FR2866769A1 - Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques - Google Patents

Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques Download PDF

Info

Publication number
FR2866769A1
FR2866769A1 FR0503354A FR0503354A FR2866769A1 FR 2866769 A1 FR2866769 A1 FR 2866769A1 FR 0503354 A FR0503354 A FR 0503354A FR 0503354 A FR0503354 A FR 0503354A FR 2866769 A1 FR2866769 A1 FR 2866769A1
Authority
FR
France
Prior art keywords
file
files
network
peer
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0503354A
Other languages
English (en)
Other versions
FR2866769B1 (fr
Inventor
Stephane Michenaud
Eric Petit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Co Peer Right Agency
Original Assignee
Co Peer Right Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34834286&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2866769(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Co Peer Right Agency filed Critical Co Peer Right Agency
Priority to FR0503354A priority Critical patent/FR2866769B1/fr
Publication of FR2866769A1 publication Critical patent/FR2866769A1/fr
Application granted granted Critical
Publication of FR2866769B1 publication Critical patent/FR2866769B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Pour se protéger contre la diffusion illégale de fichiers dans des réseaux de transmission de données numériques, le procédé selon l'invention consiste à : activer sur les réseaux des terminaux d'utilisateur simulés (52) conformément à différents protocoles de réseau poste à poste par des plates-formes de protection (10) connectées en différents points du réseau : rechercher par les terminaux d'utilisateur (52) simulés, des fichiers mis en partage dans le réseau par des terminaux d'utilisateurs (9) et reproduisant au moins partiellement le contenu de fichiers à protéger ; et si un fichier mis en partage est trouvé, obtenir des caractéristiques du fichier trouvé, ainsi que des informations d'identification de l'utilisateur mettant en partage le fichier trouvé.

Description

PROCEDE ET SYSTEME POUR LUTTER CONTRE LA DIFFUSIONILLEGALE D' U̇VRES PROTEGEES DANS UN RESEAU DETRANSMISSION DE DONNEES NUMERIQUES.
La présente invention concerne la diffusion de fichiers numériques par l'intermédiaire d'un réseau de transmission de données.
Elle s'applique notamment, mais non exclusivement, aux réseaux appelés poste à poste ("peer-to-peer" ou P2P) mis en u̇vre dans le réseau Internet et permettant à deux terminaux connectés en réseau poste à poste de s'échanger des fichiers, sans passer par un serveur central qui redistribue les données. Dans cette architecture, chaque terminal est configuré de manière à jouer le rôle à la fois de serveur et/ou de client. De cette manière, chaque terminal peut mettre à disposition d'un nombre illimité d'autres terminaux, des fichiers stockés dans sa mémoire (disque dur), sans recourir à un serveur central.
Certains réseaux poste à poste dits "centralisés" nécessitent la mise en u̇vre d'un serveur central gérant une base de données mémorisant pour chaque utilisateur du réseau un identifiant de l'utilisateur, associé à une liste de fichiers mis à la disposition des autres utilisateurs du réseau. Il existe également des réseaux poste à poste dits "décentralisés" dans lesquels la base de données mémorisant les informations relatives aux utilisateurs du réseau est répartie sur certains terminaux d'utilisateurs qui acceptent d'assurer cette fonction de base de données.
Ce type de réseau connaît actuellement un grand succès, en raison du fait que les utilisateurs peuvent par leur intennédiaire où qu'ils soient dans le monde du moment qu'ils sont connectés à un tel réseau, se procurer gratuitement des fichiers contenant notamment des u̇vres musicales, vidéo, et logicielles et des images, qui sont normalement protégées par des droits d'auteur. Il s'avère que cette diffusion illégale d'oeuvres protégées représente pour les éditeurs un manque à gagner considérable et en très forte augmentation chaque année.
Pour lutter contre un tel piratage, on a déjà envisagé diffuser un grand nombre de fichiers corrompus contenant des données erronées ou ne correspondant pas au nom ou au descriptif du fichier. En effet, les listes de fichiers diffusés contiennent des informations permettant d'identifier chacun de ces fichiers, telles que le nom du fichier, sa taille, son taux de compression, le débit de connexion de l'utilisateur diffusant le fichier, et dans le cas de fichiers contenant des données audionumériques, une fréquence d'échantillonnage et une durée d'écoute. Or ces informations ne sont pas suffisantes pour déterminer si un fichier ainsi proposé au téléchargement est correct et peut être rapidement téléchargé.Dans le cas particulier d'un fichier contenant une u̇vre musicale, il est impossible de déterminer a priori, si ce fichier contient effectivement l' u̇vre musicale indiquée et si celle-ci peut être restituée avec une bonne qualité d'écoute. Un tel téléchargement n'est donc pas très fiable.
Sachant qu'un fichier contenant une u̇vre musicale de plusieurs minutes présente une taille de plusieurs méga octets, et donc que le téléchargement d'un tel fichier peut durer plusieurs dizaines de minutes, voire plusieurs heures ou plusieurs jours, même en disposant d'un débit de transmission élevé, les utilisateurs sont dissuadés de télécharger ainsi des fichiers, à la suite de quelques téléchargements de fichiers corrompus. Cela est d'autant plus vrai dans le cas de fichiers vidéo ou de logiciels, qui ont une taille souvent plus importante que celle des fichiers audio.
Pour pouvoir repérer les fichiers corrompus, il n'est pas possible de télécharger au préalable les fichiers proposés par les utilisateurs sur un serveur central pour les examiner avant de les proposer au téléchargement, car en détenant ainsi une grande quantité de copies illégales, le propriétaire du serveur se mettrait dans l'illégalité. Il n'est pas non plus possible de fournir des informations sur l'identité ou l'origine des utilisateurs proposant le téléchargement de fichiers, car si ceux-ci étaient ainsi clairement identifiés, ils pourraient facilement faire l'objet de poursuites en justice pour reproduction d'oeuvres protégées par droit d'auteur.
Cette solution s'avère toutefois difficile à mettre en u̇vre dans les réseaux poste à poste. En effet, il existe aujourd'hui de nombreux réseaux poste à poste indépendants les uns des autres, basés sur des protocoles différents tels que OpenNap, Gnutella, FastTrack, et eDonkey. Les fichiers corromus doivent donc être diffusés sur chacun de ces réseaux. Le code source de certains de ces protocoles n'est pas accessible. Il n'est donc pas aisé de simuler un utilisateur pour diffuser des fichiers corrompus.
En outre, chaque utilisateur d'un réseau poste à poste doit posséder un identifiant dans le réseau pour pouvoir notamment mettre en partage des fichiers. Les identifiants utilisés pour mettre en partage des fichiers corrompus peuvent donc être repérés.
Par ailleurs, les listes de fichiers diffusés contiennent toutes une signature associée à chaque fichier, par exemple de type SHA ou MD5, une telle signature étant calculée sur le contenu du fichier de manière à ce que si un seul octet du fichier est changé, la signature du fichier soit également modifiée. La signature des fichiers peut donc également être utilisée pour repérer les fichiers corrompus.
La présente invention a pour but de surmonter ces obstacles. Cet objectif est atteint par la prévision d'un procédé de protection de fichiers diffusés illégalement dans des réseaux de transmission de données numériques, conformément à des protocoles de réseau poste à poste, par des terminaux d'utilisateur connectés à au moins un des réseaux de transmission de données numériques et configurés pour fonctionner à la fois comme client et/ou comme serveur de fichiers.
Selon l'invention, ce procédé comprend des étapes consistant à : - activer sur au moins un des réseaux de transmission de données numériques des terminaux d'utilisateur simulés conformément à différents protocoles de réseau poste à poste par des plates-fonnes de protection connectées en différents points du réseau, - rechercher par au moins un terminal d'utilisateur simulé par une plate-forme de protection, des fichiers mis en partage dans le réseau par des terminaux d'utilisateurs et reproduisant au moins partiellement le contenu de fichiers à protéger, et - si un fichier mis en partage est trouvé, obtenir des caractéristiques du fichier trouvé, ainsi que des informations d'identification de l'utilisateur mettant en partage le fichier trouvé.
Selon un mode de réalisation de l'invention, durant la recherche de fichiers mis en partage par des terminaux d'utilisateurs dans les réseaux de transmission de données numériques, un serveur de réseau poste à poste détecté non accessible est mis sous surveillance par le terminal d'utilisateur simulé et dès qu'il est à nouveau détecté accessible, la recherche de fichiers mis en partage est lancée sur le serveur de réseau poste à poste accessible, de manière à rendre la recherche plus exhaustive.
Selon un mode de réalisation de l'invention, ce procédé comprend en outre une étape de téléchargement à faible vitesse par un terminal d'utilisateur simulé d'un fichier mis en partage trouvé dans un terminal d'utilisateur, afin de limiter l'accès au fichier mis en partage par d'autres terminaux d'utilisateurs.
Selon un mode de réalisation de l'invention, les terminaux utilisateurs simulés sont simulés conformément à un profil d'utilisateur définissant un lieu géographique de connexion au réseau et un planning de connexion journalier ou hebdomadaire.
Selon un mode de réalisation de l'invention, les terminaux utilisateurs simulés sont simulés à l'aide d'un nom d'utilisateur généré aléatoirement ou choisi de manière ciblée.
Selon un mode de réalisation de l'invention, une adresse IP du réseau est attribuée à chaque terminal d'utilisateur simulé, cette adresse étant changée périodiquement.
Selon un mode de réalisation de l'invention, le procédé comprend la réception et le traitement par chaque plate-fonne de protection d'ordres d'activation de terminaux d'utilisateurs simulés, chaque ordre d'activation de terminal d'utilisateur simulé spécifiant un protocole réseau poste à poste à utiliser, un identifiant d'utilisateur, et un fournisseur d'accès à utiliser pour se connecter au réseau.
L'invention concerne également un système de protection de fichiers diffusés illégalement dans des réseaux de transmission de données numériques, conformément à des protocoles de réseau poste à poste, par des terminaux d'utilisateur connectés à au moins un des réseaux de transmission de données et configurés pour fonctionner à la fois comme client et/ou comme serveur de fichiers.
Selon l'invention, ce système une pluralité de plates-formes de protection connectées en différents points d'au moins un des réseaux, chacune des platesformes comprenant : - des moyens pour simuler des terminaux d'utilisateur conformément à différents protocoles de réseau poste à poste, - des moyens pour recevoir par l'intermédiaire du réseau et traiter des ordres d'activation de terminaux d'utilisateur simulés, - des moyens pour rechercher, par l'intermédiaire de terminaux d'utilisateurs simulés, des fichiers mis en partage dans le réseau par des terminaux d'utilisateurs et reproduisant au moins partiellement le contenu de fichiers à protéger, et - des moyens pour obtenir des informations relatives à chaque fichier mis en partage trouvé, ainsi que des informations d'identification de l'utilisateur mettant en partage le fichier mis en partage trouvé.
Selon un mode de réalisation de l'invention, chaque plate-forme de protection comprend des moyens pour mettre sous surveillance par un terminal d'utilisateur simulé un serveur de réseau poste à poste détecté non accessible durant la recherche de fichiers mis en partage par des terminaux d'utilisateurs dans les réseaux de transmission de données numériques, et pour lancer la recherche de fichiers mis en partage dès que le serveur est détecté à nouveau accessible, de manière à rendre la recherche plus exhaustive.
Selon un mode de réalisation de l'invention, chaque plate-fonne de protection comprend des moyens pour télécharger à faible vitesse par l'intermédiaire d'un terminal d'utilisateur simulé un fichier mis en partage trouvé dans un terminal d'utilisateur et reproduisant au moins partiellement le contenu de fichiers à protéger, afin de limiter l'accès au fichier mis en partage par d'autres terminaux d'utilisateurs.
Selon un mode de réalisation de l'invention, ce système comprend une base de données centrale accessible par l'intermédiaire du réseau aux plates-formes de protection et dans laquelle sont stockées : - des informations relatives aux terminaux d'utilisateurs simulés par les platesformes de protection, - des informations relatives à des fichiers trouvés, mis en partage par des terminaux d'utilisateurs de réseaux poste à poste et reproduisant au moins partiellement le contenu de fichiers à protéger, - des informations d'identification d'utilisateurs mettant en partage des fichiers trouvés, reproduisant au moins partiellement le contenu de fichiers à protéger, et - des informations relatives aux fichiers à protéger et aux fichiers mis en partage par les plates-fonnes de protection.
Selon un mode de réalisation de l'invention, chaque plate-fonne de protection comprend des groupes de serveurs connectés au réseau par l'intermédiaire de plusieurs fournisseurs d'accès.
Selon un mode de réalisation de l'invention, chaque plate-forme de protection comprend un module d'interface d'accès à chacun des réseaux poste à poste dans lesquels les fichiers à protéger doivent être recherchés.
Un mode de réalisation préféré de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence aux dessins annexés dans lesquels : La figure 1 représente schématiquement un système selon l'invention, pour empêcher la diffusion illégale de fichiers ; La figure 2 illustre schématiquement le fonctionnement général du système représenté sur la figure 1 ; La figure 3 illustre sous la forme d'un organigramme le fonctionnement d'une partie administration du système représenté sur la figure 1 ; La figure 4 illustre sous la forme d'un organigramme le fonctionnement d'un processus de recherche exécuté par le système représenté sur la figure 1 ; La figure 5 illustre sous la forme d'un organigramme le fonctionnement d'un processus de déploiement de fichiers corrompus exécuté par le système représenté sur la figure 1 ;La figure 6 illustre sous la forme d'un organigramme le fonctionnement d'un processus de recopie et de corruption de fichiers, exécuté par le système représenté sur la figure 1 ; -7La figure 7 montre en détail un module d'interface avec un réseau poste à poste, mis en u̇vre par le système représenté sur la figure 1; Les figures 8 et 9 représentent schématiquement l'architecture matérielle de plates-formes de protection respectivement automatiques et manuelles mises en u̇vre par le système représenté sur la figure 1.
La figure 1 représente un système permettant d'empêcher la diffusion illégale de fichiers dans les réseaux dits "poste à poste" (P2P). Dans un réseau P2P, des utilisateurs disposant de terminaux 9 connectés à un réseau de transmission de données 1 tel que le réseau Internet, peuvent mettre à la disposition d'autres utilisateurs des fichiers stockés dans une zone mémoire d'échange de leur terminal. A cet effet, ils doivent installer et exécuter sur leur terminal un logiciel spécifique de partage et de téléchargement de fichiers, mettant en u̇vre un protocole de réseau P2P permettant notamment de configurer le terminal pour qu'il fonctionne à la fois comme client et comme serveur de fichiers vis-àvis du réseau 1, pour les fichiers qui sont stockés dans une zone mémoire du terminal affectée à la mise en partage de fichier.Les différents terminaux d'utilisateurs 9 connectés au réseau 1 et exécutant un tel logiciel mettant en u̇vre le même protocole constituent un réseau P2P.
Pour empêcher que des fichiers ne soient diffusés illégalement sur de tels réseaux P2P, le système selon l'invention comprend une pluralité de platesformes de protection 10 connectées en différents points du réseau, des serveurs d'administration 2 conçu pour piloter à distance les plates-formes de protection 10, un ensemble 4 de base de données et de serveur de base de données accessible par le réseau 1 et rassemblant toutes les données nécessaires au fonctionnement et à l'exploitation du système, et un serveur de clonage 3 également connecté au réseau 1 et permettant de générer des versions corrompues de fichiers à protéger ou dont la mise en partage doit être empêchée.
La base de données 4 est avantageusement dupliquée sur plusieurs serveurs, chaque réplique étant synchronisée avec une autre réplique de manière à garantir à tout instant un accès rapide et sûr aux données, et à éviter toute perte d'informations.
Chaque plate-forme de protection 10 comprend : - un module 11 de gestion de la plate-forme, communiquant avec le réseau 1 par l'intermédiaire d'un module d'interface 17 mettant par exemple en u̇vre le protocole SOAP (Simple Object Access Protocol), pour recevoir des ordres de serveurs d'administration 2, ces ordres étant par exemple spécifiés dans des fichiers d'ordres 14 ; - un module de gestion de sessions 13 conçu pour lancer et arrêter des sessions simulant des utilisateurs du réseau, et attribuer aux sessions des tâches spécifiques, conformément aux ordres définis dans le fichier d'ordres 14 ; - un module de services 12 regroupant notamment un service de recherche de fichiers, un service de diffusion de fichier, et un service de téléchargement de fichiers, ces services étant activés par les sessions ;- des modules de simulation 15 pour simuler respectivement chaque protocole P2P et rassemblant chacun des services élémentaires qui sont appelés par les services de plus haut niveau du module 12 ; - un module d'interface 16 d'accès aux données de la base de données 4, et permettant au module de gestion 11 de mettre à jour la base de données par l'intermédiaire du module d'interface 17, avec les informations fournies par le module de gestion de sessions 13 ; et - un module 18 d'interface HTTPS (Hypertext Transfer Protocol over SSL Secure Sockets Layer) permettant à la plate-forme d'être pilotée manuellement via une liaison sécurisée à partir d'un terminal d'administration connecté au réseau 1.
L'administration d'une plate-forme est donc effectuée par l'intermédiaire d'un réseau exclusivement réservé à cet effet.
Les ordres spécifiés dans le fichier d'ordres 14 sont avantageusement écrits en langage XML (eXtensible Markup Language).
Sur la figure 2, le système selon l'invention fonctionne de la manière suivante.
Un serveur d'administration 2 définit à partir des informations figurant dans la base de données 4, des ordres de recherche, de diffusion ou de déploiement, de téléchargement et de clonage, c'est-à-dire de duplication avec corruption, de fichiers à protéger, et transmet ces ordres à des plates-formes de protection 10 et au serveur de clonage 3. Les ordres de recherche et de déploiement sont définis dans des fichiers d'ordres 14 qui sont envoyés respectivement aux platesformes, soit par l'intermédiaire de l'interface 17, soit par l'intermédiaire de l'interface 18. A la réception d'un tel fichier d'ordres, la plate-forme 10 qui le reçoit, active une ou plusieurs sessions de recherche 18 et/ou de déploiement 19 en fonction des ordres spécifiés dans le fichier d'ordres 14 reçu.
Les sessions de recherche permettent d'obtenir des références de fichiers qui sont diffusés par des utilisateurs d'un réseau P2P, ces références de fichiers étant transmises par le module de gestion 11 au serveur de base de données 4 pour les mémoriser dans la base de données. De même, les informations relatives aux déploiements qui sont exécutés par les sessions de déploiement sont transmises par le module de gestion 11 au serveur de base de données 4.
Les ordres de clonage contiennent les références des fichiers originaux à dupliquer et des caractéristiques de fichiers (taille, éventuellement signature, ...) à obtenir. A la réception d'un tel ordre, le serveur de clonage 3 accède à la base de données 4 pour obtenir le fichier original (contenant la bande originale) à dupliquer et génère un fichier corrompu en tenant compte des caractéristiques de fichier à obtenir, le fichier corrompu étant ensuite transmis à la base de données 4 pour y être stocké.
Bien entendu plusieurs méthodes de corruption peuvent être employées, notamment selon la nature du fichier. Ainsi par exemple, s'il s'agit d'un fichier contenant une u̇vre musicale ou vidéo, la méthode de corruption employée peut laisser intactes les premières et/ou dernières minutes de l'enregistrement, et modifier le reste du fichier de manière à le rendre inintelligible. S'il s'agit d'un fichier exécutable (logiciel), la méthode de duplication employée peut consister à modifier quelques octets du fichier original de manière à le rendre inexécutable.
Pour générer les ordres qui sont appliqués aux plates-formes 10 et au serveur de clonage 3, chaque serveur d'administration 2 fonctionne dans un mode automatique de la manière représentée sur la figure 3.
Le serveur 2 consulte en permanence la base de données 4 pour détecter la présence de nouveaux fichiers de bandes originales à protéger. Pour chaque fichier trouvé, le serveur d'administration exécute une étape 21 de lancement de sessions de recherche sur différentes plates-formes 10 en fonction d'une politique de recherche. Cette étape consiste à envoyer des ordres de recherche aux différentes plates-formes définies par la politique de recherche.
Ces recherches sont avantageusement lancées plusieurs fois par jour à des fréquences aléatoires, en vue de détecter précisément et rapidement la mise en partage sur un réseau P2P de nouveaux fichiers diffusés illégalement et correspondant à des fichiers à protéger.
A l'étape suivante 22, le serveur 2 consulte la base de données 4 afin de récupérer les listes de résultats de recherches émises par les plates-formes 10, ces listes regroupant les références et caractéristiques de chaque fichier trouvé (nom du fichier, titre du fichier, auteur, taille du fichier, format, nom de l'utilisateur qui le diffuse, signature du fichier, réseau P2P de diffusion du fichier, ...). Le serveur 2 analyse ensuite ces listes de résultats de recherche, cette analyse visant à extraire de ces listes, les nouveaux fichiers trouvés en y retirant les fichiers corrompus diffusés par les plates-formes 10.S'il reste dans ces listes des fichiers à l'étape suivante 23, le serveur déclenche l'émission d'un message de mise en garde vers chaque utilisateur qui diffuse un fichier illégal pour l'informer sur les lois en vigueur dans son pays concernant la diffusion illégale de fichiers, et pour lui demander de retirer ce fichier de la zone mémoire de partage de son terminal.
Si malgré les messages de mise en garde qui lui ont été transmis, un utilisateur n'a pas retiré un fichier mis illégalement en partage, cette mise en partage peut être constatée par un huissier de justice à des fins de poursuites judiciaires, à la demande des ayants droits du fichier mis illégalement en partage.
Certains réseaux P2P comme Kazaa, WinMx ou eDonkey fonnent automatiquement des groupements d'utilisateurs possédant dans leur zone mémoire de partage le même fichier (ayant les mêmes caractéristiques) de manière à permettre le téléchargement d'un fichier par morceaux, chaque utilisateur du groupement fournissant un morceau du fichier. Lorsque tous les morceaux du fichier sont téléchargés par un utilisateur du réseau, le logiciel de réseau P2P installé sur le terminal de l'utilisateur regroupe les morceaux pour reconstituer le fichier. En outre, lorsqu'un morceau de fichier est téléchargé par un utilisateur, ce morceau est placé immédiatement en partage et l'utilisateur est intégré dans le groupement.Cette disposition permet d'améliorer l'accès aux fichiers partagés et d'augmenter considérablement la vitesse de téléchargement, mais impose un fonctionnement différent au système selon l'invention.
Comme chaque morceau de fichier téléchargé est placé automatiquement dans la zone de partage du terminal pendant son téléchargement, l'invention prévoit d'effectuer des téléchargements de fichiers pour pouvoir pénétrer dans les groupements d'utilisateurs, et de corrompre à la volée les morceaux téléchargés, c'est-à-dire au fur et à mesure de leur téléchargement. De cette manière, les autres utilisateurs qui téléchargent le fichier obtiendront un fichier ayant au moins une partie corrompue.
Lorsqu'à l'étape 23 le serveur d'administration 2 détecte que des fichiers sont illégalement diffusés, le serveur teste pour chaque fichier le type de réseau sur lequel le fichier est diffusé (étape 29). S'il s'agit d'un réseau avec groupements, le serveur effectue le choix d'une politique de transparence et d'une politique de déploiement (étapes 31 et 32).
Une politique de transparence vise à éviter qu'une plate-forme 10 soit facilement repérée par les utilisateurs des réseaux P2P. Une telle politique consiste à ce qu'une session de déploiement mise en u̇vre par une plate-forme apparaisse sur le réseau comme un utilisateur ordinaire. Une telle politique définit donc notamment les identifiants des utilisateurs, et les plates-formes à utiliser. Les identifiants d'utilisateurs peuvent être générés aléatoirement et choisis de manière à faire croire aux utilisateurs qu'ils correspondent à de vrais utilisateurs. Ils peuvent ainsi être générés de manière à être humainement prononçables et avoir une longueur aléatoire. Ils peuvent également être choisis de manière ciblée, par exemple choisis parmi ceux utilisés par les pirates dès que ceux-ci se déconnectent du réseau P2P.
Les heures de connexion au réseau des utilisateurs ainsi simulés sont également choisies de manière à correspondre à de vrais utilisateurs. On définit ainsi des profils types d'utilisateurs simulés auxquels on associe un lieu géographique de connexion et un planning de connexion journalier ou hebdomadaire. En parallèle, on cherche à assurer une présence permanente sur les réseaux P2P surveillés en multipliant le nombre de sessions actives sur les plates-fonnes 10.
Par ailleurs, la plupart des protocoles P2P sont capables de déterminer un identifiant de chaque terminal employé par les utilisateurs pour se connecter au réseau. De cette manière, si le terminal gère plusieurs sessions de connexion au réseau, il est possible de déterminer que ces sessions proviennent du même terminal. La politique de transparence vise également à changer à une fréquence aléatoire les identifiants des plates-formes, ainsi que les noms des répertoires de partage de fichiers. Les adresses IP utilisées par les plates-formes pour accéder au réseau 1 sont également changées aléatoirement.
Pour rendre plus efficace encore une politique de transparence, on peut prévoir de partager des fichiers non corrompus dont les auteurs auront donné leur accord pour leur mise en partage, ces fichiers pouvant toutefois être légèrement altérés pour en réduire la qualité de restitution.
Une politique de déploiement détermine notamment la manière de diffuser un fichier corrompu : sur quelles plates-formes, pour chaque plate-forme sur quels réseaux P2P, et sur chaque réseau avec combien de sessions.
A l'étape suivante 32, le serveur 2 émet un ordre de déploiement avec téléchargement et corruption de fichier à la volée, vers chacune des platesformes 10 définies par les politiques de transparence et de déploiement choisies précédemment.
Si à l'étape 29, de nouveaux fichiers illégaux sont diffusés dans des réseaux sans groupement ou si à l'étape 23 aucun fichier illégal n'est détecté, le serveur d'administration 2 déclenche à l'étape 24 un clonage du nouveau fichier illégal ou du nouveau fichier original à protéger, pour en obtenir une copie corrompue, en envoyant un ordre de clonage au serveur de clonage 3, cet ordre contenant un identifiant du fichier et des caractéristiques de fichier (taille) que doit avoir le fichier corrompu. Le clonage de fichier consiste à créer une copie altérée du fichier original, dont les caractéristiques externes (nom, taille, ... et éventuellement signature) vues de l'utilisateur sont les mêmes que celles du fichier illégal ou original, mais dont le contenu a subi une altération le rendant inutilisable.
Comme pour les réseaux avec groupement, le serveur 2 choisit aux étapes suivantes 25, 26 une politique de transparence et une politique de déploiement pour chaque fichier illégal diffusé, puis à l'étape 27, il déclenche la diffusion des fichiers corrompus générés par le serveur de clonage 3.
Plus précisément, le module de gestion 11 de chaque plate-forme 10 est conçu pour traiter des ordres de création de sessions, des ordres de recherche, des ordres de déploiement et de téléchargement, des ordres de changement d'adresses IP (Internet Protocol) et de nom d'hôte pour changer une adresse IP ou le nom d'hôte, utilisés par la plate-forme pour se connecter au réseau 1, des ordres de réception de fichier à déployer, et des ordres de fourniture d'informations de fonctionnement de la plate-forme 10 pour permettre à un terminal d'administration distant de surveiller le fonctionnement de la plateforme.
Pour pouvoir lancer des processus de recherche ou de déploiement, une plateforme doit tout d'abord créer des sessions. Un tel traitement qui est exécuté par le module de gestion de sessions 13, est déclenché par le module de gestion 11, sur réception d'un fichier d'ordre 14 contenant des ordres création de sessions spécifiant pour chaque session à créer, des paramètres d'activation de session spécifiant notamment le protocole P2P à utiliser (c'est-à-dire le réseau P2P auquel la session doit être connectée, un masque d'adresses IP spécifiant le fournisseur d'accès à utiliser par la session pour se connecter au réseau 1, le nom de l'utilisateur sous lequel la session doit être créée, et la durée de la session.
Sur la figure 4 ou 5, lorsque le module de gestion de sessions 13 est activé par le module de gestion 11, il exécute une procédure 50 comportant une première étape 51 de lecture du fichier d'ordres 14 et d'activation des sessions 52 spécifiées dans le fichier d'ordres, tenant compte des paramètres d'activation associés. A cet effet, le module de services 12 active le module de simulation 15 correspondant au protocole P2P à utiliser.
Une fois que l'ordre d'activation de sessions est exécuté, le module 11 transmet les informations d'activation de sessions à la base de données 4 pour infonner le système des numéros de sessions disponibles sur la plate-forme 10. Les sessions qui sont ainsi activées peuvent ensuite être utilisées pour exécuter des ordres de recherche ou de déploiement.
La figure 4 représente en outre les tâches qui sont lancées par le module 13 à la suite de la réception d'un ordre de recherche. Un ordre de recherche contient notamment le nombre de sessions à affecter aux recherches sur la plate-forme, et pour chaque session utilisée : - un identifiant de session, - un indicateur spécifiant si la session doit surveiller ou non les serveurs du réseau P2P (qui mémorisent les caractéristiques des utilisateurs du réseau et des fichiers qu'ils mettent en partage) détectés non accessibles pour attendre qu'ils se connectent, - éventuellement la durée de la session et la date de démarrage de la session, - des mots clés devant se trouver dans les caractéristiques des fichiers recherchés,et - éventuellement des filtres de recherche spécifiant notamment si la recherche doit être effectuée uniquement ou non dans les réseaux avec groupement, si la recherche doit porter uniquement ou non sur les utilisateurs connectés, et si la recherche doit être limitée ou non aux utilisateurs de certains pays.
A l'étape 51, le module 13 lit le fichier d'ordres de recherche 14, puis il lance pour chacune des sessions spécifiées, en faisant appel au module de services 12. une sous-tâche de connexion 54 de recherche pour exécuter l'ordre de recherche. Chaque sous-tâche de connexion 54 active une tâche élémentaire de recherche 55 pour chaque mot clé à rechercher et si l'ordre de recherche spécifie pour cette session que les serveurs non accessibles doivent être surveillés, elle active une tâche élémentaire de surveillance 56 pour chaque serveur non accessible détecté. Les tâches de surveillance déclenchent une tâche élémentaire de recherche 55 dès qu'un serveur surveillé devient accessible.
Chaque sous-tâche de connexion 54 présente une durée de vie prédéfinie pour respecter une politique de transparence. Si une recherche échoue partiellement ou totalement, elle est automatiquement relancée dès que les serveurs de réseau poste à poste sont à nouveau accessibles.
Les références, caractéristiques et informations de localisation des fichiers trouvés sont transmises au serveur de base de données 4 par le module de gestion 11 pour y être stockées. En particulier, ces informations regroupent des informations concernant le fichier trouvé à savoir notamment son nom, sa taille, son titre, sa signature et une description du fichier, et des informations concernant l'utilisateur qui diffuse le fichier, à savoir son identifiant, son adresse IP et d'autres informations telles que la date et l'heure à laquelle le fichier a été trouvé.
La figure 5 représente des sessions qui sont utilisées pour exécuter des ordres de déploiement. Un ordre de déploiement contient notamment le type de déploiement à effectuer, les identifiants des sessions à utiliser pour effectuer le déploiement, et pour chaque session spécifiée, un identifiant des fichiers à déployer et la bande passante ou la vitesse de téléchargement attribuée au déploiement. Le type de déploiement peut être une mise en partage de fichiers, un téléchargement de fichiers pour corruption à la volée dans le cas de réseaux avec groupements, et un téléchargement de fichier pour saturer les files d'attente des utilisateurs qui mettent en partage des fichiers illégaux. En effet, le principal inconvénient des réseaux P2P pour les utilisateurs provient de la limitation de la bande passante disponible pour les téléchargements.Pour minimiser cet inconvénient, les réseaux P2P mettent en place des mécanismes de files d'attente dans lesquelles les requêtes de téléchargement des utilisateurs sont mises en attente de traitement. Les tâches de téléchargement qui sont activées visent à saturer les files d'attentes de requêtes de téléchargement, afin de réduire le nombre d'utilisateurs pouvant télécharger les fichiers illégaux.
La vitesse de téléchargement est choisie avantageusement très basse dans le cas d'un téléchargement pour saturation et très élevée dans le cas d'un téléchargement pour corruption à la volée et pour la mise en partage d'un fichier corrompu. De cette manière, les fichiers illégaux sont rendus peu accessibles, et les utilisateurs sont incités à télécharger les fichiers corrompus, ce qui permet de maximiser le nombre de téléchargements simultanés par les utilisateurs de fichiers corrompus se trouvant dans les plates-formes 10. A la suite du démarrage du téléchargement par un utilisateur d'un fichier corrompu mis en partage, cette vitesse est avantageusement ralentie au maximum pour retarder le moment où l'utilisateur s'apercevra que le fichier qu'il a téléchargé est inutilisable.
A la première étape 51 du processus 50, le module 13 lit le fichier d'ordre 14, les fichiers corrompus à mettre en partage dans un réseau P2P 1 ayant été préalablement transmis à la plate-fonne 10. Puis il lance les tâches de déploiement pour les sessions spécifiées dans le fichier d'ordre en faisant appel aux services 12.
Chaque session 52 utilisée pour le déploiement active une sous-tâche de connexion 54 pour exécuter l'ordre de déploiement. Chaque sous-tâche de connexion 54 active une tâche élémentaire de mise en partage 75 si l'ordre de déploiement contient un type de déploiement "mise en partage", et/ou une tâche élémentaire de téléchargement 76 si l'ordre de déploiement contient un type de déploiement "téléchargement", et/ou une tâche élémentaire 77 de téléchargement et corruption à la volée si l'ordre de déploiement contient un tel type de déploiement.
Le téléchargement avec corruption à la volée est effectué en détournant le flux binaire établit entre un utilisateur et la plate-fonne. Cette action est possible en utilisant le pointeur mémoire du fichier qui est géré par le système d'exploitation. De cette manière, il est possible de remplacer un octet par un autre en toute transparence, afin que les utilisateurs qui téléchargent le morceau de fichier reçoivent une version corrompue de celle-ci. Le remplacement de certains octets par d'autres est effectué de manière à ne pas changer la signature du fichier.
Ainsi, un utilisateur qui télécharge le morceau de fichier altéré d'une des platesformes 10 disposera finalement d'un fichier dont une partie est corrompue, rendant le fichier inutilisable.
A la fin du téléchargement, le fichier est immédiatement effacé de la mémoire, puis à nouveau téléchargé pendant toute la durée de la session de téléchargement avec corruption à la volée.
Le téléchargement pour saturation des files d'attente est effectué vers un autre répertoire que ceux mis en partage, pour éviter que les utilisateurs du réseau P2P aient accès au fichier illégal sur la plate-forme.
Toutes les informations relatives au déploiement (pays, identifiant plate-forme, identifiants d'utilisateurs simulés, date, type d'utilisateur, type de réseau, politique de transparence, bande passante attribuée, ...) sont transmises à la base de données 4 pour y être stockées.
Le déploiement peut également être effectué de manière manuelle à l'aide de plates-fonnes manuelles 10', dans certains réseaux P2P qui ne sont pas accessibles d'une manière automatisée, du fait notamment que le source du logiciel de réseau P2P n'est pas librement accessible.
La figure 6 représente un processus de clonage 60 qui est exécuté par le serveur de clonage 3. A la première étape 61 de ce processus, le serveur de clonage 3 accède à la base de données 4 pour obtenir les références et caractéristiques des fichiers à dupliquer et corrompre. A l'étape suivante 62, le serveur 3 accède à la base de données 4 pour obtenir les fichiers contenant la bande originale des fichiers à dupliquer. A l'étape suivante 63, le serveur 3 génère un fichier corrompu pour chaque fichier à dupliquer à partir du fichier contenant la bande originale et des caractéristiques du fichier corrompu à obtenir.Le contenu et toutes les informations relatives aux fichiers corrompus ainsi générés sont mémorisés dans la base de données 4 Le traitement de clonage peut consister à répéter une séquence binaire au début du fichier sur toute la longueur du fichier, ou encore à remplacer une partie des octets du fichier par d'autres, par exemple les octets 00 sont remplacés par les octets 79. Ce traitement peut également comprendre un traitement de modification aléatoire de la signature du fichier pour éviter que les fichiers corrompus puissent être repérés par leur signature.
La figure 7 montre plus en détail un module 15 de simulation d'un utilisateur d'un réseau P2P. Ce module comprend un noyau logiciel 101 auquel ont accès un module de connexion 102, un module de partage 103, un module de configuration 104, un module de recherche 105 et un module de téléchargement 106. Ces modules sont spécifiquement conçus pour un protocole de réseau P2P 1 donné et adaptés aux spécificités de ce réseau. Chacun des modules 15 comprend une interface identique pour pouvoir être appelé d'une même manière par les services 12. La figure 8 représente l'architecture matérielle d'une plate-forme de protection 10 automatique.Sur cette figure, la plate-forme 10 comprend plusieurs groupes de serveurs 83, chaque groupe de serveurs étant connecté au réseau 1 par l'intermédiaire d'un réseau IP 82 de fournisseur d'accès respectif, chaque fournisseur d'accès attribuant au groupe de serveurs 83 un ensemble d'adresses IP 81 attribuables à chaque session simulant un utilisateur d'un réseau P2P. Cette architecture permet de changer aléatoirement de fournisseur d'accès dans le cadre d'une politique de transparence. La figure 9 représente l'architecture matérielle d'une plate-forme de protection 10 manuelle.Sur cette figure, la plate-fonne 10 comprend un ensemble de postes 87 de protection manuelle, chaque poste étant connecté par l'intermédiaire d'un modem 86 respectif au réseau 1 par l'intermédiaire d'un fournisseur d'accès 85, la plate-forme utilisant plusieurs fournisseurs d'accès attribuant à chaque connexion au réseau 1 une adresse IP qui est modifiée à chaque connexion.
Grâce à la mise en u̇vre d'une base de données rassemblant toutes les informations de fonctionnement recueillies des plates-formes de protection, il est possible de réaliser des analyses statistiques fiables et approfondies, pour déterminer notamment des ratios de téléchargement des fichiers corrompus mis en partage, en vue d'améliorer les politiques de transparence qui sont affectées aux sessions.
REVENDICATIONS
1. Procédé de protection de fichiers diffusés illégalement dans des réseaux de transmission de données numériques (1), conformément à des protocoles de réseau poste à poste, par des terminaux d'utilisateur (9) connectés à au moins un des réseaux de transmission de données numériques et configurés pour fonctionner à la fois comme client et/ou comme serveur de fichiers, caractérisé en ce qu'il comprend des étapes consistant à :- activer sur au moins un des réseaux de transmission de données numériques (1) des terminaux d'utilisateur simulés (52) conformément à différents protocoles de réseau poste à poste par des plates-formes de protection (10) connectées en différents points du réseau, - rechercher par au moins un terminal d'utilisateur (52) simulé par une plateforme de protection (10), des fichiers mis en partage dans le réseau par des terminaux d'utilisateurs (9) et reproduisant au moins partiellement le contenu de fichiers à protéger, et - si un fichier mis en partage est trouvé, obtenir des caractéristiques du fichier trouvé, ainsi que des informations d'identification de l'utilisateur mettant en partage le fichier trouvé.

Claims (5)

  1. 2. Procédé selon la revendication 1, caractérisé en ce que durant la recherche de fichiers mis en partage par des terminaux d'utilisateurs (9) dans les réseaux de transmission de données numériques (1), un serveur de réseau poste à poste détecté non accessible est mis sous surveillance par le terminal d'utilisateur simulé (52) et dès qu'il est à nouveau détecté accessible, la recherche de fichiers mis en partage est lancée sur le serveur de réseau poste à poste accessible, de manière à rendre la recherche plus exhaustive.
  2. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il comprend en outre une étape de téléchargement à faible vitesse par un terminal d'utilisateur simulé (52) d'un fichier mis en partage trouvé dans un terminal d'utilisateur (9), afin de limiter l'accès au fichier mis en partage par d'autres terminaux d'utilisateurs (9).
    4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que les terminaux utilisateurs simulés (52) sont simulés conformément à un profil d'utilisateur définissant un lieu géographique de connexion au réseau (1) et un planning de connexion journalier ou hebdomadaire.
  3. 5. Procédé selon la revendication 4, caractérisé en ce que les terminaux utilisateurs simulés (52) sont simulés à l'aide d'un nom d'utilisateur généré aléatoirement ou choisi de manière ciblée.
  4. 6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce qu'une adresse IP du réseau (1) est attribuée à chaque terminal d'utilisateur simulé (52), cette adresse étant changée périodiquement.
    7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce qu'il comprend la réception et le traitement par chaque plateforme de protection (10) d'ordres d'activation de terminaux d'utilisateurs simulés (52), chaque ordre d'activation de terminal d'utilisateur simulé spécifiant un protocole réseau poste à poste à utiliser, un identifiant d'utilisateur, et un fournisseur d'accès (82, 85) à utiliser pour se connecter au réseau (1).
    8. Système de protection de fichiers diffusés illégalement dans des réseaux de transmission de données numériques (1), conformément à des protocoles de réseau poste à poste, par des terminaux d'utilisateur (9) connectés à au moins un des réseaux de transmission de données (1) et configurés pour fonctionner à la fois comme client et/ou comme serveur de fichiers, caractérisé en ce qu'il comprend une pluralité de plates-fonnes de protection
    (10) connectées en différents points d'au moins un des réseaux (1), chacune des plates-formes comprenant :
    - des moyens (12, 15) pour simuler des terminaux d'utilisateur (52) conformément à différents protocoles de réseau poste à poste,
    - des moyens pour recevoir par l'intermédiaire du réseau (1) et traiter des ordres d'activation de terminaux d'utilisateur simulés (52),
    - des moyens pour rechercher, par l'intermédiaire de terminaux d'utilisateurs simulés (52), des fichiers mis en partage dans le réseau par des terminaux d'utilisateurs (9) et reproduisant au moins partiellement le contenu de fichiers à protéger, et
    - des moyens pour obtenir des informations relatives à chaque fichier mis en partage trouvé, ainsi que des informations d'identification de l'utilisateur mettant en partage le fichier mis en partage trouvé.
    9. Système selon la revendication 8, caractérisé en ce que chaque plate-forme de protection (10) comprend des moyens pour mettre sous surveillance par un terminal d'utilisateur simulé (52) un serveur de réseau poste à poste détecté non accessible durant la recherche de fichiers mis en partage par des terminaux d'utilisateurs (9) dans les réseaux de transmission de données numériques (1), et pour lancer la recherche de fichiers mis en partage dès que le serveur est détecté à nouveau accessible, de manière à rendre la recherche plus exhaustive.
    10. Système selon la revendication 8 ou 9, caractérisé en ce que chaque plate-forme de protection (10) comprend des moyens pour télécharger à faible vitesse par l'intermédiaire d'un terminal d'utilisateur simulé (52) un fichier mis en partage trouvé dans un terminal d'utilisateur (9) et reproduisant au moins partiellement le contenu de fichiers à protéger, afin de limiter l'accès au fichier mis en partage par d'autres terminaux d'utilisateurs (9).
    11. Système selon l'une des revendications 8 à 10, caractérisé en ce qu'il comprend une base de données centrale (4) accessible par l'intermédiaire du réseau (1) aux plates-formes de protection (10) et dans laquelle sont stockées :
    - des informations relatives aux terminaux d'utilisateurs (52) simulés par les plates-fonnes de protection,
    - des informations relatives à des fichiers trouvés, mis en partage par des terminaux d'utilisateurs (9) de réseaux poste à poste et reproduisant au moins partiellement le contenu de fichiers à protéger,
    - des informations d'identification d'utilisateurs mettant en partage des fichiers trouvés, reproduisant au moins partiellement le contenu de fichiers à protéger, et
    - des informations relatives aux fichiers à protéger et aux fichiers mis en partage par les plates-formes de protection.
    12. Système selon l'une des revendications 8 à 11, caractérisé en ce que chaque plate-forme de protection comprend des groupes de serveurs (83) connectés au réseau (1) par l'intermédiaire de plusieurs fournisseurs d'accès (82, 85).
  5. 13. Système selon l'une des revendications 8 à 12, caractérisé en ce que chaque plate-forme de protection (10) comprend un module d'interface (15) d'accès à chacun des réseaux poste à poste dans lesquels les fichiers à protéger doivent être recherchés.
FR0503354A 2005-04-05 2005-04-05 Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques Expired - Fee Related FR2866769B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0503354A FR2866769B1 (fr) 2005-04-05 2005-04-05 Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0503354A FR2866769B1 (fr) 2005-04-05 2005-04-05 Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques

Publications (2)

Publication Number Publication Date
FR2866769A1 true FR2866769A1 (fr) 2005-08-26
FR2866769B1 FR2866769B1 (fr) 2006-04-14

Family

ID=34834286

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0503354A Expired - Fee Related FR2866769B1 (fr) 2005-04-05 2005-04-05 Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques

Country Status (1)

Country Link
FR (1) FR2866769B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062140A2 (fr) * 2006-11-23 2008-05-29 Trident Media Guard Tmg Procede pour agir sur la diffusion d'un fichier dans un reseau p2p

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082999A1 (en) * 2000-10-19 2002-06-27 Cheol-Woong Lee Method of preventing reduction of sales amount of records due to digital music file illegally distributed through communication network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082999A1 (en) * 2000-10-19 2002-06-27 Cheol-Woong Lee Method of preventing reduction of sales amount of records due to digital music file illegally distributed through communication network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Overpeer spreads fake files though P2P networks", INTERNET CITATION - ZEROPAID.COM, 9 July 2002 (2002-07-09), XP002327498 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062140A2 (fr) * 2006-11-23 2008-05-29 Trident Media Guard Tmg Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
FR2909244A1 (fr) * 2006-11-23 2008-05-30 Trident Media Guard Tmg Sa Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
WO2008062140A3 (fr) * 2006-11-23 2008-11-13 Trident Media Guard Tmg Procede pour agir sur la diffusion d'un fichier dans un reseau p2p

Also Published As

Publication number Publication date
FR2866769B1 (fr) 2006-04-14

Similar Documents

Publication Publication Date Title
US8010666B2 (en) Identification and tracking of digital content distributors on wide area networks
EP1605668B1 (fr) Procédé de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procédé
US20070083527A1 (en) Systems and methods for uploading and downloading files in a distributed network
EP2060084A1 (fr) Architecture d'acces a un flux de donnees au moyen d'un terminal utilisateur
EP3182281B1 (fr) Procede de transfert d'une nouvelle version d'un logiciel a au moins un compteur electrique via un reseau de communication
WO2006027495A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
EP1627512B1 (fr) Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques
EP1422872A1 (fr) Procédé et dispositif modulaire de traçage d'un message multimédia à travers un réseau de télécommunications
FR2866769A1 (fr) Procede et systeme pour lutter contre la diffusion illegale d'oeuvres protegees dans un reseau de transmission de donnees numeriques
FR2903512A1 (fr) Procede pour lutter contre la diffusion illicite d'oeuvres protegees et systeme informatique pour la mise en oeuvre d'un procede
EP2087693A2 (fr) Procede pour agir sur la diffusion d'un fichier dans un reseau p2p
FR2892837A1 (fr) Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
EP2109979B1 (fr) Procédé et dispositif de gestion de connexions dans un réseau de télécommunications
KR101396830B1 (ko) 컨텐츠를 공유하는 사용자 도메인에서 라이센스를 관리하는방법
FR2816417A1 (fr) Procede et systeme pour etendre le champ d'adresses publiques attribuables a une connexion au reseau internet, et leur application a la lutte contre la diffusion illegale d'oeuvres protegees
WO2017109435A1 (fr) Procede de configuration d'un systeme d'exploitation
FR3075999A1 (fr) Procede de controle de la gestion des traces d'evenements dans l'execution d'une application informatique sur une machine informatique
FR3019417A1 (fr) Procede de traitement d'un message dans un dispositif d'interconnexion
EP2073450A1 (fr) Procédé de communication entre un terminal et un réseau de communication
US7730176B1 (en) Identification and tracking of digital content distributors on wide area networks
FR2844659A1 (fr) Procede de limitation de transfert de fichiers informatiques, dispositifs et programmes d'ordinateurs correspondants
WO2003063446A2 (fr) Systeme de diffusion de media et procede mis en oeuvre dans un tel systeme
EP1471713A1 (fr) Procédé et système de contrôle d'accès à des sites internet au moyen d'un serveur cache
FR2877529A1 (fr) Procede d'acces commun par partage a des donnees temoins volumineuses sur des sites web independants appartenant a un domaine distinct et serveur http permettant la mise en oeuvre du procede.
Jantunen et al. Peer-to-Peer Analysis

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20110502