available a range of choices, each with different qualities and weaknesses. Each security policy regarding the choice of the carrier is a search for optimum. The method does not aim at a total absence of risk of circumvention, but a reduction of this risk, in a constant optic of incitement not to circumvent it, for statistical interest. The resulting device may be labeled as "low security" in the sense that it aims to remain permanently sufficient to deter a significant number of offenders. It is a tactic of "just enough", which integrates the economic and sociological aspects into the setting of this optimal level. Advantageously, a method according to the invention performs for example a marking of an informative nature, intended to produce a message, such as warning or warning about the harmfulness of the content. This marking will adopt the term "macaroon" in analogy with the usual function of macaroons in other areas of public life. It is for example affixed by the second instance B or the third C, on request or by referral to a moral authority. This mark may be made readable by a chosen communicant. Advantageously, it can be read by the receiving communication media of the stream. In a particular implementation, it may give rise to sending an informative message this time to the shipping address, for example to report remarks. The informative marking may be carried out by marking means at any remote point, such as a point of passage of the network.
Une identité réelle d'émetteur de flux peut être associée séparément d'une part à un pseudonyme invariant, d'autre part à un cryptonyme variant, fonctionnellement dissimulateur de la vraie identité, ces deux attributs bénéficiant de passerelles possibles entre eux, mais aucun ni leur addition ne permettant à un tiers extérieur de remonter, par leur connaissance ou leur détention, à cette identité réelle. Les identités sont personnelles et incessibles à des tiers. Le pseudonyme peut être porté à la connaissance explicite de tiers par son porteur, le cryptonyme ne l'étant pas.A real identity of flow emitter can be associated separately on the one hand with an invariant pseudonym, on the other hand with a variant cryptonyme, functionally dissimulating of the true identity, these two attributes benefiting from possible bridges between them, but neither their addition does not allow an outside party to ascend, by their knowledge or possession, to this real identity. Identities are personal and untransferable to third parties. The pseudonym may be brought to the explicit knowledge of third parties by its holder, the cryptonym not being.
Avantageusement, il est par exemple déployé, en matière de gestion d'identité, trois entités partiellement cloisonnées entre elles : une instance A précitée, une instance Z et une autorité d'anonymisation :Advantageously, it is for example deployed, in terms of identity management, three partially partitioned entities: an instance A above, a Z instance and an anonymizing authority:
- l'instance A connaissant explicitement le lien entre identité réelle et griffage.- instance A knowing explicitly the link between real identity and scratching.
- l'instance Z connaissant explicitement le lien entre identité réelle et pseudonyme. - l'autorité d'anonymisation connaissant explicitement le lien entre pseudonyme et griffage.the instance Z knowing explicitly the link between real identity and pseudonym. - the anonymisation authority knowing explicitly the link between pseudonym and scratching.
Avantageusement, un pseudonyme invariant d'une identité donnée et un cryptonyme variant de cette même identité se trouvent par exemple en bijection constante, au sein de l'instance chargée de cette bijection, sans intercession de cette identité réelle à aucun moment.Advantageously, an invariant pseudonym of a given identity and a variant cryptonyme of this same identity are for example in constant bijection, within the instance charged with this bijection, without intercession of this real identity at any time.
L'invention a aussi pour objet un procédé d'émission d'un flux pseudonymisé sur un support de communication à travers des réseaux de télécommunication ou de télédiffusion apte à sécuriser le trafic de données, le flux comportant un griffage représentant un cryptonyme indépendant de l'identité réelle de son support de communication d'émission et du contenu qu'il véhicule, ledit cryptonyme étant référencé dans une première instance A, le référencement indiquant le lien avec l'identité réelle correspondante, et ledit cryptonyme étant repérable par une deuxième instance B n'ayant pas accès à l'identité réelle correspondante.The subject of the invention is also a method of transmitting a pseudonymized stream on a communication medium through telecommunication or television broadcasting networks able to secure the data traffic, the stream comprising a scratch representing a cryptonyme independent of the the real identity of its transmission communication medium and the content it conveys, said cryptonym being referenced in a first instance A, the referencing indicating the link with the corresponding real identity, and said cryptonym being identifiable by a second instance B does not have access to the corresponding real identity.
Avantageusement, le cryptonyme a par exemple la forme d'un élément secret, considérant que les procédés de lutte contre le téléchargement illicite ou contre la diffusion de messages dangereux doivent être eux-mêmes sécurisés.Advantageously, the cryptonym is, for example, in the form of a secret element, considering that the methods of combating the illegal downloading or the broadcasting of dangerous messages must themselves be secured.
Le griffage est par exemple inséré dans le format du protocole de communication utilisé, tel que par exemple dans l'en-tête protocolaire, tout en respectant le standard du protocole, sans interférer avec les données propres de l'utilisateur. D'autres caractéristiques et avantages de l'invention apparaîtront à l'aide de la description qui suit, faite en regard de dessins annexés qui représentent :The clawing is for example inserted in the format of the communication protocol used, such as for example in the protocol header, while respecting the protocol standard, without interfering with the user's own data. Other characteristics and advantages of the invention will become apparent with the aid of the description which follows, given with regard to appended drawings which represent:
- la figure 1 , une présentation de deux grandes étapes dans la mise en œuvre du procédé selon l'invention ; - la figure 2, une présentation de l'entité de supervision des flux segmentée en trois instances ;- Figure 1, a presentation of two major steps in the implementation of the method according to the invention; - Figure 2, a presentation of the flow supervision entity segmented into three instances;
- la figure 3, une illustration d'une phase d'autorisation de marquage à des supports de communication par une première instance ;FIG. 3, an illustration of a marking authorization phase for communication media by a first instance;
- la figure 4, une illustration d'une phase d'analyse des flux par une deuxième instance ;FIG. 4, an illustration of a flow analysis phase by a second instance;
- la figure 5, un exemple de réalisation d'un type de marquage informatif effectué par le procédé selon l'invention ;FIG. 5, an exemplary embodiment of a type of informative marking carried out by the method according to the invention;
- la figure 6, une illustration des différentes étapes possibles d'un procédé selon l'invention appliqué à un flux émis ; - la figure 7, un exemple d'accès à un pseudonyme à partir de la possession ou de la connaissance d'un griffage masquant ;FIG. 6, an illustration of the different possible steps of a method according to the invention applied to an emitted stream; - Figure 7, an example of access to a pseudonym from the possession or knowledge of a masking scratch;
- la figure 8, un mode de fonctionnement particulier où une identité, hors identité réelle, se rapportant à l'émetteur d'un flux, est susceptible de se subdiviser en deux.- Figure 8, a particular mode of operation where an identity, excluding real identity, relating to the issuer of a stream, is likely to be subdivided into two.
La figure 1 présente deux grandes étapes d'un procédé selon l'invention qui seront largement détaillées par la suite, d'une part la création 1 de cryptonymes des émetteurs, traduite par l'utilisation de griffages masquants et d'autre part la segmentation 2 de la supervision des trafics et des contenus, à partir des griffages.FIG. 1 shows two major steps of a method according to the invention which will be largely detailed subsequently, on the one hand the creation 1 of cryptonymes of the emitters, translated by the use of masking scratches and on the other hand the segmentation 2 supervision of traffic and content, from scratches.
Avant d'aller plus loin dans la description, on rappelle que les trafics multimédia, tels que les téléchargements de musique ou de vidéo ainsi que de flux continu de type « streaming » notamment, sont trop volumineux pour qu'on puisse aisément se permettre de les examiner explicitement, par un tatouage incrusté à l'intérieur du contenu par exemple. Par ailleurs un organisme comme la CNIL en France, Commission Nationale Informatique et Libertés, peut ne pas autoriser ce type de lecture directe pour des motifs de protection de la vie privée. De plus, un fournisseur d'accès ou de service sur Internet peut ne pas souhaiter assurer un service de filtrage de contenus illicites pour ne pas entrer dans une spirale de nouvelles responsabilités. Le procédé selon l'invention va donc simplement inspecter le trafic du réseau, sans vérifier initialement le contenu des utilisateurs et sans toucher à ce contenu.Before going further in the description, it is recalled that multimedia traffic, such as downloads of music or video as well as streaming such as "streaming" in particular, are too bulky so that we can easily afford to examine them explicitly, by a tattoo embedded in the content for example. In addition, an organization such as CNIL in France, the National Commission for Data Protection and Freedom, may not allow this type of direct reading for reasons of privacy protection. In addition, an Internet service provider or service provider may not wish to provide a filtering service for illegal content so as not to enter a spiral of new responsibilities. The method of the invention will therefore simply inspect the network traffic, without initially checking the content of users and without touching this content.
L'invention utilise donc d'une part des cryptonymes des émetteurs, sortes à la fois de griffage arbitraire et de signe extérieur de référencement. Ces cryptonymes sont séparément apposables tant à un émetteur qu'à un document ou un flux. Ces griffages électroniques utilisés dans le procédé selon l'invention définissent un ensemble de possibilités techniques de marquage ou d'encapsulation, soit d'un équipement technique, soit d'un document ou d'un flux, ou enfin de tous ces éléments,The invention therefore uses on the one hand cryptonymes emitters, both arbitrary scratching and external sign referencing. These cryptonymes are separately apposable to both an issuer and a document or stream. These electronic claws used in the method according to the invention define a set of technical possibilities of marking or encapsulation, either of a technical equipment, a document or a flow, or finally of all these elements,
D'autre part l'invention met en œuvre une segmentation d'une entité de contrôle ou de supervision des trafics et des contenus. Trois instances distinctes peuvent par exemple être utilisées. Ces instances sont cloisonnées de telle façon qu'elles n'ont pas d'accès mutuels, ou réciproques, à leurs banques de données respectives. Seules certaines informations prédéfinies peuvent être transmises directement ou sur requêtes. Les éventuelles délégations citées ci-après sont à considérer comme susceptibles d'affaiblir les qualités du procédé, et ne peuvent s'envisager que comme des palliatifs techniques auxquels appliquer ensuite les mêmes moyens et finalités de cloisonnement.On the other hand, the invention implements a segmentation of an entity for controlling or supervising traffic and content. For example, three separate instances can be used. These instances are partitioned in such a way that they do not have mutual or reciprocal access to their respective databases. Only certain predefined information can be transmitted directly or on request. The possible delegations mentioned below are to be considered as likely to weaken the qualities of the process, and can only be considered as technical palliatives to which then apply the same means and purposes partitioning.
La figure 2 présente ces trois instances 21 , 22, 23. Une première instance 21 , appelée par la suite instance A, intervient au niveau du marquage ou de l'encapsulation des serveurs ou supports de communication. Elle référencie les intervenants. Elle accepte, refuse ou retire un référencement, un référencement étant source de marquage par griffage. Ce griffage peut être effectué au niveau de l'émetteur sur ses équipements, directement ou par éventuelle délégation notamment par l'entremise des opérateurs de réseaux, fournisseurs d'accès ou tout autre acteur en charge de l'organisation ou de l'acheminement des flux sur ces réseaux. Le marquage d'un émetteur utilise un dispositif technique entraînant le griffage masquant de tout document, et tout flux, sortant de cet émetteur. Un tel système de marquage peut être fourni par l'instance A, ayant ici par ailleurs la fonction d'un tiers de confiance par exemple, auprès d'acteurs du système de télécommunication tels que des FAI, des utilisateurs ou des distributeurs. Le griffage d'un fichier ou d'un flux peut être effectif indépendamment du type d'intervenant ayant activé l'envoi, qu'il s'agisse d'un gestionnaire du support de communication ou d'un tiers. L'activation de cet envoi peut être faite à partir de l'équipement émetteur aussi bien qu'à distance ou en divers points du réseau, à partir d'autres installations. Cette activation peut être concomitante à l'envoi ou programmée.FIG. 2 shows these three instances 21, 22, 23. A first instance 21, hereinafter called instance A, intervenes in the marking or encapsulation of the servers or communication media. She references the speakers. She accepts, refuses or withdraws a referencing, a referencing being source of marking by scratching. This clawing can be done at the transmitter on its equipment, directly or by possible delegation including through network operators, access providers or any other actor in charge of the organization or routing of flows on these networks. The marking of a transmitter uses a technical device causing the hiding masking of any document, and any flow, leaving this emitter. Such a marking system can be provided by the instance A, which here also has the function of a trusted third party, for example, with telecommunication system players such as ISPs, users or distributors. Scratching a file or stream can be effective regardless of the type of party who activated the sending, whether it is a communication manager or a third party. Enabling this sending can be done from the sending equipment both at a distance or at various points in the network from other facilities. This activation can be concomitant with the sending or programmed.
Le griffage d'un fichier ou d'un flux est également possible en cours de transfert par un support dédié à cette tâche et contrôlé par l'instance A, ou tout tiers autorisé, en tout point du réseau. Le griffage masquant d'un flux peut être lu ou enregistré par un contrôleur agréé tel que l'instance B définie ci-après, ou par éventuelle délégation un opérateur par exemple, à tout moment et à toute étape du transfert. Le griffage des documents peut être rendu discret, par un secret notamment, de manière à ne pouvoir être lu ou détecté que par une instance autorisée.Scratching a file or a stream is also possible during transfer by a dedicated support for this task and controlled by the instance A, or any authorized third party, anywhere in the network. The masking hiding of a stream can be read or recorded by an approved controller such as the instance B defined below, or by possible delegation an operator for example, at any time and at any stage of the transfer. Clawing documents can be made discreet, by a secret in particular, so that it can be read or detected only by an authorized instance.
Une deuxième instance 22, appelée instance B par la suite, effectue un constat d'activité. En particulier elle identifie des comportements en rapportant des flux à des cryptonymes d'émetteurs dans le cas d'un griffage masquant. Cela dans le but de repérer des comportements susceptibles d'être fautifs ou recherchés pour tout autre motif. Cette instance recherche en priorité la présence ou non de griffage masquant : en cas de présence, elle se contente de mener ses analyses à partir de ce cryptonyme, et ne recherche une identité réelle qu'en son absence. De ce fait, le griffage est assimilable fonctionnellement à un masque de carnaval qui ne supprimerait pas un visage mais le recouvrirait aux yeux d'un observateur attitré, sans droit pour ce dernier de le retirer. Il ne peut alors que constater un comportement durant le carnaval. L'instance B n'a pas l'autorisation ni l'accès aux véritables identités référencées par leurs griffages, ces identités étant seulement connues de l'instance A. L'instance B possède seulement par exemple un annuaire, ou table, des cryptonymes notamment pour rapprocher les flux émis à leur support de communications, ou émetteurs, respectifs. Cet annuaire peut être actualisé en temps réel, eu égard à la nécessité de se calquer sur la permutation des griffages par l'instance A. L'instance B n'a pas non plus la possibilité de vérifier si une suspicion de faute est exacte ou non, ce rôle étant dévolu à l'instance suivante 23.A second instance 22, called instance B thereafter, makes a report of activity. In particular, it identifies behaviors by relating fluxes to cryptonymes of emitters in the case of masking scratching. This is to identify behaviors that may be at fault or sought for any other reason. This instance searches in priority for the presence or absence of masking scratching: in case of presence, it is content to conduct its analyzes from this cryptonyme, and search for a real identity in its absence. As a result, scratching is functionally comparable to a carnival mask that does not remove a face but covers it in the eyes of an appointed observer, with no right for the latter to remove it. He can only observe behavior during the carnival. Instance B does not have the authorization nor the access to the real identities referenced by their clawings, these identities being only known from the instance A. The instance B only has for example a directory, or table, cryptonymes in particular to bring the transmitted streams closer to their communications medium, or transmitters, respectively. This directory can be updated in real time, in view of the need to rely on the permutation of scratching by the instance A. The instance B also does not have the possibility to check if a suspicion of fault is exact or no, this role being vested in the following instance 23.
Suite à cette lecture de flux, un second type de marquage, à caractère informatif, peut par ailleurs avoir pour fonction de porter à la connaissance de communicants, tels que des destinataires ou des intermédiaires du flux, un message notamment d'alerte sur ce flux. Ce message, dit macaron, peut s'exprimer sous toute forme telle que sonore ou visuelle par exemple. Il peut être explicitement formulé ou ramené à une signalétique éventuellement normée.Following this flow reading, a second type of marking, of an informative nature, may also have the function of bringing to the attention of communicators, such as recipients or intermediaries of the stream, a message including an alert on this stream. . This message, says macaron, can be expressed in any form such as sound or visual for example. It can be explicitly formulated or reduced to possibly standardized signage.
Une troisième instance 23, appelée par la suite instance C, est réceptionnaire des signalements de constats comportementaux recherchés, car étant par exemple atypiques ou présumés fautifs, émis par l'instance B.A third instance 23, hereinafter referred to as instance C, is receptive of the reports of behavioral findings sought because, for example, being atypical or presumed to be at fault, issued by the instance B.
Elle a la possibilité de valider ou d'infirmer les hypothèses émanant de ces constats, notamment par une vérification de contenu des émissions.It has the possibility to validate or invalidate the hypotheses emanating from these observations, in particular by checking the content of the programs.
Toutefois, l'instance C n'a pas accès aux données constatées par l'instance B à propos d'un émetteur quant à son comportement détaillé. Elle ne sait pas si ces données sont considérées représentatives d'un comportement illicite ou licite, typique ou atypique, et utile ou indifférent au regard des critères de recherche de B. C. L'instance C n'est idéalement informée que du souhait de vérification, assorti éventuellement d'hypothèses sur un possible contenu supposable ou recherché.However, instance C does not have access to the data found by instance B about an issuer's detailed behavior. It does not know if these data are considered representative of an unlawful or lawful behavior, typical or atypical, and useful or indifferent with regard to the search criteria of BC The instance C is ideally informed only of the desire to verify, accompanied by possible hypotheses on a possible supposable or sought-after content.
La figure 3 illustre une première phase de mise en œuvre de l'invention. Plus particulièrement elle illustre le griffage masquant en association avec la première instance de supervision 21 , l'instance A. Pour lever le verrou des vulnérabilités des serveurs hors d'atteinte, pirates, anonymes, éphémères ou éparpillés notamment, l'invention utilise le système du griffage. Ce recours au griffage permet de séparer en deux le trafic sur les réseaux. D'une part se trouvent les serveurs qui font de la distribution de contenu avec un griffage et d'autre part les autres contenus, sans griffage, qui pourront être considérés a priori plus suspects. Une analyse pourra ainsi être effectuée en priorité sur ces contenus sans griffage masquant.Figure 3 illustrates a first phase of implementation of the invention. More particularly, it illustrates the masking scratch in association with the first supervision instance 21, the instance A. To remove the lock of the vulnerabilities of the servers out of reach, hackers, anonymous, ephemeral or scattered among others, the invention uses the system scratching. This use of scratching makes it possible to separate the traffic on the networks in two. On the one hand are the servers that distribute content with a scratch and the other content, without scratching, which can be considered a priori more suspicious. A analysis can thus be carried out in priority on these contents without masking scratching.
La figure 3 illustre des acteurs de l'Internet 31 , 32, 33 symbolisés par des noms propres Barnabe, Paul et Jean. Ils émettent des fichiers, des appels téléphoniques, des courriers, ou tous autres flux tels que définis précédemment. Ils peuvent aussi mettre à disposition des équipements pour émettre ces flux. Les trois acteurs de la figure 3 illustrent trois cas différents. Barnabe 31 demande un référencement à l'instance A, c'est-à-dire l'autorisation de marquer ses flux d'un griffage. Dans l'exemple de la figure 3, l'instance A refuse cette autorisation à Barnabe. Paul 32 demande une autorisation de référencement qui lui est accordée par l'instance A. Enfin, Jean 33 ne demande pas l'utilisation de griffages.Figure 3 illustrates Internet actors 31, 32, 33 symbolized by proper names Barnabe, Paul and John. They emit files, phone calls, mails, or any other flow as defined above. They can also provide equipment to emit these flows. The three actors in Figure 3 illustrate three different cases. Barnabe 31 requests a referencing to the instance A, that is to say the authorization to mark its flows of a scratching. In the example in Figure 3, instance A denies this permission to Barnabe. Paul 32 requests an authorization of referencing which is granted to him by the instance A. Finally, Jean 33 does not ask the use of scratches.
Le serveur de Paul 32 reçoit par exemple un élément sécurisé, avec un secret. Cet élément sécurisé peut être installé et stocké sur l'ordinateur par exemple sur une clé USB, une carte à puce ou stocké comme fichier témoin « cookie » dans un répertoire temporaire, ou de toute autre manière relevant tant d'un support physique que logique. Le secret peut être modifié selon des périodes de temps à définir ou laissées à la discrétion de l'instance homologatrice, par exemple tous les jours, aléatoirement ou sur demande. Ce secret est un moyen d'identifier et d'authentifier des flux, des paquets, des entités circulant sur un réseau, en particulier une application, une session, une connexion, un flux, des paquets IP, des paquets MPLS, etc ... A cet effet, les entités sont marquées par un griffage 34 qui contient ce secret. Par exemple, on peut décider de créer un réseau virtuel privé (VPN) entre le serveur, de Paul dans l'exemple de la figure 3, et le FAI 35, via IPSec ou via MPLS notamment. MPLS agit en entrée sur le serveur et en sortie sur le serveur FAI. Le réseau virtuel privé est dans ce cas seulement une association de sécurité. Il est encore possible d'ajouter un dispositif matériel IPSec devant le serveur de Paul et devant le FAI, IPSec étant ici en mode transport et sous le protocole AH, avec la marque du serveur d'entrée. Les acteurs 31 , 32, 33 vont émettre des flux 36 à destination d'autres acteurs 37, 38, 39 qui sont des réceptionnaires passifs ou actifs. Ils sont par exemple actifs lorsqu'ils exécutent un téléchargement. Les flux sont transmis via un réseau géré par un FAI 35. Parmi ces flux, ceux provenant de Paul seront marqués d'un griffage masquant, les autres issus de Barnabe et Jean ne le seront pas et seront plus recherchés a priori. L'instance A n'a pas pour fonction de détecter la présence de griffages dans les flux, elle interagit seulement avec les responsables de distribution de contenu, tels que Barnabe, Paul ou Jean, de façon automatique ou non. Les requêtes de demandes de griffages peuvent par exemple se faire automatiquement depuis les serveurs des acteurs 31 , 32, 33 à un serveur constituant l'instance A.Paul's server 32 receives for example a secure element, with a secret. This secure element can be installed and stored on the computer for example on a USB key, a smart card or stored as a "cookie" cookie in a temporary directory, or in any other way that is both physical and logical. . The secrecy may be modified according to periods of time to be defined or left to the discretion of the homologating authority, for example every day, randomly or on request. This secret is a means of identifying and authenticating flows, packets, entities circulating on a network, in particular an application, a session, a connection, a stream, IP packets, MPLS packets, etc. For this purpose, the entities are marked by a scratch 34 which contains this secret. For example, one can decide to create a virtual private network (VPN) between the server, Paul in the example of Figure 3, and the ISP 35, via IPSec or via MPLS including. MPLS acts as input to the server and output to the ISP server. In this case, the virtual private network is only a security association. It is still possible to add an IPSec hardware device in front of Paul's server and in front of the ISP, IPSec being here in transport mode and under the AH protocol, with the mark of the input server. The actors 31, 32, 33 will issue streams 36 to other actors 37, 38, 39 who are receivers passive or active. For example, they are active when they execute a download. The streams are transmitted via a network managed by an ISP 35. Among these flows, those from Paul will be marked with a masking scratch, the others from Barnabe and Jean do not will not be and will be more sought after. Instance A does not have the function of detecting the presence of scratches in the streams, it only interacts with the content distribution managers, such as Barnabe, Paul or Jean, automatically or not. Request for claw requests can for example be done automatically from the servers of the actors 31, 32, 33 to a server constituting the instance A.
De façon générale l'instance A est apte à homologuer l'identité de serveurs, ou de tous supports de communication, en autorisant des griffages d'une part sur ces supports de communication et d'autre part sur tout flux émis par ces entités. L'instance A peut ainsi être réceptionnaire de déclarations d'existence susceptibles d'émaner de tous types de supports de communications aptes à émettre des flux. Une déclaration peut résulter autant d'une obligation légale, réglementaire ou contractuelle, que d'une option facultative. Il peut par exemple s'agir :In general, the instance A is able to homologate the identity of servers, or of all communication media, by authorizing scratches on the one hand on these communication media and on the other hand on any stream sent by these entities. The instance A may thus be receptive of declarations of existence likely to emanate from all types of communication media capable of transmitting streams. A declaration may result as much from a legal, regulatory or contractual obligation as from an optional option. It can for example be:
- d'une démarche spontanée d'un utilisateur ;- a spontaneous approach of a user;
- d'une obligation ou d'une demande émanant d'un tiers, pour avoir droit d'accès à ses équipements ou données, tel qu'un site internet commercial, scolaire ou associatif ou un guichet électronique ; - d'une obligation à caractère judiciaire, s'appliquant à des utilisateurs soumis à des clauses comportementales ou une surveillance décidée par un tribunal.- an obligation or a request from a third party, to be entitled to access its equipment or data, such as a commercial website, school or associative or an electronic counter; - a judicial obligation, applying to users subject to behavioral clauses or court-ordered supervision.
L'instance A accepte ou refuse l'utilisation du griffage. A cet effet, il est possible d'enclencher des vérifications d'activités et des enquêtes d'identité ou de comportement préalablement au fait d'accorder un cryptonyme.Instance A accepts or refuses the use of scratching. For this purpose, it is possible to initiate activity checks and identity or behavioral inquiries prior to granting a cryptonyme.
L'acceptation enclenche un griffage des supports techniques d'émission du déclarant autorisé, Paul dans l'exemple de la figure 3. Les griffages décernés et l'identité de leurs bénéficiaires sont par exemple enregistrés dans un annuaire actualisé.The acceptance triggers a scratching of the technical support of emission of the authorized declarant, Paul in the example of figure 3. The grafts awarded and the identity of their beneficiaries are for example registered in an updated directory.
Parallèlement à l'autorisation du griffage des supports techniques, l'instance A peut effectuer une homologation des codes techniques indiquant l'identité des émetteurs, tel que le champ adresse de la source ou paquet IP par exemple. Les identités homologuées sont par exemple réunies dans un annuaire actualisé. Dans un mode de mise en œuvre particulier, il est possible d'envisager une homologation initiale d'un émetteur permettant d'apposer ultérieurement, en tout point du réseau, par l'instance A ou tout tiers autorisé, un griffage masquant sur les flux portant ses codes techniques d'identité. Les annuaires de cryptonymes sont fournis à l'instance B, ou par délégation par exemple aux gestionnaires des réseaux, fournisseurs d'accès ou tout acteur en charge de l'organisation, de la régulation, de l'acheminement ou du contrôle des flux sur ces réseaux.In addition to authorizing the clipping of the technical supports, the instance A may perform an approval of the technical codes indicating the identity of the transmitters, such as the address field of the source or IP packet, for example. The homologated identities are for example gathered in an updated directory. In a particular mode of implementation, it is possible to consider an initial approval of a transmitter for later affixing, at any point in the network, by the instance A or any authorized third party, a masking hiding on the streams carrying his technical codes of identity. Cryptony directories are provided to instance B, or by delegation for example to network managers, access providers or any actor in charge of the organization, regulation, routing or control of flows on these networks.
- Dans une première variante de mise en œuvre, ces interlocuteurs n'ont pas accès à l'annuaire exhaustif mais transmettent à l'instance- In a first variant of implementation, these interlocutors do not have access to the exhaustive directory but transmit to the instance
A, alors seule détentrice de l'annuaire les copies des griffages masquants relevés, à des fins de vérification par exemple de leur authenticité ou de leur validité. L'instance transmet une réponse sur chaque requête individuelle. - Dans une seconde variante, il est possible d'utiliser une boîte noire mise à disposition de l'instance B ou d'un tiers délégué, cette mise à disposition étant faite par l'instance A. La boîte noire reste sous la maîtrise de cette instance A pour la gestion et la modification des données qu'elle contient. - Dans une troisième variante, l'instance B ou tout tiers délégué aura a disposition copie actualisée, en accès et gestion directs.A, then the only holder of the directory the copies of the masking marks collected, for verification purposes for example of their authenticity or their validity. The instance sends a response on each individual request. In a second variant, it is possible to use a black box made available to the instance B or a delegated third party, this provision being made by the instance A. The black box remains under the control of this instance A for managing and modifying the data it contains. - In a third variant, instance B or any delegated third party will have available updated copy, in direct access and management.
La figure 4 illustre la phase d'analyse d'activité exercée par l'instance B. Comme décrit précédemment, le secret délivré par l'instance A génère un marquage par un griffage dit masquant. Ce griffage est inséré dans le format des protocoles de communication, par exemple au niveau des champs IP, et non sur les contenus propres des utilisateurs. L'instance B va donc observer ces protocoles en des points stratégiques de préférence sur les chemins empruntés par les flux. En pratique, des systèmes d'observation tels que des sondes sont situées en ces points. Avantageusement, il est possible de prendre comme point stratégique d'observation l'entrée ou la sortie des serveurs des fournisseurs d'accès FAI 35. La figure 4 illustre cette vérification pour les acteurs 31 , 32, 33 de la figure 3. Dans l'exemple de la figure 4, les positions des points de lecture sont en amont 41 et en aval 42 du FAI ou de tout autre gestionnaire de réseau ou d'accès 35. Les griffages masquants peuvent être lus par l'instance B, ou tout autre acteur autorisé par délégation tel que les gestionnaires de réseaux ou les fournisseurs d'accès. La lecture peut être automatisée par l'utilisation notamment d'analyseurs de protocoles. Elle peut être menée à l'occasion de relais déjà existants sur les réseaux, soit par un fonctionnement par exemple en dérivation établi en tout point de ce réseau.FIG. 4 illustrates the activity analysis phase exerted by the instance B. As previously described, the secret issued by the instance A generates a marking by a so-called masking scratch. This clawing is inserted in the format of the communication protocols, for example at the level of the IP fields, and not on the own contents of the users. The instance B will therefore observe these protocols at strategic points preferably on the paths taken by the flows. In practice, observation systems such as probes are located at these points. Advantageously, it is possible to take as the strategic point of observation the input or the output of the servers of ISP providers 35. FIG. 4 illustrates this check for the actors 31, 32, 33 of FIG. In the example of FIG. 4, the positions of the reading points are upstream 41 and downstream 42 of the ISP or any other network or access manager. Masks can be read by instance B, or any other delegated authorized actor such as network managers or access providers. The reading can be automated by the use in particular of protocol analyzers. It can be conducted on the occasion of already existing relays on the networks, either by operation for example bypass established at any point of this network.
La figure 5 illustre un second type de marquage établi par l'invention, dit marquage informatif, destiné à produire un message, éventuellement ramené à une signalétique, s'affichant à l'un des communicants, automatiquement ou à sa demande, ou en corollaire destiné à rester invisible pour certains tiers ou réceptionnaires intermédiaires, non désirés dans le cercle d'information. Certains flux 36, homologués ou non, peuvent se voir munis à l'issue de leur analyse 40, 41 , 42 de macarons informatifs 100, destinés notamment à prévenir le réceptionnaire 37, 38, 39 d'une éventuelle dangerosité pour lui, ceci notamment lorsque le contenu identifié par C ou le comportement de l'expéditeur constaté par B, laisse supposer une volonté de nuisance, ou inversement lui signaler que l'émetteur ou son flux bénéficie d'un label de confiance a priori. Avantageusement, la décision d'apposer ce macaron informatique peut être déléguée à une tierce entité 101 , ici nommée « autorité morale », afin de ne pas conférer aux instances B et C un pouvoir de jugement, ni une capacité d'analyse sur l'opportunité. Le destinataire du macaron informatif peut également être l'expéditeur tel qu'indiqué dans les champs du protocole, pour lui communiquer des remarques.FIG. 5 illustrates a second type of marking established by the invention, called informative marking, intended to produce a message, possibly brought back to a sign, displayed at one of the communicators, automatically or at its request, or as a corollary intended to remain invisible to some third parties or unwanted intermediary receivers in the information circle. Some flows 36, approved or not, can be provided after their analysis 40, 41, 42 informative macaroons 100, intended in particular to prevent the recipient 37, 38, 39 of a possible danger to him, this particular when the content identified by C or the behavior of the sender found by B, suggests a desire to nuisance, or conversely indicate that the issuer or its stream has a label of confidence a priori. Advantageously, the decision to affix this computer badge can be delegated to a third entity 101, here named "moral authority", in order not to give the B and C instances a power of judgment, nor an analysis capacity on the opportunity. The recipient of the informative badge may also be the sender as indicated in the protocol fields, to communicate remarks.
L'invention élabore globalement un système de marquage dont le rôle tient à la variété des fonctions possibles d'une marque, selon aussi le moment et le lieu où elle est apposée, ainsi que selon son caractère volontairement apparent ou non au vu de tel ou tel acteur social ou technique. L'instance B surveille et analyse, en tout point possible du réseau, et avantageusement aux points de lecture 41 , 42, le trafic des griffages masquants. Elle surveille de même et souvent en priorité les flux qui ne sont pas marqués par des griffages. L'instance B surveille et analyse préférentiellement à l'extérieur des frontières de chacune des entités, ces entités allant des serveurs de distribution aux utilisateurs finaux en passant par les FAI.The invention generally elaborates a marking system whose role depends on the variety of possible functions of a mark, depending also on the time and place where it is affixed, as well as on whether or not it is voluntarily apparent. social or technical actor. The instance B monitors and analyzes, at any possible point in the network, and advantageously at the reading points 41, 42, the traffic of the masking scratches. It also monitors and often prioritizes flows that are not marked by scratching. Instance B monitors and analyzes preferentially outside the boundaries of each of the entities, these entities ranging from distribution servers to end users through ISPs.
La phase d'analyse permet à l'instance B d'identifier des comportements. A cet effet, l'instance B peut procéder à des recensements de parentés entre émetteurs et flux émis. A cet effet, l'instance B dispose de moyens de lecture et de traitement des données. Ces moyens rapportent ainsi, à des fins de comparaison, le griffage de l'envoi à un marquage parallèle de l'expéditeur. De cette façon, l'instance B peut identifier des comportements rapportés à chaque communicant sans connaître les identités correspondantes. Un comportement est l'ensemble de caractéristiques observables relatives à un ou des flux. Pour caractériser un comportement typique ou atypique, on peut alors comparer ces caractéristiques avec un ensemble de critères ou de caractéristiques de référence. Ces comportements peuvent donc se traduire par les caractéristiques suivantes, par exemple par le nombre d'envois, le volume des envois ou encore leur récurrence, leurs horaires, leur cadencement, leur apparence automatisée, et plus généralement par tout caractère susceptible de traduire un comportement sous-jacent ou une intention. Le procédé selon l'invention s'appuie donc comme indiqué précédemment sur la recherche de similitudes, ou parentés, entre un griffage répertorié comme étant apposé à l'émetteur et le même griffage apposé à un fichier circulant ou à un flux, toujours sans connaître l'identité réelle de l'émetteur ou le contenu du flux. Cette identification des comportements peut se faire soit à un instant donné, simultané ou a posteriori, soit sur la durée et cela sur tous les échanges ou sur une partie seulement des échanges. Avantageusement, l'analyse peut être de type quantitatif ou temporel.The analysis phase allows instance B to identify behaviors. For this purpose, the instance B can carry out censuses of kinship between emitters and emitted flows. For this purpose, the instance B has means for reading and processing data. These means thus report, for purposes of comparison, the clawing of the sending to a parallel marking of the sender. In this way, the instance B can identify behaviors reported to each communicant without knowing the corresponding identities. A behavior is the set of observable characteristics relating to one or more flows. To characterize typical or atypical behavior, these characteristics can then be compared with a set of criteria or reference characteristics. These behaviors can therefore be reflected in the following characteristics, for example by the number of shipments, the volume of the items or their recurrence, their schedules, their timing, their automated appearance, and more generally by any character likely to translate a behavior. underlying or an intention. The method according to the invention therefore relies, as indicated above, on the search for similarities, or relatedness, between a scratch listed as being affixed to the transmitter and the same clipping affixed to a flowing file or to a stream, always without knowing the actual identity of the sender or the content of the feed. This identification of behaviors can be done either at a given moment, simultaneous or a posteriori, or over time on all exchanges or only part of the exchanges. Advantageously, the analysis can be quantitative or temporal type.
Le traçage réalisé par l'instance B consiste donc notamment à découvrir, retrouver, suivre et analyser les marques ou leur absence afin de déceler de manière précoce les anomalies ou comportements atypiques, ainsi plus généralement que tout comportement recherché. Une période d'apprentissage peut être nécessaire pour appréhender l'effervescence du mouvement et l'agitation de toutes ces marques ou griffages. Des outils d'analyse de trafic classique utilisés généralement dans les grands réseaux peuvent ici être utilisés. Des lois statistiques peuvent être érigées au cours du temps pour faire évoluer le cas échéant les critères d'appréciation des comportements atypiques.The tracing carried out by the instance B consists therefore in particular to discover, find, follow and analyze the marks or their absence in order to detect early abnormalities or atypical behavior, and more generally than any desired behavior. A learning period may be necessary to apprehend the effervescence of the movement and the agitation of all these marks or scratches. Conventional traffic analysis tools generally used in large networks can be used here. Statistical laws can be erected during time to evolve, if necessary, the criteria for assessing atypical behavior.
La figure 6 illustre toutes les étapes possibles pour la mise en œuvre du procédé selon l'invention tel que décrit précédemment. La figure illustre le cas de l'émission d'un flux 36 par le support de communication 32 de Paul à destination du support de communication réceptionnaire 37 d'Astrid. La première instance 21 , l'instance A, a autorisé le support de communication de Paul à marquer les flux sortant d'un griffage 34 indiquant l'identité cryptonymique du support d'émission 32. L'instance A est l'unique instance qui connaît 51 l'identité réelle du support 32, par référencement. Cette identité réelle peut être l'identité du responsable Paul, personne physique ou morale, ou encore toute identité permettant d'identifier sans ambiguïté le support de communication 32, en particulier son lieu d'implantation. La deuxième instance 22, l'instance B, effectue un constat d'activé sans connaître 52 l'identité réelle de Paul ni le contenu véhiculé par le flux. L'instance B n'a accès qu'au cryptonyme de Paul représenté par exemple par un élément secret contenu dans le griffage masquant, cet élément secret pouvant être modifié périodiquement. L'instance B effectue l'identification de parentés 53 entre les griffages des contenants, c'est-à-dire les flux, et les émetteurs, support de communication de Paul dans l'exemple de la figure. L'instance B effectue aussi l'analyse des comportements, en priorité sur les flux dépourvus de griffages, mais l'analyse peut aussi porter sur des flux pourvus de griffages masquants, par exemple selon un échantillonnage moins dense que pour les flux dépourvus de griffage.FIG. 6 illustrates all the possible steps for implementing the method according to the invention as described above. The figure illustrates the case of the transmission of a stream 36 by Paul's communication medium 32 to the Astrid receiving communication medium 37. The first instance 21, the instance A, has allowed Paul's communication medium to mark the outgoing flows of a claw 34 indicating the cryptonymic identity of the transmission medium 32. The instance A is the only instance that knows the real identity of the medium 32, by referencing. This real identity may be the identity of the person responsible Paul, natural or legal person, or any identity to unambiguously identify the communication medium 32, in particular its location. The second instance 22, the instance B, makes a finding of activated without knowing the real identity of Paul nor the content conveyed by the stream. Instance B only has access to Paul's cryptonym, represented for example by a secret element contained in the masking scratch, this secret element being able to be modified periodically. Instance B performs the identification of relatives 53 between the claws of the containers, that is to say the streams, and the transmitters, Paul's communication medium in the example of the figure. Instance B also performs behavior analysis, primarily on flows without scratches, but the analysis can also include fluxes with masking scratches, for example in less dense sampling than in fluxes without grafting. .
L'instance suivante 23, l'instance C, peut à l'issue des analyses de comportement effectuées par l'instance B, engager des procédures de vérification notamment de contenu de flux suspects ou recherchés. Un flux suspect ou recherché est un flux, pourvu ou non de griffage, dont le comportement est considéré comme typique ou atypique à la suite de l'analyse de l'instance B. En d'autres termes, l'instance C ne connaît 54 que les seuls communicants aux comportements constatés par B comme étant recherchés. Elle peut par ailleurs ignorer en quoi ce comportement a été considéré typique ou atypique, en prévision notamment de cas où la suspicion ou la recherche initiales s'avéreraient in fine infondées. Selon le degré désiré de cloisonnement, C peut ne pas connaître le comportement global concerné, par exemple ignorer les autres flux émanant de la même source, ou se dirigeant vers le même destinataire, mais n'ayant pas été jugés recherchés ou suspects, ainsi que des données susceptibles d'aider à connaître ce comportement global, tels que les horaires, nombres, degré de régularité et de répétitivité de ces flux, voire aider à en déduire une identité réelle, individuelle ou se rattachant à une communauté identifiable. En cas de désir de cloisonnement extrême, l'instance C peut elle-même être fragmentée en interne de manière à ce que les officiants en charge de l'observation du contenu et ceux qui participent à l'action préalable d'interception ou de stockage du flux concerné ne communiquent pas, afin que les premiers ignorent les identités (cryptonymiques ou réelles) des expéditeurs et réceptionnaires du flux. En fin de procédé, l'instance C peut communiquer, de manière automatique ou non, des informations concernant un flux a priori illicite à une autorité dotée d'un pouvoir judiciaire apte à engager une procédure officielle d'investigation. Celle-ci est à même de recouper les comportements globaux recueillis par l'instance B, et l'analyse par exemple des contenus menée par l'instance C. Cette autorité dotée d'un pouvoir tel que judiciaire par exemple pourra donc être l'unique détentrice finale d'informations venant des trois instances :The following instance 23, the instance C, can at the end of the analyzes of behavior carried out by the instance B, to initiate procedures of verification in particular of content of flows suspects or sought. A suspicious or searched flow is a flow, with or without a claw, whose behavior is considered as typical or atypical following the analysis of the instance B. In other words, the instance C does not know 54 that the only communicants to the behaviors noted by B as being sought. It may also be unaware of how this behavior was considered typical or atypical, particularly in cases where initial suspicion or research would ultimately be unfounded. According to desired degree of compartmentalization, C may not be aware of the overall behavior concerned, eg ignore other flows from the same source, or to the same destination, but not found to be wanted or suspected, as well as data can help to know this global behavior, such as the schedules, numbers, degree of regularity and repetitiveness of these flows, or even help to deduce a real identity, individual or related to an identifiable community. If there is a desire for extreme partitioning, the instance C itself can be internally fragmented so that the officiants in charge of the observation of the content and those who participate in the prior action of interception or storage the flow concerned do not communicate, so that the first ignore the identities (cryptonymic or real) of the senders and receivers of the flow. At the end of the process, the C instance may communicate, automatically or not, information concerning a flow a priori illicit to an authority with a judicial power capable of initiating a formal investigation procedure. This is able to cross-check the global behaviors collected by the B instance, and the analysis for example of the content conducted by the C instance. This authority with a power such as judicial for example may be the sole final holder of information from the three instances:
- les contenus, à obtenir auprès de C ;- the contents, to obtain from C;
- les comportements, à obtenir auprès de B ;- behaviors, to obtain from B;
- les identités réelles des utilisateurs portant un griffage masquant, à obtenir auprès de A.- the real identities of the users wearing a masking scratch, to obtain from A.
Avantageusement, l'ordre inversé à partir duquel cette autorité dotée de pouvoir judiciaire est préférentiellement activable, permet dans ce cas de figure de ne la saisir et lui donner possibilité de fusionner toutes les informations, qu'une fois le processus d'analyse avancé au moins jusqu'à l'instance B, et idéalement jusqu'à l'instance C. Cette dernière étant prévue pour être après constat des contenus, la plus légitime à saisir l'autorité dotée de pouvoirs judiciaires. En vis-à-vis, l'invention établit donc plusieurs types d'autorités, différentes selon leurs fonctions et leurs attributions. Ces autorités seront en charge de réceptionner des requêtes ou signalements, et plus généralement toutes informations, venant en tout ou partie des entités A, B ou C, en vue de les traiter et éventuellement pour donner suite. Elles pourront réceptionner également des demandes ou propositions venant de tiers externes, tels que des organismes de recherche ou des enquêteurs judiciaires, avec lesquelles elles joueront un rôle d'interface et de tampon pour conforter le cloisonnement cette fois externe de A, B et C. Sont notamment identifiées : - une première forme d'autorité revêtue d'un pouvoir judiciaire, susceptible par exemple de bénéficier d'un droit à connaître des contenus auscultés, et à initier ou participer à une procédure judiciaire ;Advantageously, the inverted order from which this authority with judicial power is preferentially activatable, makes it possible in this case to not grasp it and give it the possibility of merging all the information, once the process of analysis has been advanced. less until the B instance, and ideally until the C instance. The latter is intended to be after finding the contents, the most legitimate to seize the authority with judicial powers. Vis-à-vis, the invention thus establishes several types of authorities, different according to their functions and their attributions. These authorities will be in charge of receiving requests or reports, and more generally all information, coming in whole or part of the entities A, B or C, in order to process them and possibly to follow up. They will also be able to receive requests or proposals from external third parties, such as research organizations or judicial investigators, with whom they will act as an interface and buffer to reinforce the external partitioning of A, B and C. In particular, the following are identified: - a first form of authority with a judicial power, for example, to benefit from a right to know the content under examination, and to initiate or participate in legal proceedings;
- une deuxième forme d'autorité, précédemment nommée « autorité morale », disposant ou non de pouvoirs judiciaires, et susceptible de juger de l'opportunité d'accoler une marque informative à un flux, en vue d'indiquer à un communicant, tel que son réceptionnaire, des éléments relatifs par exemple à une éventuelle innocuité ou dangerosité supposée ; - une troisième forme d'autorité, dépourvue de pouvoir judiciaire et de capacité de marquage informatif vers le réceptionnaire. Cette autorité étant activée dans le cas de recherches sur les flux et les utilisateurs de réseaux ne portant pas sur leur caractère licite. Elle est investie du droit de recevoir les données issues par exemple essentiellement de l'instance B. Ceci afin de faire l'interface avec des utilisateurs des données statistiques collectées, en vue par exemple de recherche sociologique, statistique ou encore métrologique. Cette autorité étant apte à juger de l'opportunité de transmission des données, et restant en charge de la garantie de respect d'anonymat de ces données transmises. L'accès aux diverses informations, et le droit de les fusionner, restera soumis aux contraintes du droit et à la règle du cloisonnement édictée par le superviseur du procédé, dans le respect de l'invention ;- a second form of authority, previously called "moral authority", with or without judicial powers, and likely to judge the advisability of attaching an informative mark to a stream, in order to indicate to a communicant, such as its receiver, elements relating, for example, to any alleged innocuousness or dangerousness; - a third form of authority, with no judicial power and informative marking capability to the receiver. This authority is enabled in the case of searches on the streams and users of networks not related to their lawfulness. It is vested with the right to receive the data, for example essentially from the B instance. This is to interface with users the collected statistical data, for example for sociological, statistical or even metrological research. This authority being able to judge the opportunity of data transmission, and remaining in charge of the guarantee of anonymity of these data transmitted. Access to the various pieces of information, and the right to merge them, will remain subject to the constraints of the law and to the rule of compartmentalisation enacted by the supervisor of the process, in respect of the invention;
- une quatrième, nommé « autorité d'anonymisation », aura pour fonction de gérer des pseudonymes, selon le motif expliqué ci-après. Dans un mode de fonctionnement particulier illustré notamment par la figure 8, l'identité hors identité réelle, se rapportant à l'émetteur d'un flux, est susceptible de se subdiviser en deux, l'une et l'autre indirectement liées puisque se rattachant à une seule et même identité réelle d'expéditeur, mais répondant à des fonctions, des modes de modification et des modalités d'accès différents. L'intérêt de ce procédé reposant dans l'aptitude de l'une ou l'autre identité à donner accès à l'autre, sous la restriction d'autorisations préalables, sans avoir à en passer par révéler ou connaître l'identité réelle : - la première identité, déjà vue précédemment, étant présente sur le flux et correspondant au griffage masquant lui-même, reste protégée autant que désiré, au sens notamment d'indétectable, d'indélébile, inaccessible ou inintelligible face à tout acteur ou réceptionnaire autre que les instances A, B et éventuellement C. Cette partie pouvant être modifiée périodiquement et sans enchaînement logique à la discrétion de A, et n'étant donc pas stable ni prévisible ou reconstituable dans son expression formelle ;- A fourth, named "anonymization authority", will function to manage pseudonyms, according to the reason explained below. In a particular mode of operation illustrated in particular by FIG. 8, the non-real identity, relating to the issuer of a stream, is capable of being subdivided into two, both of which are indirectly related since related to a single real sender identity, but responding to different functions, modes of modification and access modes. The interest of this process resting in the ability of one or the other identity to give access to the other, under the restriction of prior authorizations, without having to go by revealing or knowing the real identity: the first identity, already seen above, being present on the stream and corresponding to the masking scratch itself, remains protected as much as desired, in particular in the sense of undetectable, indelible, inaccessible or unintelligible to any actor or receiver other that the instances A, B and possibly C. This part can be modified periodically and without logical sequence at the discretion of A, and thus not being stable nor predictable or reconstitutable in its formal expression;
- la seconde identité, nommée par la suite « pseudonyme », absente sur le flux, sera stable dans le temps et par rapport à son porteur, susceptible de ne pouvoir en porter un autre parallèlement ou à suivre. Cette seconde identité sera éventuellement choisissable par l'émetteur.- the second identity, subsequently named "pseudonym", absent on the flow, will be stable in time and in relation to its bearer, likely to be able to carry another parallel or to follow. This second identity will eventually be selectable by the issuer.
La gestion du pseudonyme et du cryptonyme exprimé par un griffage, renvoie à des cloisonnements entre trois entités : l'instance A 21 , l'autorité d'anonymisation 72, et une entité 81 nommée par la suite Z. L'instance Z étant dédiée à la seule gestion du lien entre une identité réelle et son pseudonyme, sans connaissance explicite des griffages. Un émetteur homologué 82 reçoit une proposition de choisir un pseudonyme, soit de la part de l'instance A, soit de la part de Z. Z sera réceptionnaire de ce choix, à l'exclusion de l'instance A, qui n'a pas vocation à en avoir connaissance. L'instance Z est fonctionnellement dans l'incapacité de repérer un griffage dans les courriers électroniques ou autres flux qu'elle reçoit de l'émetteur. Elle transmet le pseudonyme choisi à l'autorité d'anonymisation 72, accompagné du courrier électronique ou autre flux venant de l'émetteur et précisant ce choix, ce courrier portant un griffage décerné par A, mais que Z ne sait pas détecter et lire. Tout comme l'instance B, l'autorité d'anonymisation est dotée de la capacité fonctionnelle à détecter les griffages, qui sont sa recherche prioritaire, mais leur présence lui interdit de constater ensuite l'identité réelle de cet émetteur 82. L'autorité d'anonymisation reçoit de ce fait connaissance à la fois du pseudonyme et du griffage d'un émetteur, dont elle n'a pas vocation à connaître l'identité réelle. L'instance A transmet, par la suite, à l'autorité d'anonymisation les versions actualisées de ce griffage, sans se référer à l'identité réelle de son émetteur mais en se référant soit à un précédent griffage de cet émetteur, soit au griffage originel ici nommé griffage mère, soit à un identifiant arbitraire couplé à cette généalogie de griffages. L'autorité d'anonymisation a reçu une fois une copie de ce griffage mère ou d'une de ses variations suivantes par l'entremise de l'instance Z. L'autorité d'anonymisation effectue un recoupement entre ses deux sources. Il ressort de ce dispositif :The management of the pseudonym and the cryptonyme expressed by a scratching refers to partitions between three entities: the instance A 21, the anonymizing authority 72, and an entity 81 subsequently named Z. The instance Z is dedicated the only management of the link between a real identity and his pseudonym, without explicit knowledge of graffiti. An approved transmitter 82 receives a proposal to choose a pseudonym, either from the instance A, or from Z. Z will be the recipient of this choice, except for the instance A, which has not no vocation to know it. The Z instance is functionally unable to locate a scratch in emails or other streams it receives from the transmitter. It transmits the chosen pseudonym to the anonymizing authority 72, accompanied by the electronic mail or other stream coming from the transmitter and specifying this choice, this mail bearing a scratch awarded by A, but that Z can not detect and read. Just like instance B, the anonymizing authority has the functional ability to detect scratches, which are its priority search, but their presence prevents it from then ascertaining the real identity of this transmitter. anonymisation thus receives both the pseudonym and the clawing of an issuer, whose real identity it does not intend to know. Instance A then transmits to the anonymization authority the updated versions of this scratch, without referring to the real identity of its transmitter, but referring either to a previous scratching of this transmitter, or to original scratching here named mother scratching, either to an arbitrary identifier coupled to this genealogy of scratching. The anonymizing authority has once received a copy of this parent scratch or one of its subsequent variations through the Z instance. The anonymizing authority cross-checks between its two sources. It emerges from this device:
- que l'instance A connaît l'identité réelle d'un émetteur et son griffage, mais pas son pseudonyme ;- that the instance A knows the real identity of a transmitter and its clawing, but not its pseudonym;
- que l'instance Z connaît l'identité réelle d'un émetteur et son pseudonyme, sans savoir détecter et lire son griffage ; - que l'autorité d'anonymisation 72 connaît le pseudonyme et la généalogie des griffages, sans avoir fonctionnellement accès à la véritable identité concernée.that the instance Z knows the real identity of a transmitter and its pseudonym, without knowing how to detect and read its clawing; - that the authority of anonymisation 72 knows the pseudonym and the genealogy of the grafts, without having functionally access to the true identity concerned.
L'instance B ne s'intéresse qu'à la première identité, correspondant au griffage masquant. Elle ne mène aucune recherche concernant la seconde, correspondant au pseudonyme, tout comme elle ne mène aucune recherche sur l'identité réelle du flux et de son émetteur.Instance B is only interested in the first identity, corresponding to the masking scratch. It does not search for the second, corresponding to the pseudonym, just as it does not conduct any research on the real identity of the stream and its issuer.
Divers usages peuvent s'envisager. Un premier usage est l'accès au pseudonyme à partir de la possession ou de la connaissance du griffage masquant tel qu'illustré par exemple par la figure 7. Dans cet exemple, Paul 32 est muni d'un griffage et d'un pseudonyme. Il demande accès au site de Julie 39 qui souhaite savoir s'il a une homologation donnant griffage et s'il est déjà venu sur son site.Various uses can be envisaged. A first use is the access to the pseudonym from the possession or knowledge of masking dogging as illustrated for example in Figure 7. In this example, Paul 32 is provided with a scratch and a pseudonym. He asks for access to the site of Julie 39 who wants to know if he has a homologation giving scratching and if he has already come to his site.
Ce pseudonyme peut être communiqué ou rendu ponctuellement accessible, visible ou lisible aux yeux de certains interlocuteurs tel par exemple qu'un site internet de Julie 39 qui en ferait une demande en règle. La demande peut être accompagnée par exemple en transmettant copie de l'en-tête protocolaire 71 du protocole de communication, ou copie plus générale du flux porteur de la griffe. L'accès au pseudonyme s'obtiendra auprès de ceux habilités à le conserver ainsi qu'à le communiquer : o dans une première variante, par ou auprès d'une autorité d'anonymisation 72 ; o dans une deuxième variante, par un tiers, digne de confiance, qu'il aura délégué à cet effet ; o dans une troisième variante, par ou auprès de l'autorité d'anonymisation, avec permission de visibilité accordée par l'émetteur du flux.This pseudonym can be communicated or made punctually accessible, visible or readable in the eyes of some interlocutors such as for example a website of Julie 39 who would make a request in good standing. Requirement can be accompanied for example by transmitting a copy of the protocol header 71 of the communication protocol, or a more general copy of the carrier flow of the claw. Access to the pseudonym will be obtained from those authorized to keep it as well as to communicate it: o in a first variant, by or with an anonymizing authority 72; o in a second variant, by a third party, trustworthy, that he has delegated for this purpose; o in a third variant, by or from the anonymization authority, with visibility permission granted by the issuer of the stream.
Un second usage possible se restreint de la part de l'autorité d'anonymisation non plus à informer d'un pseudonyme mais simplement à le confirmer, à savoir confirmer que tel pseudonyme connu par un récepteur, correspond bien au griffage contenu dans un message se revendiquant de ce pseudonyme. Dans cette variante, le fait que l'émetteur n'ait pas fait connaître son pseudonyme au réceptionnaire, empêcherait à ce dernier d'accéder à sa connaissance en l'obtenant de l'autorité d'anonymisation. Il s'agit donc d'un des cas de figure où l'acceptation, par l'émetteur, que son pseudonyme soit connu par un tiers 83, est préalable, indispensable, voire nominative. Une autre voie consistant à ce que l'émetteur autorise l'autorité d'anonymisation à la communiquer ultérieurement à tel tiers désigné ou tel type de tiers, comme indiqué précédemment dans la dite troisième variante. Ces dispositifs sont envisageables notamment pour les cas où un engagement de sincérité serait demandé auprès de cet émetteur, à l'image d'un site autorisant l'accès à un service qu'il offre gratuitement, par exemple en contrepartie ultérieure d'un autre service réciproque venant de l'émetteur, dans une logique ici de troc, ou encore d'éthique, tel que l'engagement à conserver un secret obtenu lors de la première visite. Au cas où cette contrepartie n'aurait pas été remplie par la suite, le site serait en mesure de reconnaître cet émetteur lors d'une future visite et de lui refuser un nouvel accès tant que la contrepartie n'aura pas été obtenue ou réparée. L'intérêt de ce procédé tient au fait de fournir un pseudonyme stable accolé à un masque changeant (griffage) se rapportant lui-même à une identité réelle stable mais restant inconnue. A l'instar d'un masque de carnaval pouvant changer régulièrement aux yeux d'un observateur posté à l'entrée ou à l'intérieur, mais ne pouvant durant les bals successifs que rester attaché à un même pseudonyme constant dans le temps. Paul peut changer régulièrement de masque, mais chaque masque nouveau et différent ne sera accolé qu'au seul pseudonyme stable d'Arlequin 73, choisi originellement par Paul. « Paul » et « Arlequin » sont pérennes, tandis que le masque évolue. Le pseudonyme est montrable uniquement à qui soit l'émetteur le souhaite, soit l'autorité détenant ce pseudonyme, ou les deux conjointement. De la sorte, tout observateur présent sur le réseau et ayant connaissance ou détention (par réception mais sans pouvoir le reconnaître ou le lire) de la griffe de l'expéditeur ou de son flux, ne pourrait accéder au pseudonyme stable sans l'accord de cet émetteur et/ou de l'autorité d'anonymisation. Et tout réceptionnaire autorisé de ce pseudonyme stable ne pourrait connaître par ce truchement la véritable identité de l'émetteur. L'avantage de ce procédé tient à ce que le réceptionnaire aurait toutefois la certitude que le pseudonyme stable se rattache soit à un griffage masquant quelconque, au sens où il émane d'un émetteur non précisé mais ayant été jugé digne d'être homologué, soit à un griffage masquant précis, au sens où il correspond effectivement à l'émetteur de tel message. Dans ce second cas de figure, le réceptionnaire bénéficie de la garantie apportée par l'autorité d'anonymisation qu'il s'agit bien du même émetteur que lors d'un précédent contact, quand bien même le griffage de cet émetteur aurait entretemps été modifié par l'instance A. Cette garantie d'interlocuteur peut se mener tant sur un mode asymétrique, comme dans le précédent cas de figure où un seul des deux interlocuteurs demande garantie, que sur un mode symétrique. Ce dispositif présentant pour originalité de ne pas reposer sur des identités réelles, mais sur des identités dotées de la triple caractéristique complémentaire d'être artificielle, stable et unique.A second possible use is restricted on the part of the anonymizing authority either to inform a pseudonym but simply to confirm it, namely to confirm that such pseudonym known by a receiver, corresponds to the clawing contained in a message. claiming this pseudonym. In this variant, the fact that the issuer has not made known his pseudonym to the recipient, prevent the latter to access his knowledge by obtaining the authority of anonymization. It is thus one of the cases where the acceptance, by the issuer, that his pseudonym is known by a third 83, is preliminary, indispensable, even nominative. Another way is that the issuer authorizes the anonymizing authority to communicate later to a designated third party or such type of third, as previously indicated in said third variant. These devices are conceivable in particular for cases where a pledge of sincerity would be requested from this issuer, such as a site allowing access to a service that it offers for free, for example as a later counterpart to another reciprocal service from the issuer, in a logic here barter, or ethics, such as the commitment to keep a secret obtained at the first visit. In the event that this counterparty has not been completed subsequently, the site would be able to recognize this issuer during a future visit and deny him new access until the counterparty has been obtained or repaired. The advantage of this process lies in the fact of providing a stable pseudonym attached to a changing mask (scratching) itself relating to a real identity stable but not known. Like a carnival mask that can change regularly in the eyes of an observer posted at the entrance or inside, but can not during successive balls that remain attached to the same pseudonym constant in time. Paul can change masks regularly, but each new and different mask will be attached to the only stable pseudonym of Harlequin 73, originally chosen by Paul. "Paul" and "Harlequin" are perennial, while the mask evolves. The pseudonym is only visible to whomever the issuer wishes, either the authority holding that alias, or both. In this way, any observer present on the network and having knowledge or detention (by reception but without being able to recognize or read it) of the claw of the sender or its flow, could not access the stable pseudonym without the agreement of this issuer and / or the anonymisation authority. And any authorized recipient of this stable pseudonym could not know by this means the true identity of the issuer. The advantage of this process is that the receiver would be certain however that the stable pseudonym is related to any masking scratch, in the sense that it emanates from an unspecified transmitter but has been deemed worthy of approval, or to a precise masking scratch, in the sense that it actually corresponds to the issuer of such message. In this second case, the receiver benefits from the guarantee provided by the anonymisation authority that it is indeed the same issuer as during a previous contact, even if the scribbling of this transmitter would have been meanwhile modified by the instance A. This guarantee of interlocutor can be carried out as well on an asymmetrical mode, as in the previous case where only one of the two interlocutors request guarantee, that in a symmetrical mode. This device presenting originality not to rely on real identities, but on identities with the triple complementary feature of being artificial, stable and unique.
Un autre usage est l'obtention d'une confirmation de possession par Paul d'un griffage d'homologation, à partir de la possession ou de la connaissance du pseudonyme. Dans ce procédé inversé, le pseudonyme peut être utilisé en s'adressant à son autorité d'anonymisation détentrice, ou tout tiers délégué. Sur cette requête du réceptionnaire d'un flux se réclamant d'un pseudonyme donné, l'autorité peut confirmer la réalité de possession d'un griffage par l'expéditeur, sans en préciser le contenu.Another use is to obtain a confirmation of possession by Paul of a grading homologation, from the possession or knowledge of the pseudonym. In this inverted method, the pseudonym can be used by addressing its owning proxy authority, or any delegated third party. On this request of the receiver of a flow claiming a given pseudonym, the authority can confirm the reality of possession of a scratch by the sender, without specifying the content.
Cette confirmation d'homologation d'interlocuteur peut se mener tant sur un mode asymétrique que symétrique.This confirmation of approval of interlocutor can be conducted in both asymmetric and symmetrical mode.
Ces pseudonymes facilitent la constitution de relations entre communicants sur des bases totalement ou partiellement anonymisées, mais immodifiables, immutables et incessibles autrement que par éventuelles règles restrictives définies par l'autorité. These pseudonyms facilitate the constitution of relations between communicators on bases totally or partially anonymized, but immodifiable, immutable and non-transferable otherwise than by any restrictive rules defined by the authority.

Claims

REVENDICATIONS
1. Procédé d'identification de flux susceptibles d'être recherchés dans un réseau de communications comportant des supports de communication (31 , 32, 33) émettant des flux (36) vers des réceptionnaires (37, 38, 39), caractérisé en ce qu'il comporte au moins : - une étape d'attribution d'une identité cryptonymique (34) à des supports de communications par une première instance (A, 21 ), les flux (36) émis par un support portant un griffage masquant, fonction de son identité cryptonymique, le cryptonyme d'un support étant distinct de son identité réelle (21 , 22, 23) ; - une étape de lecture et d'analyse (41 , 42) des flux par une deuxième instance (B, 22), ladite analyse comportant une phase d'identification de flux à leurs supports de communications (31 , 32, 33) par recherche de similitude entre l'éventuel griffage des flux et l'éventuelle identité cryptonymique des supports à l'aide d'une table référençant les cryptonymes, et une phase de relevé de caractéristiques observables des flux à travers le réseau ; un comportement, défini par un ensemble de caractéristiques, étant déclaré typique ou atypique par comparaison à un ensemble de critères donné, la table des identités cryptonymiques n'ayant pas de lien avec les identités réelles.A method of identifying flows that can be searched in a communications network comprising communication media (31, 32, 33) transmitting streams (36) to receivers (37, 38, 39), characterized in that it comprises at least: - a step of assigning a cryptonymic identity (34) to communication media by a first instance (A, 21), the streams (36) emitted by a medium carrying a masking scratch, according to its cryptonymic identity, the cryptonyme of a support being distinct from its real identity (21, 22, 23); a step of reading and analyzing flows (41, 42) by a second instance (B, 22), said analysis comprising a phase of identifying flows to their communication supports (31, 32, 33) by searching similarity between the eventual clawing of the flows and the possible cryptonymic identity of the supports using a table referencing the cryptonymes, and a phase of observable characteristics of the flows through the network; a behavior, defined by a set of characteristics, being declared typical or atypical compared to a given set of criteria, the table of cryptonymic identities having no link with real identities.
2. Procédé selon la revendication 1 , caractérisé en ce que l'analyse de comportement est effectuée en priorité sur les flux n'ayant pas de griffage (34) rapporté à un support de communication pourvu d'un cryptonyme.2. Method according to claim 1, characterized in that the behavior analysis is performed in priority on the fluxes having no scratching (34) relative to a communication medium provided with a cryptonyme.
3. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte une troisième étape de réception des signalements de comportements typiques ou atypiques par une troisième instance (C, 23), ladite instance étant apte à vérifier la licéité des flux correspondants. 3. Method according to any one of the preceding claims, characterized in that it comprises a third step of receiving reports of typical or atypical behavior by a third instance (C, 23), said instance being able to verify the lawfulness of corresponding flows.
4. Procédé selon la revendication 3, caractérisé en ce que la troisième instance (C, 23) est apte à vérifier le contenu des flux correspondants.4. Method according to claim 3, characterized in that the third instance (C, 23) is able to verify the contents of the corresponding flows.
5. Procédé selon l'une quelconque des revendications 3 ou 4, caractérisé en ce que la troisième instance (C, 23) n'est pas informée du résultat de la comparaison qui a conduit à déclarer un flux typique ou atypique.5. Method according to any one of claims 3 or 4, characterized in that the third instance (C, 23) is not informed of the result of the comparison which led to declare a typical flow or atypical.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les instances (A, B, C) sont cloisonnées sans accès mutuels à leurs données respectives autrement que par requêtes émises selon un degré d'autorisation susceptible d'être prédéfini.6. Method according to any one of the preceding claims, characterized in that the instances (A, B, C) are partitioned without mutual access to their respective data other than by requests issued according to a degree of authorization likely to be predefined. .
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la deuxième instance (B) effectue la lecture de flux en un point du réseau (35).7. Method according to any one of the preceding claims, characterized in that the second instance (B) performs flow reading at a point of the network (35).
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'identité cryptonymique fournie à un support de communication (32) est un élément secret, le secret déterminant le cryptonyme du support, les flux (36) émis par ce support comportant (32) un griffage contenant cet élément secret.8. Method according to any one of the preceding claims, characterized in that the cryptonymic identity supplied to a communication medium (32) is a secret element, the secret determining the cryptonyme of the medium, the flows (36) emitted by this support comprising (32) a dogging containing this secret element.
9. Procédé selon la revendication 8, caractérisé en ce que l'élément secret peut être stocké sur le support ou faire l'objet d'une écriture de manière dynamique à partir de données puisées à chaque fois à l'extérieur, tout en aboutissant à un griffage du flux par l'équipement expéditeur.9. Method according to claim 8, characterized in that the secret element can be stored on the medium or be written dynamically from data from each time outside, while terminating to a scratching of the flow by the sending equipment.
10. Procédé selon la revendication 8 caractérisé en ce que l'élément secret peut être détenu par un tiers extérieur, susceptible de l'apposer après la sortie du flux, relevant d'une identité préalablement homologuée.10. The method of claim 8 characterized in that the secret element can be held by an external party, likely to affix after the output of the stream, under a previously approved identity.
11. Procédé selon l'une quelconque des revendications 8 à 10, caractérisé en ce que l'élément secret est modifiable périodiquement par la première instance (A). 11. Method according to any one of claims 8 to 10, characterized in that the secret element is periodically modifiable by the first instance (A).
12. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que le griffage masquant des flux est établi automatiquement dans ou à la sortie du support de communication d'émission (32) lors de chaque envoi.12. Method according to any one of claims 1 to 9, characterized in that the clawing masking flux is automatically established in or at the output of the transmission communication medium (32) during each shipment.
13. Procédé selon l'une quelconque des revendications 1 à 1 1 , caractérisé en ce que le griffage masquant d'un flux est effectué en un point de passage du réseau par des moyens de marquage.13. Method according to any one of claims 1 to 1 1, characterized in that the clawing masking a flow is performed at a point of passage of the network by marking means.
14. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'une marque à caractère informatif est apposée par des moyens de marquage sur requête d'un signal issu de la deuxième instance (B) ou de la troisième instance (C).14. Method according to any one of the preceding claims, characterized in that an informative mark is affixed by marking means on request of a signal from the second instance (B) or the third instance (C). ).
15. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'une marque à caractère informatif est apposée par des moyens de marquage sur requête d'un signal issu d'une autorité indépendante pouvant en apprécier l'opportunité.15. Method according to any one of the preceding claims, characterized in that an informative mark is affixed by marking means on request of a signal from an independent authority that can appreciate the opportunity.
16. Procédé selon l'une quelconque des revendications 14 ou 15, caractérisé en ce que le marquage informatif d'un flux (36) est effectué en un point de passage du réseau par des moyens de marquage.16. Method according to any one of claims 14 or 15, characterized in that the informative marking of a stream (36) is carried out at a point of passage of the network by marking means.
17. Procédé selon l'une quelconque des revendications 14 à 16, caractérisé en ce que l'information contenue dans la marque informative est lisible par des supports de communication réceptionnaires (37, 38, 39) ou expéditeurs (31 , 32, 33) du flux.17. Method according to any one of claims 14 to 16, characterized in that the information contained in the informative mark is readable by receiving communication media (37, 38, 39) or senders (31, 32, 33). of the flow.
18. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un support de communication (31 , 32, 33) ne peut s'affranchir définitivement d'un griffage masquant sans un signal d'autorisation de la première instance (A, 21 ).18. Method according to any one of the preceding claims, characterized in that a communication medium (31, 32, 33) can not be definitively freed from a masking scratch without an authorization signal from the first instance ( A, 21).
19. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un support de communication (31 , 32, 33) peut s'affranchir provisoirement ou de manière sélective d'un griffage masquant sans un signal d'autorisation de la première instance (A).19. Method according to any one of the preceding claims, characterized in that a communication medium (31, 32, 33) can temporarily or selectively freeze a masking scratch without an authorization signal from the first instance (A).
20. Procédé selon l'une quelconque des revendications 1 à 18, caractérisé en ce qu'un support de communication (31 , 32, 33) peut s'affranchir provisoirement ou de manière sélective d'un griffage masquant via un signal d'autorisation de la première instance (A).20. Method according to any one of claims 1 to 18, characterized in that a communication medium (31, 32, 33) can temporarily or selectively omit a masking scratch via an authorization signal. of the first instance (A).
21. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'analyse des flux est effectuée sur leurs protocoles de communication.21. Method according to any one of the preceding claims, characterized in that the flow analysis is performed on their communication protocols.
22. Procédé selon la revendication 21 , caractérisé en ce que le griffage est insérée dans le format du protocole de communication utilisé, tout en respectant le standard du protocole, sans interférer avec les données de l'utilisateur.22. The method of claim 21, characterized in that the dogging is inserted in the format of the communication protocol used, while respecting the protocol standard, without interfering with the data of the user.
23. Procédé selon la revendication 22, caractérisé en ce que le griffage est inséré dans l'en-tête protocolaire.23. The method of claim 22, characterized in that the clawing is inserted in the protocol header.
24. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'une identité réelle d'émetteur de flux (82) est associée séparément d'une part à un pseudonyme invariant, d'autre part à un cryptonyme variant, fonctionnellement dissimulateur de la vraie identité, ces deux attributs bénéficiant de passerelles possibles entre eux, mais aucun ni leur addition ne permettant à un tiers extérieur de remonter, par leur connaissance ou leur détention, à cette identité réelle.24. Method according to any one of the preceding claims, characterized in that a real flux transmitter identity (82) is separately associated on the one hand with an invariant pseudonym, on the other hand with a variant cryptonyme, functionally concealers of the true identity, these two attributes benefiting from possible bridges between them, but neither their addition allowing an external third party to go back, by their knowledge or their detention, to this real identity.
25. Procédé selon la revendication 24, caractérisé en ce que les identités sont personnelles et incessibles à des tiers.25. The method of claim 24, characterized in that the identities are personal and non-transferable to third parties.
26. Procédé selon l'une quelconque des revendications 24 ou 25, caractérisé en ce que le pseudonyme est porté à la connaissance explicite de tiers par son porteur, le cryptonyme ne l'étant pas. 26. Method according to any one of claims 24 or 25, characterized in that the pseudonym is brought to the explicit knowledge of third parties by its holder, the cryptonyme not being.
27. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce qu'il est déployé, en matière de gestion d'identité, trois entités partiellement cloisonnées entre elles : une instance A (21 ), une instance Z (81 ) et une autorité d'anonymisation (72) :27. Method according to any one of claims 24 to 26, characterized in that it is deployed, in terms of identity management, three partially partitioned entities: an instance A (21), a Z instance (81). ) and an anonymizing authority (72):
- l'instance A connaissant explicitement le lien entre identité réelle et griffage.- instance A knowing explicitly the link between real identity and scratching.
- l'instance Z connaissant explicitement le lien entre identité réelle et pseudonyme.the instance Z knowing explicitly the link between real identity and pseudonym.
- l'autorité d'anonymisation (72) connaissant explicitement le lien entre pseudonyme et griffage.the anonymization authority (72) knowing explicitly the link between pseudonym and scratching.
28. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un pseudonyme invariant d'une identité donnée et un cryptonyme variant de cette même identité se trouvent en bijection constante, au sein de l'instance chargée de cette bijection, sans intercession de cette identité réelle à aucun moment.28. Method according to any one of the preceding claims, characterized in that an invariant pseudonym of a given identity and a variant cryptonyme of this same identity are in constant bijection, within the instance charged with this bijection, without intercession of this real identity at any time.
29. Procédé d'émission d'un flux (36) par un support de communication à travers un réseau de télécommunication ou de télédiffusion apte à sécuriser le trafic de données, caractérisé en ce qu'il comporte un griffage représentant un cryptonyme indépendant de l'identité réelle de son support de communication d'émission et du contenu qu'il véhicule, ledit cryptponyme étant référencé dans une première instance (A), le référencement indiquant le lien avec l'identité réelle correspondante et ledit crytonyme étant repérable par une deuxième instance (B) n'ayant pas accès à l'identité réelle correspondante.29. A method of transmitting a stream (36) by a communication medium through a telecommunication or television broadcasting network able to secure the data traffic, characterized in that it comprises a scratch representing a cryptonyme independent of the the actual identity of its transmission communication medium and the content it conveys, said cryptonym being referenced in a first instance (A), the referencing indicating the link with the corresponding real identity and said crytonyme being detectable by a second instance (B) that does not have access to the corresponding real identity.
30. Procédé selon la revendication 29, caractérisé en ce que le cryptonyme a la forme d'un élément secret.30. The method of claim 29, characterized in that the cryptonyme is in the form of a secret element.
31. Procédé selon l'une quelconque des revendications 29 ou 30, caractérisé en ce que le griffage est inséré dans le format du protocole de communication utilisé, tout en respectant le standard du protocole, sans interférer avec les données de l'utilisateur. 31. Method according to any one of claims 29 or 30, characterized in that the dogging is inserted in the format of the communication protocol used, while respecting the protocol standard, without interfering with the data of the user.
32. Procédé selon la revendication 31 , caractérisé en ce que le griffage est inséré dans l'en-tête protocolaire. 32. The method of claim 31, characterized in that the clawing is inserted into the protocol header.
EP09757544A 2008-06-03 2009-06-03 Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees Withdrawn EP2294761A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0853675A FR2932043B1 (en) 2008-06-03 2008-06-03 METHOD FOR TRACEABILITY AND RESURGENCE OF PUSH-STARTED FLOWS ON COMMUNICATION NETWORKS, AND METHOD FOR TRANSMITTING INFORMATION FLOW TO SECURE DATA TRAFFIC AND ITS RECIPIENTS
PCT/EP2009/056786 WO2009147163A1 (en) 2008-06-03 2009-06-03 Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees

Publications (1)

Publication Number Publication Date
EP2294761A1 true EP2294761A1 (en) 2011-03-16

Family

ID=40470018

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09757544A Withdrawn EP2294761A1 (en) 2008-06-03 2009-06-03 Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees

Country Status (6)

Country Link
US (1) US9225618B2 (en)
EP (1) EP2294761A1 (en)
JP (1) JP2011522336A (en)
CN (1) CN102084624A (en)
FR (1) FR2932043B1 (en)
WO (1) WO2009147163A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5127658B2 (en) * 2008-10-06 2013-01-23 キヤノン株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMPUTER PROGRAM, AND STORAGE MEDIUM
FR2960671B1 (en) * 2010-06-01 2020-01-10 Institut Telecom-Telecom Paris Tech METHOD FOR SECURING DIGITAL DATA AND IDENTITIES IN PARTICULAR WITHIN PROCESSES USING INFORMATION AND COMMUNICATION TECHNOLOGIES
FR2987147B1 (en) 2012-02-21 2014-03-28 Viaccess Sa AUDIENCE MEASUREMENT METHOD
US9530026B2 (en) 2012-06-08 2016-12-27 Nokia Technologies Oy Privacy protection for participatory sensing system
US11070523B2 (en) * 2017-04-26 2021-07-20 National University Of Kaohsiung Digital data transmission system, device and method with an identity-masking mechanism
FR3075539B1 (en) * 2017-12-15 2019-11-22 Araxxe METHOD AND SYSTEM FOR DETECTING CALL NUMBERS USED BY SIMBOX TO SOLICIT TELEPHONE COMMUNICATIONS
US20190294820A1 (en) * 2018-03-20 2019-09-26 Entit Software Llc Converting plaintext values to pseudonyms using a hash function
US11245632B2 (en) * 2020-07-13 2022-02-08 Innovium, Inc. Automatic flow management

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6334121B1 (en) * 1998-05-04 2001-12-25 Virginia Commonwealth University Usage pattern based user authenticator
US7140035B1 (en) * 2000-02-01 2006-11-21 Teleran Technologies, Inc. Rule based security policy enforcement
US6834382B2 (en) * 2000-06-29 2004-12-21 Lockheed Martin Corporation Message parser and formatter
US6880090B1 (en) * 2000-04-17 2005-04-12 Charles Byron Alexander Shawcross Method and system for protection of internet sites against denial of service attacks through use of an IP multicast address hopping technique
US20020035698A1 (en) * 2000-09-08 2002-03-21 The Regents Of The University Of Michigan Method and system for protecting publicly accessible network computer services from undesirable network traffic in real-time
WO2002030046A2 (en) * 2000-10-04 2002-04-11 Vitesse Semiconductor Corporation A method and system for analysing a data packet or frame
NZ527660A (en) * 2001-01-26 2005-03-24 Bridicum Security Group As System for providing services and virtual programming interface
EP1388107A1 (en) * 2001-05-11 2004-02-11 Swisscom Mobile AG Method for transmitting an anonymous request from a consumer to a content or service provider through a telecommunication network
DE10124800A1 (en) * 2001-05-21 2002-12-12 Siemens Ag Process automation system and process device for a process automation system
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
JP4113462B2 (en) 2002-06-11 2008-07-09 松下電器産業株式会社 Content communication history analysis system and data communication control device
FR2845222B1 (en) * 2002-09-26 2004-11-19 Gemplus Card Int IDENTIFICATION OF A TERMINAL WITH A SERVER
JP2005044277A (en) * 2003-07-25 2005-02-17 Fuji Xerox Co Ltd Unauthorized communication detection device
KR100561628B1 (en) * 2003-11-18 2006-03-20 한국전자통신연구원 Method for detecting abnormal traffic in network level using statistical analysis
US20070271604A1 (en) * 2004-03-17 2007-11-22 Fidelitygenetic Ltd. Secure Transaction of Dna Data
US20050246434A1 (en) * 2004-04-05 2005-11-03 International Business Machines Corporation Services for capturing and modeling computer usage
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
US7603718B2 (en) * 2005-03-31 2009-10-13 Microsoft Corporation Systems and methods for protecting personally identifiable information
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control
US7761310B2 (en) * 2005-12-09 2010-07-20 Samarion, Inc. Methods and systems for monitoring quality and performance at a healthcare facility
US20070180521A1 (en) * 2006-01-31 2007-08-02 International Business Machines Corporation System and method for usage-based misinformation detection and response
US20070213992A1 (en) * 2006-03-07 2007-09-13 International Business Machines Corporation Verifying a usage of a transportation resource
US20080005194A1 (en) * 2006-05-05 2008-01-03 Lockheed Martin Corporation System and method for immutably cataloging and storing electronic assets in a large scale computer system
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
CN101136922B (en) * 2007-04-28 2011-04-13 华为技术有限公司 Service stream recognizing method, device and distributed refusal service attack defending method, system
US8181221B2 (en) * 2007-08-16 2012-05-15 Verizon Patent And Licensing Inc. Method and system for masking data
KR20090038683A (en) * 2007-10-16 2009-04-21 한국전자통신연구원 Web firewall with automatic checking function of web server vulnerability and vulnerability checking method for using the same
US20090228439A1 (en) * 2008-03-07 2009-09-10 Microsoft Corporation Intent-aware search
US8220054B1 (en) * 2008-10-31 2012-07-10 Trend Micro, Inc. Process exception list updating in a malware behavior monitoring program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009147163A1 *

Also Published As

Publication number Publication date
FR2932043B1 (en) 2010-07-30
US20110307691A1 (en) 2011-12-15
CN102084624A (en) 2011-06-01
WO2009147163A1 (en) 2009-12-10
JP2011522336A (en) 2011-07-28
US9225618B2 (en) 2015-12-29
FR2932043A1 (en) 2009-12-04

Similar Documents

Publication Publication Date Title
EP2294761A1 (en) Method of tracing and of resurgence of pseudonymized streams on communication networks, and method of sending informative streams able to secure the data traffic and its addressees
EP1899887B1 (en) Method and system for tracking and filtering multimedia data on a network
EP2023533B1 (en) Method and system for classifying traffic in IP networks
US20070139231A1 (en) Systems and methods for enterprise-wide data identification, sharing and management in a commercial context
US20080159146A1 (en) Network monitoring
US8577680B2 (en) Monitoring and logging voice traffic on data network
EP2577909A1 (en) Method of checking and protecting data and identity especially within processes using information and communication technologies
WO2006027495A1 (en) Protection and monitoring of content diffusion in a telecommunications network
Nieto et al. Privacy-aware digital forensics.
Roberts et al. The EU data retention directive in an era of internet surveillance
EP1435032A1 (en) Method and system for identifying and verifying content of multimedia documents
Warren et al. How might crime-scripts be used to support the understanding and policing of cloud crime?
US9497205B1 (en) Global commonality and network logging
Parsons Deep packet inspection and its predecessors
Iqbal et al. A study of detecting child pornography on smart phone
WO2007081960A2 (en) Enterprise-wide data identification, sharing and management
Kayem Theories and intricacies of information security problems
Ho Towards a privacy-enhanced social networking site
Tran Finding Electronic Evidence
Heemsbergen et al. Distributing Journalism: Digital Disclosure, Secrecy, and Crypto-Cultures
WO2023118559A1 (en) Authentication of an event through certification and verification of a computer file
Gauntlett Net spies
FR2835331A1 (en) PROCESS FOR MONITORING THE USE OF DIGITAL CONTENT BY A SECURITY MODULE OR A CHIP CARD INCLUDING LEDIT MODULE
WO2023237259A1 (en) Method for enhanced recording of a digital file
Maioli et al. Control of file exchange of illicit materials in peer-to-peer environments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20101203

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170103