EP1661368A2 - Procede et systeme de controle de l identite d'un service - Google Patents

Procede et systeme de controle de l identite d'un service

Info

Publication number
EP1661368A2
EP1661368A2 EP04787273A EP04787273A EP1661368A2 EP 1661368 A2 EP1661368 A2 EP 1661368A2 EP 04787273 A EP04787273 A EP 04787273A EP 04787273 A EP04787273 A EP 04787273A EP 1661368 A2 EP1661368 A2 EP 1661368A2
Authority
EP
European Patent Office
Prior art keywords
service
provider
subscriber
characteristic
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04787273A
Other languages
German (de)
English (en)
Inventor
Etienne Annic
Anne Boutroux
Jean-François RAVIER
Cédric Goutard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP1661368A2 publication Critical patent/EP1661368A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the present invention relates to a method and a device for checking the identity of a service consulted by a subscriber to an access provider to a communication network, such as the Internet network or a private corporate network, this service being proposed by a service provider partner of the access provider to the communication network.
  • some access providers offer, for example on their home page, access to services provided by partner service providers.
  • partner service providers it is desirable to be able to control the service actually provided in order, in particular, to avoid any attempt at fraud.
  • the verification of the identity of a service which is offered by an access provider to a communication network, but which is provided by a partner of the access provider makes it possible to establish fraud management in particular for any process. transaction between a subscriber to the access provider and the service offered.
  • the invention aims to provide a method and a system capable of controlling the identity of a service provided by a service provider partner of a provider of access to a communication network and viewed by a subscriber to the access provider. Also, according to the invention, there is provided a method of controlling the identity of a service consulted by a subscriber to a provider of access to a communication network, said service. being offered by a service provider partner of the access provider to the communication network.
  • the identity of said service consulted by the subscriber is checked from a code characteristic of said service.
  • the invention makes it possible to manage fraud attempts concerning in particular the transaction processes, by verifying that the service is properly approved by the access provider.
  • the characteristic code of the service consulted by the subscriber at the start of a consultation of the service is extracted, the name or IP address of the server hosting the service, and the URL address of the page d 'home of the service, fields in the header of the transfer flow of the home page of the service.
  • the identity of the service is then verified, upon entry into consultation of the service by the subscriber.
  • the Hyper Text Transfer Protocol or HTTP is used as the protocol for transferring the web pages of the services.
  • a content interception protocol For example, we use the Internet Content Adaptation Protocol or ICAP to intercept at least part of the header and body of the transfer flow from the home page of the service offered by a partner service provider. of the access provider and which is consulted by the subscriber.
  • the characteristic code of the service which is offered by a service provider partner of the access provider and which is consulted by the subscriber is an encryption of a combination of information comprising the name or the IP address of the platform hosting said service consulted, the URL address of the home page of the service, an identifier characteristic of the service provider, and an identifier characteristic of the service.
  • the URL address of the service's home page and the name or IP address of the server are checked from the characteristic code of the service consulted by the subscriber. hosting the service, the validity of the service characteristic code, and if the service characteristic code is invalid, an error message is issued.
  • the characteristic code of the service which is offered by a service provider partner of the access provider and which is consulted by the subscriber, is an encryption of a combination of information including an identifier characteristic of the service.
  • the characteristic code of the service is decrypted to deduce the characteristic identifier of the service, and the URL address of the home page of the service is retrieved from the access provider's databases. service as well as the name or IP address of the server hosting the service, corresponding to said service characteristic identifier.
  • a system for controlling the identity of a service consulted by a subscriber to a provider of access to a communication network said service. being offered by a service provider partner of the access provider to the communication network.
  • the system comprises, connected in network, a proxy server to centralize the access of customers to a local network of the access provider, a control server to control the identity of the service, and means of controlling the identity of said service. consulted by the subscriber, using a code characteristic of the service.
  • the system further comprises databases containing information relating to the services of the partner service providers of the access provider to the communication network.
  • FIG. 1 illustrates a network architecture for accessing services offered by service providers incorporating a service identity control system according to one aspect of the invention.
  • FIG. 2 illustrates a method according to a first aspect of the invention.
  • FIG. 3 illustrates a method according to another aspect of the invention.
  • a network for accessing a communication network for example the Internet, making it possible to access services which are offered by partner service providers d 'an access provider.
  • this network incorporates a system for controlling the identity of a service consulted, which can, for example, be linked to a system which generates charging tickets for billing consultations of services by subscribers.
  • the system represented comprises a platform or proxy server 1 installed in the network, which manages the subscriber connections to the communication network 2.
  • a subscriber uses a terminal 3 which includes means 4 for establishing communication with the proxy server 1, means 5 for exchanging data, and display means 6, as is conventional in itself.
  • the proxy platform 1 is connected to platforms hosting services provided by service providers who are partners of the access provider.
  • platforms 7, 8 hosting various services. These two platforms 7, 8 respectively comprise means 7a, 8a for inserting a field containing a code characteristic of a service consulted by a subscriber in the headers of the transfer flows of the home web pages of the service consulted. Transfer flows are created using a web page transfer protocol, for example the HTTP (Hyper Text Transfer Protocol) protocol, at the subscriber's hardware.
  • HTTP Hyper Text Transfer Protocol
  • the system also includes a platform 9 for checking the identity of a service consulted, which in particular includes checking means 10 for checking the identity of the service, and processing means 11 for using an interception protocol content, for example the Internet Content Adaptation Protocol (ICAP).
  • ICAP Internet Content Adaptation Protocol
  • processing means 11 are capable of extracting and analyzing the data present in the headers of the transfer flows of the web pages transmitted by the proxy platform 1 to the control platform 9.
  • the system can , for example, be linked to means 12 for generating charging tickets for billing the consultations of the services provided by service providers who are partners of the access provider.
  • the system comprises databases 13, in which data relating to the services are stored.
  • the system is linked to means 12 for generating charging tickets, databases 14 have also been shown which include data relating to the access provider's subscribers.
  • the proxy platform 1 also includes management means 15 for managing subscriber connections, transfer means 16 for transferring data which circulate between the various elements of the network, and means 17 for implementing the interception protocol of ICAP content transferring web pages transmitted to the control platform
  • This control and charging procedure begins when a subscriber connects his terminal 3 to the proxy platform 1 of his Internet access provider using the means 4 of the terminal 3 provided for this purpose, then requests to consult a service proposed by the access provider and provided by a service provider partner of the access provider.
  • the management means 15 are then implemented to manage the connection of the subscriber's terminal 3, and the transfer means 16 make a request to the service that the subscriber wishes to consult through the Internet network 2.
  • the platform hosting the requested service for example platform 7, returns a service home page.
  • this home page is transmitted by means of the HTTP protocol according to which the transmitted data stream comprises, in the header, a field inserted by the implementation means 7a, which contains a code characteristic of the service.
  • This entry web page arrives at the proxy platform 1, which will implement the ICAP content interception protocol on part of the entry web page in the service, and transmit this part to the control platform 9.
  • the proxy platform 1 includes, in the header of the ICAP protocol, a field containing the connection IP address of the subscriber, so that the means 12 for generating charging tickets can determine the subscriber who wishes to use the service.
  • the means 1 1 analyze the data received and extract the characteristic code of the service. The means 1 1 also extract the subscriber connection IP address for the means 12 for generating charging tickets.
  • the control means 10 then control the identity of the service by implementing a control method which will now be described.
  • encryption is carried out from a combination of information comprising the name or the IP address of the platform hosting said service consulted, the URL address of the service home page, an identifier characteristic of the service provider, and an identifier characteristic of the service (step 18).
  • the subscriber consults the service, we extract the characteristic code, the name or the IP address of the platform or server hosting the service, and the URL of the service's home page, from the headers transfer flows from the service home pages (step 19).
  • the protocol for transferring the web pages of the services is, for example the HTTP protocol, and the content personalization protocol is the ICAP protocol.
  • the validity of the service characteristic code is then checked from the service characteristic code, the URL address of the service home page, and the name or IP address of the server hosting the service (step 20) . For example, an error message is issued when the service characteristic code is invalid.
  • the control means 10 control the identity of the service by implementing the method illustrated in FIG. 3, and retrieve from databases 13 the URL address of the home page of the service as well that the name or the IP address of the server hosting the service, corresponding to said identifier characteristic of the service deduced from the characteristic code of the service, using the identifier representative of the service as the request key. If the code is validated, then the means 12 prepare a charging ticket, otherwise an error message is delivered. This other embodiment implements the method illustrated in FIG. 3, which will now be described.
  • an encryption is carried out from a combination of information comprising an identifier characteristic of the service (step 21).
  • the subscriber consults the service, we extract the characteristic code, the name or the IP address of the platform or server hosting the service, and the URL of the service's home page, from the headers service web page transfer flows (step 22).
  • the protocol for transferring the web pages of the services is, for example, as in the previous example in FIG. 2, the HTTP protocol, and the protocol for intercepting content is the ICAP protocol.
  • the service characteristic code is deduced from the service identifier, for example its name (step 23).
  • the service characteristic code is validated if said equality is verified and, on the contrary, an error message is sent if at least one of the equality is not verified (step 8).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procédé de contrôle de l'identité d'un service consulté par un abonné à un fournisseur d'accès à un réseau de communication, ledit service étant proposé par un fournisseur de services partenaire du fournisseur d'accès au réseau de communication. On contrôle l'identité dudit service consulté par l'abonné, à partir d'un code caractéristique du service.

Description

Procédé et système de contrôle de l'identité d'un service.
La présente invention concerne un procédé et un dispositif de contrôle de l'identité d'un service consulté par un abonné à un fournisseur d'accès à un réseau de communication, tel le réseau Internet ou un réseau privé d'entreprise, ce service étant proposé par un fournisseur de services partenaire du fournisseur d'accès au réseau de communication. En effet, certains fournisseurs d'accès proposent par exemple sur leur page d'accueil, d'accéder à des services fournis par des fournisseurs de services partenaires. Dans ce cadre, il est souhaitable de pouvoir contrôler le service effectivement fourni afin, notamment, d'éviter toute tentative de fraude. La vérification de l'identité d'un service qui est proposé par un fournisseur d'accès à un réseau de communication, mais qui est fourni par un partenaire du fournisseur d'accès, permet d'instaurer une gestion de fraude notamment pour tout processus de transaction entre un abonné au fournisseur d'accès et le service proposé. Cela est par exemple fort utile pour un fournisseur d'accès mettant en place des systèmes de bouquets de services partenaires ou kiosques payants, afin de mettre en place une gestion de fraude, mais également pour tout autre processus de transaction entre un abonné et un fournisseur, partenaire du fournisseur d'accès. Au vu de ce qui précède, l'invention a pour but de fournir un procédé et un système capable de contrôler l'identité d'un service fourni par un fournisseur de services partenaire d'un fournisseur d'accès à un réseau de communication et consulté par un abonné au fournisseur d'accès. Aussi, selon l'invention, il est proposé un procédé de contrôle de l'identité d'un service consulté par un abonné à un fournisseur d'accès à un réseau de communication, ledit service étant proposé par un fournisseur de services partenaire du fournisseur d'accès au réseau de communication. On contrôle l'identité dudit service consulté par l'abonné, à partir d'un code caractéristique dudit service. L'invention permet de gérer les tentatives de fraudes concernant notamment les processus de transaction, en vérifiant que le service est bien agréé par le fournisseur d'accès. Dans un mode de mise en œuvre préféré, on extrait le code caractéristique du service consulté par l'abonné au début d'une consultation du service, le nom ou adresse IP du serveur hébergeant le service, et l'adresse URL de la page d'accueil du service, de champs de l' en-tête du flux de transfert de la page web d'accueil du service. On vérifie alors, dès l'entrée en consultation du service par l'abonné, l'identité du service. Dans un mode de mise en œuvre avantageux, on utilise le protocole Hyper Text Transfer Protocol ou HTTP comme protocole de transfert des pages web des services. Dans un mode de mise en œuvre préféré, on intercepte au moins une partie de l' en-tête et du corps du flux de transfert de la page web d'accueil du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès, et qui est consulté par l'abonné, au moyen d'un protocole d'interception de contenu. Par exemple, on utilise le protocole Internet Content Adaptation Protocol ou ICAP pour intercepter au moins une partie de l'en-tête et du corps du flux de transfert de la page web d'accueil du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès et qui est consulté par l' abonné. Selon un premier mode de mise en oeuvre, le code caractéristique du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès et qui est consulté par l'abonné, est un chiffrement d'une combinaison d'informations comprenant le nom ou l'adresse IP de la plate-forme hébergeant ledit service consulté, l'adresse URL de la page d'accueil du service, un identifiant caractéristique du fournisseur du service, et un identifiant caractéristique du service. Dans un mode de mise en œuvre préféré, on vérifie, à partir du code caractéristique du service consulté par l'abonné, de l'adresse URL de la page d'accueil du service, et du nom ou de l' adresse IP du serveur hébergeant le service, la validité du code caractéristique du service, et si le code caractéristique du service est invalide, on émet un message d'erreur. Selon un deuxième mode de mise en œuvre, le code caractéristique du service qui est proposé par un fournisseur de service partenaire du fournisseur d'accès et qui est consulté par l'abonné, est un chiffrement d'une combinaison d'informations comprenant un identifiant caractéristique du service. Dans un mode de mise en œuvre préféré, on déchiffre le code caractéristique du service pour en déduire l'identifiant caractéristique du service, et on récupère dans des bases de données du fournisseur d'accès l'adresse URL de la page d'accueil du service ainsi que le nom ou l'adresse IP du serveur hébergeant le service, correspondants audit identifiant caractéristique du service. En outre, on vérifie, d'une part, l'égalité de l'adresse URL de la page d'accueil du service récupérée dans les bases de données et de l'adresse URL de la page d'accueil du service extraite d'un champ de l' en-tête du flux de transfert de la page web d'accueil du service, et d' autre part, l' égalité du nom ou de l'adresse IP du serveur hébergeant le service récupéré des bases de données et du nom ou de l'adresse IP du serveur hébergeant le service extrait d'un champ de l'entête du flux de transfert de la page web d'accueil du service. Enfin, on valide le code caractéristique du service si lesdites égalités sont vérifiées, et on émet un message d'erreur si au moins une des égalités n'est pas vérifiée. Selon l'invention, il est également proposé un système de contrôle de l'identité d'un service consulté par un abonné à un fournisseur d'accès à un réseau de communication, ledit service étant proposé par un fournisseur de services partenaire du fournisseur d'accès au réseau de communication. Le système comprend, reliés en réseau, un serveur mandataire pour centraliser les accès des clients à un réseau local du fournisseur d'accès, un serveur de contrôle pour contrôler l'identité du service, et des moyens de contrôle de l'identité dudit service consulté par l'abonné, à partir d'un code caractéristique du service. Dans un mode de réalisation préféré, le système comprend en outre des bases de données contenant des informations concernant les services des fournisseurs de services partenaires du fournisseur d'accès au réseau de communication. D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée uniquement à titre d'exemple non limitatif, et faite en référence aux dessins annexés sur lesquels :
- la figure 1 illustre une architecture de réseau d'accès à des services proposés par des fournisseurs de services incorporant un système de contrôle de l'identité d'un service selon un aspect de l'invention. - la figure 2 illustre un procédé selon un premier aspect de l'invention ; et
- la figure 3 illustre un procédé selon un autre aspect de l'invention; En référence à la figure 1 , on va tout d'abord décrire une architecture d'un réseau d'accès à un réseau de communication, par exemple Internet, permettant d'accéder à des services qui sont proposés par des fournisseurs de services partenaire d'un fournisseur d'accès. Conformément à l'invention, ce réseau incorpore un système de contrôle de l'identité d'un service consulté, qui peut, par exemple, être lié à un système qui génère des tickets de taxation pour la facturation des consultations des services par les abonnés. Le système représenté comprend une plate-forme ou serveur mandataire 1 installé dans le réseau, qui gère les connexions des abonnés au réseau de communication 2. Pour établir ces connexions, accéder à ces services, et utiliser ces services, un abonné utilise un terminal 3 qui comprend des moyens 4 pour établir une communication avec le serveur mandataire 1, des moyens 5 pour échanger des données, et des moyens d'affichage 6, comme cela est classique en soi. Par le réseau de communication 2, la plate-forme mandataire 1 est reliée à des plates-formes hébergeant des services fournis par des fournisseurs de services partenaires du fournisseur d'accès. On a ici représenté deux plates-formes 7, 8 hébergeant divers services. Ces deux plates-formes 7, 8 comprennent respectivement des moyens 7a, 8a pour insérer un champ contenant un code caractéristique d'un service consulté par un abonné dans les en-têtes des flux de transfert des pages web d'accueil du service consulté. Les flux de transfert sont créés au moyen d'un protocole de transfert de pages web, par exemple le protocole HTTP ("Hyper Text Transfer Protocol"), au matériel de l'abonné. Le système comprend également une plate-forme de contrôle 9 de l'identité d'un service consulté, qui comprend notamment des moyens de contrôle 10 pour contrôler l'identité du service, et des moyens de traitement 11 pour utiliser un protocole d'interception de contenu, par exemple le protocole ICAP ("Internet Content Adaptation Protocol" en langue anglaise). Ces moyens de traitement 11 sont aptes à extraire et analyser les données présentes dans les en-têtes des flux de transfert des pages web transmises par la plate-forme mandataire 1 à la plate-forme de contrôle 9. Comme indiqué précédemment, le système peut, par exemple, être lié à des moyens 12 pour générer des tickets de taxation pour facturer les consultations des services fournis par des fournisseurs de services partenaires du fournisseur d'accès. En outre, le système comprend des bases de données 13, dans lesquelles sont stockées des données relatives aux services. Dans l'exemple considéré, le système est lié à des moyens 12 pour générer des tickets de taxation, on a également représenté des bases de données 14 qui comprennent des données relatives aux abonnés du fournisseur d'accès. La plate-forme mandataire 1 comprend également des moyens de gestion 15 pour gérer les connexions des abonnés, des moyens de transfert 16 pour transférer des données qui circulent entre les divers éléments du réseau, et des moyens 17 pour implémenter le protocole d'interception de contenu ICAP transférant les pages web transmises à la plate-forme de contrôle
9. Tous ces moyens sont constitués par des moyens conventionnels et ne seront donc pas davantage décrits par la suite. On va maintenant décrire un exemple de contrôle de l'identité d'un service. Cette procédure de contrôle et taxation débute lorsqu'un abonné connecte son terminal 3 à la plate-forme mandataire 1 de son fournisseur d'accès au réseau Internet en utilisant les moyens 4 du terminal 3 prévus à cet effet, puis demande à consulter un service proposé par le fournisseur d'accès et fourni par un fournisseur de services partenaire du fournisseur d'accès. Les moyens de gestion 15 sont alors mis en œuvre pour gérer la connexion du terminal 3 de l'abonné, et les moyens de transfert 16 effectuent une requête au service que l'abonné désire consulter au travers du réseau Internet 2. En réponse, la plateforme hébergeant le service demandé, par exemple la plate-forme 7, retourne une page web d'accueil du service. Comme indiqué précédemment, cette page d'accueil est transmise au moyen du protocole HTTP selon lequel le flux de données transmis comporte, en en-tête, un champ inséré par les moyens d'implémentation 7a, qui contient un code caractéristique du service. Cette page web d'entrée arrive à la plate-forme mandataire 1 , qui va implémenter le protocole d'interception de contenu ICAP sur une partie de la page web d'entrée dans le service, et transmettre cette partie à la plate-forme de contrôle 9. Lors de cette implémentation, la plate-forme mandataire 1 inclut, dans l'en-tête du protocole ICAP, un champ contenant l'adresse IP de connexion de l'abonné, pour que les moyens 12 de génération de tickets de taxation puissent déterminer l'abonné qui désire utiliser le service. Au niveau de la plate-forme de contrôle 9, les moyens 1 1 analysent les données reçues et extraient le code caractéristique du service. Les moyens 1 1 extraient en outre l'adresse IP de connexion de l'abonné pour les moyens 12 de génération de tickets de taxation. Les moyens de contrôle 10 contrôlent alors l'identité du service en mettant en œuvre un procédé de contrôle qui va maintenant être décrit. Selon un premier mode de mise en œuvre, illustré sur la figure 2, on effectue un chiffrement à partir d'une combinaison d'informations comprenant le nom ou l'adresse ÏP de la plateforme hébergeant ledit service consulté, l'adresse URL de la page d'accueil du service, un identifiant caractéristique du fournisseur du service, et un identifiant caractéristique du service (étape 18). Lorsque l'abonné consulte le service, on extrait le code caractéristique, le nom ou l'adresse IP de la plate-forme ou serveur hébergeant le service, et l'adresse URL de la page d'accueil du service, des en-têtes des flux de transfert des pages web d'accueil des services (étape 19). Comme indiqué précédemment, le protocole de transfert des pages web des services est, par exemple le protocole HTTP, et le protocole de personnalisation de contenu est le protocole ICAP. On vérifie ensuite la validité du code caractéristique du service à partir du code caractéristique du service, de l'adresse URL de la page d'accueil du service, et du nom ou de l'adresse IP du serveur hébergeant le service (étape 20). On émet, par exemple, un message d'erreur lorsque le code caractéristique du service est invalide. Dans un autre mode de réalisation, les moyens de contrôle 10 contrôlent l'identité du service en mettant en œuvre le procédé illustré par la figure 3, et récupèrent des bases de données 13 l'adresse URL de la page d'accueil du service ainsi que le nom ou l'adresse IP du serveur hébergeant le service, correspondants audit identifiant caractéristique du service déduit du code caractéristique du service, en utilisant l'identifiant représentatif du service comme clé de requête. Si le code est validé, alors les moyens 12 élaborent un ticket de taxation, sinon un message d'erreur est délivré. Cet autre mode de réalisation met en œuvre le procédé illustré par la figure 3, qui va maintenant être décrit. Selon une première étape, on effectue un chiffrement à partir d'une combinaison d'informations comprenant un identifiant caractéristique du service (étape 21). Lorsque l'abonné consulte le service, on extrait le code caractéristique, le nom ou l'adresse IP de la plate-forme ou serveur hébergeant le service, et l'adresse URL de la page d'accueil du service, des en-têtes des flux de transfert des pages web des services (étape 22). Le protocole de transfert des pages web des services est, par exemple, comme dans l'exemple précédent de la figure 2, le protocole HTTP, et le protocole de d'interception de contenu est le protocole ICAP. On déduit du code caractéristique du service l'identifiant du service, par exemple son nom (étape 23). On récupère ensuite, par exemple dans des bases de données du fournisseur d'accès, l'adresse URL de la page d'accueil du service ainsi que le nom ou l'adresse IP du serveur hébergeant le service, correspondants audit identifiant caractéristique du service, en utilisant l'identifiant du service comme clé de requête (étape 24). Enfin, on vérifie que l'adresse URL de la page d'accueil du service qui est récupérée des bases de données est égale à l'adresse URL de la page d'accueil du service qui est extraite d'un champ de l' en-tête du flux de transfert de la page web d'accueil du service. De même, on vérifie que le nom ou l'adresse IP du serveur hébergeant le service récupéré les bases de données 13 est égal au nom ou à l'adresse IP du serveur hébergeant le service qui est extrait d'un champ de l' en-tête du flux de transfert de la page web d'accueil du service. On valide le code caractéristique du service si lesdites égalités sont vérifiées et, au contraire, on émet un message d'erreur si au moins une des égalités n'est pas vérifiée (étape 8). L'invention qui vient d'être décrite permet de vérifier l'identité du service que l'abonné veut consulter, et permet donc d'instaurer une gestion de fraude dans des processus de transaction.

Claims

REVENDICATIONS
1. Procédé de contrôle de l'identité d'un service consulté par un abonné à un fournisseur d'accès à un réseau de communication (2), ledit service étant proposé par un fournisseur de services partenaire du fournisseur d'accès au réseau de communication (2), caractérisé en ce que l'on contrôle l'identité dudit service consulté par l'abonné, à partir d'un code caractéristique dudit service.
2. Procédé selon la revendication 1 , caractérisé en ce que l'on extrait le code caractéristique du service consulté par l'abonné au début d'une consultation du service, le nom ou adresse IP du serveur hébergeant le service, et l'adresse URL de la page d'accueil du service, de champs de l'en-tête du flux de transfert de la page web d'accueil du service.
3. Procédé selon la revendication 2, caractérisé en ce qu'on utilise le protocole Hyper Text Transfer Protocol ou HTTP comme protocole de transfert des pages web des services.
4. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'on intercepte au moins une partie de l'en-tête et du corps du flux de transfert de la page web d'accueil du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès, et qui est consulté par l'abonné, au moyen d'un protocole d'interception de contenu.
5. Procédé selon la revendication 3 , caractérisé en ce que l'on utilise le protocole ICAP ou Internet Content Adaptation Protocol pour intercepter au moins une partie de l'en-tête et du corps du flux de transfert de la page web d'accueil du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès et qui est consulté par l'abonné.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le code caractéristique du service qui est proposé par un fournisseur de services partenaire du fournisseur d'accès et qui est consulté par l'abonné, est un chiffrement d'une combinaison d'informations comprenant le nom ou l'adresse IP de la plate-forme hébergeant ledit service consulté, l'adresse URL de la page d'accueil du service, un identifiant caractéristique du fournisseur du service, et un identifiant caractéristique du service.
7. Procédé selon la revendication 6, caractérisé en ce que l'on vérifie, à partir du code caractéristique du service consulté par l'abonné, de l'adresse URL de la page d'accueil du service, et du nom ou de l'adresse IP du serveur hébergeant le service, la validité du code caractéristique du service, et si le code caractéristique du service est invalide, on émet un message d'erreur.
8. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le code caractéristique du service qui est proposé par un fournisseur de service partenaire du fournisseur d'accès et qui est consulté par l'abonné, est un chiffrement d'une combinaison d'informations comprenant un identifiant caractéristique du service.
9. Procédé selon la revendication 8, caractérisé en ce que :
- on déchiffre le code caractéristique du service pour en déduire l'identifiant caractéristique du service ;
- on récupère dans des bases de données (13) du fournisseur d'accès l'adresse URL de la page d'accueil du service ainsi que le nom ou l'adresse IP du serveur hébergeant le service, correspondants audit identifiant caractéristique du service ;
- on vérifie, d'une part, l'égalité de l' adresse URL de la page d'accueil du service récupérée dans les bases de données (13) et de l'adresse URL de la page d'accueil du service extraite d'un champ de l'en-tête du flux de transfert de la page web d'accueil du service, et d'autre part, l'égalité du nom ou de l'adresse IP du serveur hébergeant le service récupéré des bases de données et du nom ou de l'adresse IP du serveur hébergeant le service extrait d'un champ de l' en-tête du f transfert de la page web d'accueil du service ; et - on valide le code caractéristique du service si lesdites é^ sont vérifiées, et ; - on émet un message d'erreur si au moins une des égalités pas vérifiée.
10. Système de contrôle de l'identité d'un s consulté par un abonné à un fournisseur d' accès à un rése communication (2), ledit service étant proposé par un fourn de services partenaire du fournisseur d'accès au rése< communication (2), caractérisé en ce qu'il comprend, reli réseau, un serveur mandataire ( 1 ) pour centraliser les accè clients à un réseau local du fournisseur d'accès, un serve contrôle (9) pour contrôler l'identité du service, et des moye contrôle ( 10) de l'identité dudit service consulté par l' aboi partir d'un code caractéristique du service.
1 1. Système selon la revendication 10, caractéri ce qu'il comprend en outre des bases de données ( 13) com des informations concernant les services des fournisseu services partenaires du fournisseur d' accès au résea communication (2).
12. Serveur mandataire ( 1 ) de gestion des conne des abonnés à un réseau de communication (2), caractérisé qu'il comprend : - des moyens de gestion ( 15) pour gérer des conne d' abonnés ; - des moyens de transfert ( 16) pour transférer des do circulant entre des éléments dudit réseau de communication et - des moyens d'implémentation (17) pour implémenter un prot d'interception de contenu.
13. Serveur de contrôle (9) de l'identité d'un s. consulté, caractérisé en ce qu'il comprend : des movens de contrôle ( 10"> nour contrôler l 'identité du se des moyens de traitement (1 1) pour utiliser un protocole d'interception de contenu et extraire et analyser des données présentes dans les en-têtes de flux de transfert de pages web ; et des moyens de génération (12) pour générer des tickets de taxation pour facturer les consultation dudit service.
EP04787273A 2003-09-04 2004-09-01 Procede et systeme de controle de l identite d'un service Withdrawn EP1661368A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0310485A FR2859587A1 (fr) 2003-09-04 2003-09-04 Procede et systeme de controle de l'identite d'un service
PCT/FR2004/002217 WO2005025175A2 (fr) 2003-09-04 2004-09-01 Procede et systeme de controle de l'identite d'un service

Publications (1)

Publication Number Publication Date
EP1661368A2 true EP1661368A2 (fr) 2006-05-31

Family

ID=34178799

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04787273A Withdrawn EP1661368A2 (fr) 2003-09-04 2004-09-01 Procede et systeme de controle de l identite d'un service

Country Status (3)

Country Link
EP (1) EP1661368A2 (fr)
FR (1) FR2859587A1 (fr)
WO (1) WO2005025175A2 (fr)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1171985B1 (fr) * 1999-04-15 2006-08-02 Breach Security, Inc. Controle de l'integrite de donnees transmises
JP2003087243A (ja) * 2001-06-28 2003-03-20 Hitachi Ltd データ検証方法、データ検証装置およびその処理プログラム製品
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005025175A3 *

Also Published As

Publication number Publication date
WO2005025175A3 (fr) 2005-08-04
WO2005025175A2 (fr) 2005-03-17
FR2859587A1 (fr) 2005-03-11

Similar Documents

Publication Publication Date Title
US8145658B2 (en) System and method for processing database queries
US8705565B2 (en) Secure transmission system and method
JP4709721B2 (ja) 通信サービスのためのサードパーティアクセスゲートウェイ
EP1854243B1 (fr) Mise en correspondance de paquet de reseau de protocole http chiffre vers un nom de localisateur de ressources universel et d&#39;autres donnees sans dechiffrement hors d&#39;un serveur securise
JP4526526B2 (ja) 通信サービスのためのサードパーティアクセスゲートウェイ
US20040078325A1 (en) Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
US20070288593A1 (en) Chargeable peer-to-peer file download system
EP1665157A2 (fr) Procede d&#39;inscription au debit des frais d&#39;utilisation de contenus transmis sur un reseau de telecommunication, de preference sur internet, et systeme associe
WO2006045983A1 (fr) Procede d&#39;interception de requêtes de redirection http, systeme et dispositif serveur pour la mise en oeuvre de ce procede
WO2006010810A2 (fr) Procede et systeme de certification de l’identite d’un utilisateur
EP1661368A2 (fr) Procede et systeme de controle de l identite d&#39;un service
US20050198145A1 (en) Pay e-mail methods and systems
EP1400090A1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
EP1671451B1 (fr) Procede et systeme de mise a disposition d&#39;informations de taxation d&#39;un service payant delivre par un fournisseur de services
WO2005025182A2 (fr) Procede et systeme de facturation d&#39;un abonne a un fournisseur d&#39;acces a un reseau de communication pour l&#39;utilisation de services
AU2005201106B2 (en) Communications system for supporting inter-dependent data messages
De Bruin Validity and Accuracy Issues in Electronic Commerce with Specific Reference to VPN's
EP1756722A2 (fr) Procede permettant des activites de detail sur un reseau longue distance
JP2001290773A (ja) ネットワーク型サービス提供システム
WO2005048558A1 (fr) Procede de transfert de donnees confidentielles en coeur de reseaux
WO2003027933A1 (fr) Billet et procede de facturation

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060124

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20100226

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100709