WO2009125151A2 - Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication - Google Patents

Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication Download PDF

Info

Publication number
WO2009125151A2
WO2009125151A2 PCT/FR2009/050537 FR2009050537W WO2009125151A2 WO 2009125151 A2 WO2009125151 A2 WO 2009125151A2 FR 2009050537 W FR2009050537 W FR 2009050537W WO 2009125151 A2 WO2009125151 A2 WO 2009125151A2
Authority
WO
WIPO (PCT)
Prior art keywords
communication
equipment
service
established
communication service
Prior art date
Application number
PCT/FR2009/050537
Other languages
English (en)
Other versions
WO2009125151A3 (fr
WO2009125151A9 (fr
Inventor
Lars Kiessling
Franck Weens
Jocelyn Barranco
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to US12/934,333 priority Critical patent/US9294499B2/en
Priority to CN200980111239.3A priority patent/CN101981891B/zh
Priority to EP09731314.2A priority patent/EP2266289B1/fr
Publication of WO2009125151A2 publication Critical patent/WO2009125151A2/fr
Publication of WO2009125151A3 publication Critical patent/WO2009125151A3/fr
Publication of WO2009125151A9 publication Critical patent/WO2009125151A9/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Definitions

  • the invention relates to a defense communication mode for a device able to communicate by means of different communication services. It relates more specifically to an equipment and a communication method implementing such a mode of communication.
  • the invention applies to the technical field of machine-to-machine communications, noted M2M abbreviated.
  • M2M machine-to-machine communications
  • two categories of machines are considered:
  • the first category consists of equipment intended to be remotely controlled and comprising an embedded application; it is for example an automatic drink dispenser, a water meter, etc;
  • the second category consists of computer systems integrating a management application intended to communicate with an application embedded in a piece of equipment in order to implement the remote management of this equipment.
  • the remote management of equipment can concern different aspects: the supervision of the equipment, its remote control, the remote parameterization and the remote update of the equipment or the implementation of functions of remote surveillance, telemetry, remote sensing, etc. This remote management is performed most often by message exchanges between the embedded application and the management application.
  • the proper functioning of remotely supervised equipment is essential. Unlike personal computer-based computer terminals or mobile phone-type terminals with which at least one user is associated, the M2M devices to be supervised are not designed to cope with a computer attack or attempted hacking from a third-party entity. of the telecommunication network. In particular, no user is likely to intervene or make a decision when a computer attack or hacking attempt is detected on the terminal.
  • the inventors have therefore noted the need for an equipment protection solution that can be implemented without the intervention of a user.
  • the object of the invention is, according to a first aspect, a device capable of communicating via a communication network by means of different communication services available for transmitting data via said communication network, said equipment comprising,
  • the invention provides for the implementation of a local self-defense mechanism, which mechanism applies to communications established by means of the communication service for which anomaly detection has occurred.
  • the implementation of the local self-defense mechanism is fully automatable, requiring no intervention from a user, but based only on anomaly detection and the implementation of local protection by restriction of communication possibilities with the equipment.
  • the local self-defense mechanism is selected in a targeted and appropriate manner with respect to the anomaly detected, as a function of the communication service for which anomaly detection has taken place.
  • the invention takes advantage of the fact that the equipment is able to communicate by means of different communication services. Unlike terminals using a single communication service, it is possible to reject or inhibit any communication by means of one of the communication services, because the equipment retains the possibility of communicating by means of other communication services for which no attack or anomaly has been detected.
  • the object of the invention is, according to a second aspect, a communication method implemented by a device able to communicate through a communication network by means of various communication services available for transmitting data via said communication network, said process comprising
  • a step of implementing a defense communication mode in which communications intended to be established with said equipment by means of a said communication service for which a detection has taken place are inhibited, the communications intended to be established by means of another so-called communication service being authorized.
  • the various steps of the method according to the invention are implemented by software or computer program, this software comprising software instructions intended to be executed by a data processor of a device and designed to control the execution of the different stages of this process.
  • the invention is also directed to a program that can be executed by a computer or a data processor, which program includes instructions for controlling the execution of the steps of a method as mentioned above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a data carrier readable by a computer or data processor, and comprising instructions of a program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • the invention is implemented by means of software and / or hardware components.
  • module can correspond in this document to both a software component or a hardware component.
  • a software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program designed to implement a function or set of functions.
  • a hardware component is any element of a hardware set designed to implement a function or set of functions.
  • FIG. 1 shows schematically a communication system incorporating equipment according to the invention
  • FIG. 2 represents a flowchart of one embodiment of the method according to the invention.
  • FIG. 1 schematically shows a communication system incorporating equipment 10 according to the invention.
  • This equipment 10 is able to communicate through a communication network 15, optionally via a service platform 20, with a terminal 30 for remote management of equipment.
  • the equipment 10 is therefore designed to communicate by means of different communications services compatible with the communication network 15 and available for the transmission of data through the network 15, whether it is communication services in message mode or in session mode. .
  • Communications in message mode are carried out by means of messages or packets carrying the data to be transmitted, while communications in session mode allow the establishment of a data flow between two entities.
  • GSM Global System for Mobile Communication
  • the various communication services available for the transmission of messages or data are for example the following: Short Message Service (SMS) or Multimedia Message Service (MMS);
  • USB Unstructured Supplementary Service Data
  • CSD Circuit Switched Data
  • HCSD High Speed Circuit Switched Data
  • GPRS package mode General
  • the equipment 10 is provided with a communication interface allowing the equipment 10 to access the telecommunications network 15 and to establish communications in session mode or in message mode through this network.
  • This communication interface comprises a modem compatible with the nature of the network 15, in this case a GSM modem.
  • the equipment 10 comprises a message processing module for processing the messages received via the communication interface and the establishment of eventual messages for answering the received messages.
  • the processing module is coupled with a storage memory of the received messages waiting to be processed.
  • the equipment 10 also comprises a detection module whose function is to detect, in a communication established with the equipment, one or more anomalies, from a list of predefined anomalies.
  • a detection module whose function is to detect, in a communication established with the equipment, one or more anomalies, from a list of predefined anomalies.
  • particular attention is paid to anomalies constituting a potential threat or risk for the integrity and safety of the equipment 10.
  • the invention is also applicable to purely functional anomalies, resulting not from an intention to harm.
  • the anomalies below are likely to be detected by the detection module.
  • the anomaly detected is for example the reception of a large number, greater than a value threshold, messages.
  • a value threshold Such an anomaly increases the response time to a message from the equipment and therefore reduces its performance, including its ability to respond to received messages in a timely manner.
  • this anomaly results in unnecessary power consumption and too fast discharge of the battery.
  • such an anomaly reaches a high degree and it results in the filling of the storage memory of the received messages, it makes it impossible for the equipment to receive other messages, including useful messages.
  • the anomaly detected is, for example, the receipt of requests for high-frequency communication, greater than a threshold value. Such an anomaly prevents the equipment 10 from receiving call-up requests useful to the service or in any case reduces its ability to receive and process such calls.
  • the anomaly detected is for example the reception of a number important connection requests.
  • IP Internet Protocol
  • Such an anomaly generates a cost borne by the owner of the equipment 10 and unnecessarily occupies the resources of the equipment 10;
  • HTTP HyperText Transfer Protocol
  • IP Internet Protocol
  • Denial of Service or brute force cracking
  • brute force cracking attacks aimed at obtaining data authentication of a remote terminal cause the unavailability of the equipment 10, or even risk compromising the integrity of the authentication data stored by the server.
  • the detection module is adapted to analyze incoming communications and to perform measurements or counting operations for, depending on the communication service used to establish an incoming call, determine the presence of an anomaly, i.e., determine if at least one given criterion associated with the communication service used is verified by the measured or counted value (s).
  • the detection module counts the number of messages received and present simultaneously in the storage memory and indicates the presence of an anomaly when this number is greater than one. given threshold value.
  • the detection module measures the frequency of CSD calls by counting the number of calls received during a given period of time and reports the presence of an anomaly when the number is greater than a given threshold value.
  • the detection module is designed to signal this detection to a communication management module of the equipment.
  • the communication management module is designed to implement, in place of the normal communication mode, a defense communication mode of restricting, compared to the normal mode of communication, the admission or the establishment of communications by the equipment 10 when these communications are established by means of a communication service for which a detection has taken place.
  • a defense communication mode of restricting compared to the normal mode of communication
  • switching to defense communication mode or mode is designed to implement, in place of the normal communication mode, a defense communication mode of restricting, compared to the normal mode of communication, the admission or the establishment of communications by the equipment 10 when these communications are established by means of a communication service for which a detection has taken place.
  • switching to defense communication mode or mode is designed to implement, in place of the normal communication mode, a defense communication mode of restricting, compared to the normal mode of communication, the admission or the establishment of communications by the equipment 10 when these communications are established by means of a communication service for
  • self-defense is performed at the first detection of an anomaly to prevent the equipment 10 is exposed to external attacks for too long, from a network entity 15.
  • the communication management module is designed for example to reject or ignore any communication request received by the equipment 10 when this communication is intended to be established by means of the communication service for which a detection has taken place.
  • the communication management module is designed to inhibit any establishment by the equipment of a communication by means of a communication service for which detection has taken place.
  • the invention takes advantage of the fact that the equipment is able to communicate by means of different communication services. It is therefore conceivable to reject or inhibit any communication by means of one of the communication services, while retaining the possibility of communicating by means of other communication services for which no attack or anomaly has been detected.
  • the protection is optimal, since it eliminates the possibilities of establishment of an incoming communication, even outgoing.
  • type of protection can be set up simply and automatically following detection of an attack or abnormal behavior via a service of communication.
  • the communication management module is designed for, when the communication service for which a detection has taken place is a message communication service, to inhibit any processing of messages transmitted by means of this message communication service. .
  • the communication management module is designed for, when the communication service is a message communication service, to inhibit the sending to the equipment of messages by saturation of the storage memory of the messages received by the equipment 10.
  • the communication management module is designed to request a modification of an identifier assigned to the equipment and whose knowledge is necessary to establish a communication with the equipment 10.
  • This identifier is typically an address of 10.
  • the communication management module is designed to, in the event of detection, send an alert to a service platform by means of a communication service different from the communication service for which a detection took place.
  • This service platform is for example a platform through which the communications to the equipment 10 or a platform for remote management of this equipment transit.
  • the variant used is chosen according to the communication service for which the detection took place and / or the nature and / or the severity of the anomaly detected.
  • the anomaly detected is the receipt of requests for high-frequency communication.
  • the equipment 10 does not respond to a request for communication or rejects such a request.
  • the rejection of a call-up request has the advantage, when using a non-rechargeable battery, of saving the battery of the equipment and prolonging the duration of use of this battery.
  • the equipment 10 sends by means of a communication service different from the CSD service, for example by means of the SMS or USSD service, an alert to a service platform, able to take the necessary measures for a set of services. equipment.
  • measures consist, for example, in blocking attacks on remote devices that have issued alerts and / or in warning all the equipment, in order to cause the preventive tilting of all the equipment in self-defense mode.
  • the anomaly detected is the reception of a large number of messages.
  • the equipment 10 interrupts the processing of the incoming messages received by means of the SMS service. If, after this interruption, other messages are received, the storage memory of the received SMS messages continues to fill. When the maximum storage capacity is reached, the following SMS messages are no longer transmitted to the equipment 10 but stored temporarily by a message server center of the network 15 (SMS-C, SMS Center), responsible for the routing of these messages. messages. Therefore the message host will no longer transmit SMS messages to the equipment 10. This has the effect of releasing the resources of the equipment 10.
  • SMS-C SMS Center
  • the equipment 10 then filters the received messages stored in the storage memory and processes the authorized messages and / or deletes the unauthorized messages.
  • the equipment 10 uses, if necessary, at least temporarily, a communication service different from the SMS service to send messages.
  • a communication service different from the SMS service In addition to the equipment 10 sending, by means of a communication service different from the SMS service, an alert to a service platform, able to take the necessary measures for a set of equipment, such as those described above in the case of the first example.
  • the sending of the alert can also be carried out by means of the SMS service.
  • Third example case of an anomaly detected for the GPRS service
  • the anomaly detected is the reception of a large number of connection requests.
  • the equipment 10 disconnects from the GPRS network, thereby inhibiting any possibility of receiving or establishing a communication using the GPRS service.
  • the equipment 10 In the case where the equipment 10 does not have a fixed IP address, the equipment 10 will automatically reconnect to the GPRS network to obtain a new IP address.
  • the equipment 10 sends by means of a communication service different from the GPRS service, for example by means of the SMS or USSD service, an alert to a service platform, likely to take necessary measures for a set of equipment, such as those described above in the case of the first example.
  • the equipment 10 then waits to receive a message from the platform, for example by means of the SMS service before reconnecting.
  • the service platform warns the equipment 10 which can then connect again on the GPRS network with the same fixed IP address.
  • Step 100 is preferably performed continuously, with steps 110 and 120 being performed if detected in step 100.
  • step 100 the equipment detection module is initialized. From that moment, the detection module performs the analysis of each incoming communication, by measurement or counting as described above.
  • the detection module informs at step 110 the communication management module of this detection, indicating to it in particular the service of communication for which the detection took place as well as the nature of the anomaly and its amplitude (measured or counted value).
  • the communication management module implements an appropriate defense mechanism.
  • the defense mechanism selected is a function of the detection performed, in particular of the communication service for which the detection has taken place, as well as the nature of the anomaly and its amplitude. This defense mechanism is applied to communications established via the communication service for which a detection has taken place.
  • the equipment 10 is therefore able to continue to communicate by means of other communication services which are at its disposal, but for which no anomaly or attack has been detected.
  • the invention is applicable broadly to any type of equipment. It finds a particularly advantageous application in the field of M2M for which terminals cooperate with a centralized platform for the implementation of services that must be reliable, without necessarily requiring human intervention.
  • the invention makes it possible to automate the implementation of a local self-defense mechanism, intended to protect the equipment implementing this mechanism.
  • the invention also allows a limitation of the energy consumed by the equipment. In particular, when using a non-rechargeable long-life battery, the battery life is extended.
  • the invention also allows a reduction in communication costs by limiting the number of incoming messages and more generally, an increase in the quality of service of communications with the equipment concerned and the safety of these equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Equipement (10) apte à communiquer à travers un réseau de communication (15) au moyen de différents services de communication disponibles pour transmettre des données via ledit réseau de communication, ledit équipement comprenant, - des moyens de détection (100) d'une anomalie dans une communication établie avec ledit équipement au moyen d'un desdits services de communication, - des moyens de mise en œuvre (120) d'un mode de communication de défense dans lequel des communications destinées à être établies avec ledit équipement au moyen d'un service de communication pour lequel une détection a eu lieu sont inhibées, les communications destinées à être établies au moyen d'un autre service de communication étant autorisées.

Description

Mode de communication de défense pour un équipement apte à communiquer au moyen de différents services de communication
L'invention concerne un mode de communication de défense pour un équipement apte à communiquer au moyen de différents services de communication. Elle concerne plus précisément un équipement et un procédé de communication mettant en oeuvre un tel mode de communication.
L'invention s'applique au domaine technique des communications machine à machine, noté M2M en abrégé. Dans ces techniques de communications, on considère deux catégories de machines:
- la première catégorie est constituée par les équipements destinés à être commandés à distance et comportant une application embarquée; il s'agit par exemple d'un distributeur automatique de boisson, d'un compteur d'eau, etc; - la deuxième catégorie est constituée par les systèmes informatiques intégrant une application de gestion destinée à communiquer avec une application embarquée dans un équipement afin de mettre en oeuvre la gestion à distance de cet équipement. La gestion à distance d'équipement peut concerner différents aspects: la supervision de l'équipement, son pilotage à distance, le paramétrage à distance et la mise à jour à distance de l'équipement ou encore la mise en œuvre de fonctions de télésurveillance, de télémétrie, de télédétection, etc. Cette gestion à distance est effectuée le plus souvent par échanges de messages entre l'application embarquée et l'application de gestion.
Dans le domaine des communications M2M, le bon fonctionnement des équipements supervisés à distance est essentiel. Contrairement aux terminaux informatiques de type ordinateur personnel ou aux terminaux de type téléphone mobile auxquels sont associés au moins un utilisateur, les équipements M2M à superviser ne sont pas conçus pour faire face à une attaque informatique ou tentative de piratage en provenance d'une entité tierce du réseau de télécommunication. En particulier, aucun utilisateur n'est susceptible d'intervenir ou de prendre une décision au moment où une attaque informatique ou tentative de piratage est détectée sur le terminal.
Les inventeurs ont donc constaté le besoin d'une solution de protection d'équipement qui puisse être mise en oeuvre sans intervention d'un utilisateur.
L'invention a pour objet, selon un premier aspect, un équipement apte à communiquer à travers un réseau de communication au moyen de différents services de communication disponibles pour transmettre des données via ledit réseau de communication, ledit équipement comprenant,
- des moyens de détection d'une anomalie dans une communication établie ou à établir avec ledit équipement au moyen d'un dit services de communication,
- des moyens de mise en œuvre d'un mode de communication de défense dans lequel des communications destinées à être établies avec ledit équipement au moyen d'un dit service de communication pour lequel une détection a eu lieu sont inhibées, les communications destinées à être établies au moyen d'un autre dit service de communication étant autorisées.
L'invention prévoit la mise en oeuvre d'un mécanisme local d'auto-défense, ce mécanisme s'appliquant aux communications établies au moyen du service de communication pour lequel une détection d'anomalie a eu lieu. La mise en œuvre du mécanisme local d'auto-défense est entièrement automatisable, ne nécessitant pas d'intervention d'un utilisateur, mais étant basée seulement sur une détection d'anomalies et la mise en œuvre d'une protection locale par restriction des possibilités de communication avec l'équipement.
Le mécanisme local d'auto-défense est choisi de manière ciblée et appropriée par rapport à l'anomalie détectée, car fonction du service de communication pour lequel une détection d'anomalie a eu lieu.
L'invention tire profit du fait que l'équipement est apte à communiquer au moyen de différents services de communication. Contrairement aux terminaux utilisant un seul service de communication, il est envisageable de rejeter ou inhiber toute communication au moyen d'un des services de communication, car l'équipement conserve la possibilité de communiquer au moyen d'autres services de communication pour lesquels aucune attaque ou anomalie n'a été détectée.
L'invention a pour objet, selon un deuxième aspect, un procédé de communication mis en œuvre par un équipement apte à communiquer à travers un réseau de communication au moyen de différents services de communication disponibles pour transmettre des données via ledit réseau de communication, ledit procédé comprenant,
- une étape de mise en œuvre de moyens de détection d'une anomalie dans une communication établie avec ledit équipement au moyen d'un dit services de communication,
- une étape de mise en œuvre d'un mode de communication de défense dans lequel des communications destinées à être établies avec ledit équipement au moyen d'un dit service de communication pour lequel une détection a eu lieu sont inhibées, les communications destinées à être établies au moyen d'un autre dit service de communication étant autorisées.
Les avantages énoncés pour l'équipement selon l'invention sont transposables directement au procédé selon l'invention.
Selon une implémentation préférée, les différentes étapes du procédé selon l'invention sont mises en œuvre par un logiciel ou programme d'ordinateur, ce logiciel comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'un équipement et conçu pour commander l'exécution des différentes étapes de ce procédé. En conséquence, l'invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé tel que mentionné ci- dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur ou processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Selon une autre implémentation, l'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme module peut correspondre dans ce document aussi bien à un composant logiciel ou qu'à un composant matériel. Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme conçu pour mettre en oeuvre une fonction ou un ensemble de fonctions. Un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) conçu pour mettre en oeuvre une fonction ou un ensemble de fonctions.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à travers la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, et faite par référence aux dessins annexés dans lesquels:
- la figure 1 représente de manière schématique un système de communication intégrant un équipement selon l'invention;
- la figure 2 représente un organigramme d'un mode de réalisation du procédé selon l'invention.
La figure 1 représente de manière schématique un système de communication intégrant un équipement 10 selon l'invention. Cet équipement 10 est apte à communiquer à travers un réseau de communication 15, optionnellement via une plateforme de service 20, avec un terminal 30 de gestion à distance d'équipement.
Une communication entre l'équipement 10 et le terminal 30 est établie soit en mode message, soit en mode session. L'équipement 10 est donc conçu pour communiquer au moyen de différents services de communication compatibles avec le réseau de communication 15 et disponibles pour la transmission de données à travers le réseau 15, que ce soit des services de communication en mode message ou en mode session. Les communications en mode message s'effectuent au moyen de messages ou paquets, porteurs des données à transmettre, tandis que les communications en mode session permettent l'établissement d'un flux de données entre deux entités. Dans la suite de la description, on suppose, à titre d'exemple, que le réseau de communication 15 est un réseau cellulaire, de type GSM (Global System for Mobile communication). Dans ce réseau, les différents services de communication disponibles pour la transmission de messages ou données sont par exemples les suivants: le service de messages courts SMS (Short Message Service) ou MMS (Multimédia Message Service),
- le service supplémentaire non structuré de transmission de données USSD (Unstructered Supplementary Service Data), le service de transmission de données en mode circuit CSD (Circuit Switched Data) ou HSCSD (High Speed Circuit Switched Data), - le service général de radiocommunication en mode paquet GPRS (General
Packet Radio Service).
Ces différents services de communication permettent un envoi de message d'une entité du réseau à une autre entité.
L'équipement 10 est doté d'une interface de communication permettant à l'équipement 10 d'accéder au réseau de télécommunication 15 et d'établir des communications en mode session ou en mode message à travers ce réseau. Cette interface de communication comprend un modem compatible avec la nature du réseau 15, en l'occurrence un modem GSM. L'équipement 10 comprend un module de traitement de messages pour le traitement des messages reçus via l'interface de communication et l'établissement d'éventuels messages de réponse aux messages reçus. Le module de traitement est couplé avec une mémoire de stockage des messages reçus en attente d'être traités.
L'équipement 10 comprend également un module de détection dont la fonction est de détecter, dans une communication établie avec l'équipement, une ou des anomalies, parmi une liste d'anomalies prédéfinies. Dans le contexte de l'invention, on s'intéresse plus particulièrement aux anomalies constituant potentiellement une menace ou un risque pour l'intégrité et la sécurité de l'équipement 10. Cependant l'invention est applicable également à des anomalies purement fonctionnelles, ne résultant pas d'une intention de nuire.
A titre d'exemple, les anomalies ci-dessous sont susceptibles d'être détectées par le module de détection.
Dans le cas d'une communication établie au moyen du service SMS, l'anomalie détectée est par exemple la réception d'un nombre important, supérieur à une valeur de seuil, de messages. Une telle anomalie entraîne une augmentation du temps de réponse à un message de l'équipement et réduit donc ses performances, notamment sa capacité à répondre en temps voulu aux messages reçus. Lorsque l'équipement fonctionne sur batterie, cette anomalie entraîne une consommation d'énergie inutile et une décharge trop rapide de la batterie. En outre, lorsqu'une telle anomalie atteint un degré élevé et qu'elle a pour conséquence le remplissage de la mémoire de stockage des messages reçus, elle rend impossible la réception par l'équipement 10 d'autres messages, notamment des messages utiles.
Dans le cas d'une communication établie au moyen du service CSD, l'anomalie détectée est par exemple la réception de demandes de mise en communication à haute fréquence, supérieure à une valeur de seuil. Une telle anomalie empêche l'équipement 10 de recevoir demandes de mise en communication utiles au service ou en tout cas réduit sa capacité à recevoir et traiter de tels appels.
Dans le cas d'une communication établie au moyen du service GPRS, utilisant le protocole IP (Internet Protocol), et lorsque l'équipement 10 est en connecté en contexte PDP ouvert, l'anomalie détectée est par exemple la réception d'un nombre important de requêtes de connexions. Une telle anomalie génère un coût à la charge du propriétaire de l'équipement 10 et occupe inutilement les ressources de l'équipement 10; Dans le cas d'une communication établie au moyen du protocole HTTP utilisant
IP, et lorsque l'équipement 10 comprend un module serveur pour le stockage de données d'authentification, des attaques par déni de service ("Déniai of Service") ou par force brutale ("brute force cracking") visant à obtenir des données d'authentification d'un terminal distant entraînent une indisponibilité de l'équipement 10, voire risquent de compromettre l'intégrité des données d'authentification stockée par le serveur.
Le module de détection est conçu pour analyser les communications entrantes et effectuer les mesures ou opérations de comptage pour, en fonction du service de communication utilisé pour établir une communication entrante, déterminer la présence d'une anomalie, c'est-à-dire déterminer si au moins un critère donné associé au service de communication utilisé est vérifié par le ou les valeurs mesurées ou décomptées.
Par exemple, dans le cas d'une communication établie au moyen du service SMS, le module de détection compte le nombre de messages reçus et présents simultanément dans la mémoire de stockage et signale la présence d'une anomalie lorsque ce nombre est supérieur à une valeur de seuil donnée. Selon un autre exemple, dans le cas d'une communication établie au moyen du service CSD, le module de détection mesure la fréquence des appels CSD par comptage du nombre de d'appels reçus pendant une période de temps donnée et signale la présence d'une anomalie lorsque ce nombre est supérieur à une valeur de seuil donnée.
En cas de détection d'une anomalie pour un service de communication donné, le module de détection est conçu pour signaler cette détection à un module de gestion de communication de l'équipement.
Le module de gestion de communication est conçu pour mettre en œuvre, en lieu et place du mode de communication normal, un mode de communication de défense consistant à restreindre, par rapport au mode de communication normal, l'admission ou l'établissement de communications par l'équipement 10 lorsque ces communications sont établies au moyen d'un service de communication pour lequel une détection a eu lieu. De préférence, le basculement en mode de communication de défense ou mode
"auto-défense" est effectué dès la première détection d'une anomalie pour éviter que l'équipement 10 ne soit exposé trop longtemps aux attaques extérieures, en provenance d'une entité du réseau 15.
Le module de gestion de communication est conçu par exemple pour rejeter ou ignorer toute demande de mise en communication reçue par l'équipement 10 lorsque cette communication est destinée à être établie au moyen du service de communication pour lequel une détection a eu lieu.
Selon une variante, le module de gestion de communication est conçu pour inhiber tout établissement par l'équipement 10 d'une communication au moyen d'un service de communication pour lequel une détection a eu lieu.
L'invention tire profit du fait que l'équipement est apte à communiquer au moyen de différents services de communication. Il est donc envisageable de rejeter ou inhiber toute communication au moyen d'un des services de communication, tout en conservant la possibilité de communiquer au moyen d'autres services de communication pour lesquels aucune attaque ou anomalie n'a été détectée. La protection est optimale, puisqu'on supprime les possibilités d'établissement d'une communication entrante, voire sortante.
En outre de type de protection peut être mis en place simplement et automatique suite à détection d'une attaque ou comportement anormal via un des services de communication.
Selon une autre variante, le module de gestion de communication est conçu pour, lorsque le service de communication pour lequel une détection a eu lieu est un service de communication par messages, inhiber tout traitement de messages émis au moyen de ce service de communication par messages.
Selon encore une autre variante, le module de gestion de communication est conçu pour, lorsque le service de communication est un service de communication par messages, inhiber l'envoi à l'équipement de messages par saturation de la mémoire de stockage des messages reçus par l'équipement 10.
Selon encore une autre variante, le module de gestion de communication est conçu pour demander une modification d'un identifiant affecté à l'équipement et dont la connaissance est nécessaire pour établir une communication avec l'équipement 10. Cet identifiant est typiquement une adresse de l'équipement 10. Selon encore une autre variante, le module de gestion de communication est conçu pour, en cas de détection, envoyer une alerte à une plateforme de service au moyen d'un service de communication différent du service de communication pour lequel une détection a eu lieu. Cette plateforme de service est par exemple une plateforme via laquelle transitent les communications à destination de l'équipement 10 ou une plateforme de gestion à distance de cet équipement.
Les différentes variantes décrites ci-dessus peuvent être combinées entre elles selon le besoin et/ou selon la nature ou la gravité de l'anomalie détectée. Par exemple, en fonction de la fréquence des tentatives d'appels utilisant le service CSD et détectées comme étant des anomalies, un mécanisme de plus en plus protecteur peut être mis en place, d'abord en ne répondant pas aux appels CSD, puis en rejetant les appels CSD, puis enfin inhibant toute communication via le service CSD.
De manière à mettre en œuvre un mécanisme de défense approprié par rapport à l'anomalie ou l'attaque détectée, la variante utilisée est choisie en fonction du service de communication pour lequel la détection a eu lieu et/ou de la nature et/ou de la gravité de l'anomalie détectée.
Différents exemples de mécanisme de défense appropriés sont donnés ci- dessous.
Premier exemple: cas d'une anomalie détectée pour le service CSD L'anomalie détectée est la réception de demandes de mise en communication à haute fréquence. Dans ce cas, l'équipement 10 ne répond pas à une demande de mise en communication ou rejette une telle demande. Le rejet d'une demande de mise en communication a l'avantage, en cas d'utilisation d'une batterie non rechargeable, d'économiser la batterie de l'équipement et de prolonger la durée d'utilisation de cette batterie.
En complément, l'équipement 10 envoie au moyen d'un service de communication différent du service CSD, par exemple au moyen du service SMS ou USSD, une alerte à une plateforme de service, susceptible de prendre des mesures nécessaires pour un ensemble d'équipements. Ces mesures consistent par exemple à bloquer les attaques sur les équipements distants ayant émis des alertes et/ou à avertir l'ensemble des équipements, afin de provoquer le basculement préventif de l'ensemble des équipements en mode auto-défense.
Deuxième exemple: cas d'une anomalie détectée pour le service SMS
L'anomalie détectée est la réception d'un nombre important de messages. Dans ce cas, l'équipement 10 interrompt le traitement des messages entrants reçus au moyen du service SMS. Si, après cette interruption, d'autres messages sont reçus, la mémoire de stockage des messages SMS reçus continue à se remplir. Lorsque la capacité maximum de stockage est atteinte, les messages SMS suivants ne sont plus transmis à l'équipement 10 mais stockés temporairement par un centre serveur de message du réseau 15 (SMS-C, SMS Center), responsable de l'acheminement de ces messages. Par conséquent le centre serveur de message ne transmettra plus de messages SMS à l'équipement 10. Ce qui a pour effet de libérer les ressources de l'équipement 10.
L'équipement 10 filtre ensuite les messages reçus stockés dans la mémoire de stockage et traite les messages autorisés et/ou supprime les messages non autorisés. En complément, l'équipement 10 utilise si besoin, au moins temporairement, un service de communication différent du service SMS pour envoyer des messages. En complément l'équipement 10 envoi, au moyen d'un service de communication différent du service SMS, une alerte à une plateforme de service, susceptible de prendre des mesures nécessaires pour un ensemble d'équipements, comme celles décrites ci-dessus dans le cas du premier exemple. Dans ce cas, l'envoi de l'alerte peut également être effectuée au moyen du service SMS. Troisième exemple: cas d'une anomalie détectée pour le service GPRS
L'anomalie détectée est la réception d'un nombre important de requêtes de connexions. Dans ce cas, l'équipement 10 se déconnecte du réseau GPRS, inhibant ainsi toute possibilité de réception ou d'établissement d'une communication au moyen du service GPRS.
Dans le cas où l'équipement 10 ne possède pas d'adresse IP fixe, l'équipement 10 se reconnectera automatiquement au réseau GPRS afin d'obtenir une nouvelle adresse IP.
Si l'équipement 10 possède une adresse IP fixe, l'équipement 10 envoie au moyen d'un service de communication différent du service GPRS, par exemple au moyen du service SMS ou USSD, une alerte à une plateforme de service, susceptible de prendre des mesures nécessaires pour un ensemble d'équipements, comme celles décrites ci-dessus dans le cas du premier exemple. L'équipement 10 attend ensuite de recevoir un message en provenance de la plateforme, au moyen par exemple du service SMS avant de se reconnecter. Lorsque les mesures nécessaires ont été prises, la plateforme de service en avertit l'équipement 10 qui peut alors se connecter à nouveau sur le réseau GPRS avec la même adresse IP fixe.
Un mode de réalisation du procédé selon l'invention est maintenant décrit par référence à la figure 2. Ce procédé comprend les étapes 100 à 120 qui sont exécutées répétitivement. L'étape 100 est de préférence exécutée en permanence, les étapes 110 et 120 étant exécutées en cas de détection à l'étape 100.
A l'étape 100, le module de détection de l'équipement est initialisé. A partir de ce moment là, le module de détection effectue l'analyse de chaque communication entrante, par mesure ou comptage selon ce qui est décrit ci-dessus.
En cas de détection à l'étape 100 d'une anomalie faisant partie d'une liste prédéfinie d'anomalies, le module de détection informe à l'étape 110 le module de gestion de communication de cette détection, lui indiquant notamment le service de communication pour lequel la détection a eu lieu ainsi que la nature de l'anomalie et son amplitude (valeur mesurée ou décomptée).
A l'étape 120, le module de gestion de communication met en œuvre un mécanisme de défense approprié. Le mécanisme de défense sélectionné est fonction de la détection effectuée, notamment du service de communication pour lequel la détection a eu lieu ainsi que la nature de l'anomalie et son amplitude. Ce mécanisme de défense est appliqué aux communications établies via le service de communication pour lequel une détection a eu lieu. L'équipement 10 est donc en mesure de continuer à communiquer au moyen d'autres services de communication qui sont à sa disposition, mais pour lesquels aucune anomalie ou attaque n'a été détectée.
L'invention est applicable de manière large à tout type d'équipement. Il trouve une application particulièrement avantageuse dans le domaine du M2M pour lequel des terminaux coopèrent avec une plateforme centralisée pour la mise en œuvre de services qui doivent être fiable, sans forcément nécessiter d'intervention humaine.
L'invention permet en particulier une automatisation de la mise en œuvre d'un mécanisme d'auto-défense local, destiné à protéger l'équipement mettant en œuvre ce mécanisme.
L'invention permet en outre une limitation de l'énergie consommée par l'équipement. En particulier, en cas d'utilisation d'une batterie longue durée non rechargeable, la durée d'utilisation de la batterie est prolongée. L'invention permet également une réduction des coûts de communication par limitation du nombre de messages entrants et plus généralement, une augmentation de la qualité de service des communications avec les équipements concernés et de la sécurité de ces équipements.

Claims

REVENDICATIONS
1. Equipement (10) apte à communiquer à travers un réseau de communication (15) au moyen de différents services de communication disponibles pour transmettre des données via ledit réseau de communication, ledit équipement comprenant,
- des moyens de détection (100) d'une anomalie dans une communication établie ou à établir avec ledit équipement au moyen d'un dit services de communication,
- des moyens de mise en œuvre (120) d'un mode de communication de défense dans lequel des communications destinées à être établies avec ledit équipement au moyen d'un dit service de communication pour lequel une détection a eu lieu sont inhibées, les communications destinées à être établies au moyen d'un autre dit service de communication étant autorisées.
2. Equipement selon la revendication 1 , dans lequel les moyens de mise en œuvre comprennent des moyens pour rejeter ou ignorer toute demande de mise en communication reçue par ledit équipement lorsque cette communication est destinée à être établie au moyen dudit service de communication.
3. Equipement selon la revendication 1, dans lequel les moyens de mise en œuvre comprennent des moyens pour inhiber tout établissement par ledit équipement d'une communication au moyen dudit service de communication.
4. Equipement selon la revendication 1 , dans lequel les moyens de mise en œuvre comprennent des moyens pour, lorsque ledit service de communication est un service de communication par messages, inhiber tout traitement des messages émis au moyen dudit service de transport de messages.
5. Equipement selon la revendication 1 , dans lequel les moyens de mise en œuvre comprennent des moyens pour, lorsque ledit service de communication est un service de communication par messages, inhiber l'envoi audit équipement de messages par saturation d'une mémoire de stockage des messages reçus par ledit équipement.
6. Equipement selon la revendication 1 , dans lequel les moyens de mise en œuvre comprennent des moyens pour modifier un identifiant affecté audit équipement et dont la connaissance est nécessaire pour établir une communication avec ledit équipement.
7. Equipement selon ia revendication 1, dans lequel les moyens de mise en œuvre comprennent des moyens pour, en cas de détection, envoyer une alerte à une plateforme de service au moyen d'un service de communication différent du service de communication pour lequel une détection a eu lieu.
8. Procédé de protection d'un équipement (10) apte à communiquer à travers un réseau de communication (15) au moyen de différents services de communication disponibles pour transmettre des données via ledit réseau de communication, ledit procédé comprenant,
- une étape (100) de mise en œuvre de moyens de détection d'une anomalie dans une communication établie avec ledit équipement au moyen d'un dit services de communication, - une étape (120) de mise en œuvre d'un mode de communication de défense dans lequel des communications destinées à être établies avec ledit équipement au moyen d'un dit service de communication pour lequel une détection a eu lieu sont inhibées, les communications destinées à être établies au moyen d'un autre dit service de communication étant autorisées.
9. Programme informatique comprenant des instructions logicielles pour la mise en œuvre d'un procédé selon la revendication 8 lorsque ledit programme est exécuté par un processeur de données.
10. Support d'enregistrement lisible par un processeur de données sur lequel est enregistré un programme comprenant des instructions de code de programme pour l'exécution des étapes d'un procédé selon la revendication 8.
PCT/FR2009/050537 2008-03-31 2009-03-30 Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication WO2009125151A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/934,333 US9294499B2 (en) 2008-03-31 2009-03-30 Defense communication mode for an apparatus able to communicate by means of various communication services
CN200980111239.3A CN101981891B (zh) 2008-03-31 2009-03-30 能够通过各种通信服务进行通信的装置的防卫通信模式
EP09731314.2A EP2266289B1 (fr) 2008-03-31 2009-03-30 Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0852098 2008-03-31
FR0852098 2008-03-31

Publications (3)

Publication Number Publication Date
WO2009125151A2 true WO2009125151A2 (fr) 2009-10-15
WO2009125151A3 WO2009125151A3 (fr) 2010-03-11
WO2009125151A9 WO2009125151A9 (fr) 2013-02-28

Family

ID=39876767

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/050537 WO2009125151A2 (fr) 2008-03-31 2009-03-30 Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication

Country Status (4)

Country Link
US (1) US9294499B2 (fr)
EP (1) EP2266289B1 (fr)
CN (1) CN101981891B (fr)
WO (1) WO2009125151A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011054222A1 (fr) * 2009-11-09 2011-05-12 中兴通讯股份有限公司 Dispositif de communication entre machines et procédé de traitement associé

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131168A1 (en) * 2010-11-22 2012-05-24 Telefonaktiebolaget L M Ericsson (Publ) Xdms for resource management in m2m
WO2012149526A1 (fr) * 2011-04-29 2012-11-01 Alcatel-Lucent Usa Inc. Détection et prévention d'attaques de piratage de machine à machine
DE102012102543A1 (de) * 2012-03-23 2013-09-26 Vodafone Holding Gmbh Verfahren, Kommunikationsmodul, Nachrichtendiensteserver und System zur Handhabung eines externen Gerätes
US9325624B2 (en) * 2013-11-12 2016-04-26 Twilio, Inc. System and method for enabling dynamic multi-modal communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009699A1 (en) 2001-06-13 2003-01-09 Gupta Ramesh M. Method and apparatus for detecting intrusions on a computer system
US20060174342A1 (en) 2005-02-01 2006-08-03 Khurram Zaheer Network intrusion mitigation
FR2888071A1 (fr) 2005-06-30 2007-01-05 France Telecom Module et systeme de communication pour la mise en oeuvre d'un systeme de gestion a distance d'equipements

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1533700A3 (fr) 1999-05-17 2008-05-28 Invicta Networks, Inc. Procédé et dispositif pour protéger un appareil de communication contre une intrusion
CN1578227A (zh) * 2003-07-29 2005-02-09 上海聚友宽频网络投资有限公司 一种动态ip数据包过滤方法
FR2861934B1 (fr) * 2003-10-30 2006-01-27 Wavecom Procede et dispositif d'acces a un terminal serveur mobile d'un premier reseau de communication au moyen d'un terminal client d'un autre reseau de communication.
US7155305B2 (en) * 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
KR100609170B1 (ko) * 2004-02-13 2006-08-02 엘지엔시스(주) 네트워크 보안 시스템 및 그 동작 방법
AU2005322969A1 (en) * 2005-01-06 2006-07-13 Tervela, Inc. End-to-end publish/subscribe middleware architecture
EP1830295A1 (fr) * 2006-03-01 2007-09-05 Ingenico SA Procédé de vérification de la conformité du contenu logique d'un appareil informatique à un contenu de référence
US8117654B2 (en) * 2006-06-30 2012-02-14 The Invention Science Fund I, Llc Implementation of malware countermeasures in a network device
JP2009540648A (ja) * 2006-06-08 2009-11-19 シアラン ブラッドレー Simをベースとするファイヤウォール方法および装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009699A1 (en) 2001-06-13 2003-01-09 Gupta Ramesh M. Method and apparatus for detecting intrusions on a computer system
US20060174342A1 (en) 2005-02-01 2006-08-03 Khurram Zaheer Network intrusion mitigation
FR2888071A1 (fr) 2005-06-30 2007-01-05 France Telecom Module et systeme de communication pour la mise en oeuvre d'un systeme de gestion a distance d'equipements

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011054222A1 (fr) * 2009-11-09 2011-05-12 中兴通讯股份有限公司 Dispositif de communication entre machines et procédé de traitement associé

Also Published As

Publication number Publication date
EP2266289A2 (fr) 2010-12-29
CN101981891A (zh) 2011-02-23
EP2266289B1 (fr) 2013-07-17
WO2009125151A3 (fr) 2010-03-11
US20110022884A1 (en) 2011-01-27
US9294499B2 (en) 2016-03-22
CN101981891B (zh) 2014-09-03
WO2009125151A9 (fr) 2013-02-28

Similar Documents

Publication Publication Date Title
EP2266289B1 (fr) Mode de communication de defense pour un equipement apte a communiquer au moyen de differents services de communication
WO2006010866A1 (fr) Syteme et procedes de securisation de postes informatiques et/ou de reseaux de communications
US11057436B1 (en) System and method for monitoring computing servers for possible unauthorized access
US10462134B2 (en) Network device removal for access control and information security
WO2020212442A1 (fr) Procede et dispositif de traitement d'un message d'alerte notifiant une anomalie detectee dans un trafic emis via un reseau
US20180375867A1 (en) Untrusted Network Device Identification and Removal For Access Control and Information Security
FR3009159A1 (fr) Procede de traitement de donnees de geolocalisation
US10805295B2 (en) Network switch port access control and information security
US20200059473A1 (en) Network Device Isolation For Access Control and Information Security
US11140129B2 (en) Distributed firewall system
EP2517139A1 (fr) Procédé de détection d'un détournement de ressources informatiques
EP3485418A1 (fr) Système et procédé de communication unidirectionnel
CN101572890A (zh) 一种检测非法群呼用户的方法和装置
WO2021244932A1 (fr) Sécurisation de la connexion entre un véhicule et un serveur distant de gestion dudit véhicule
EP3545711B1 (fr) Sélection d'une infrastructure de télécommunication
EP0957652B1 (fr) Interruption de service dans un réseau téléphonique mobile
FR3079642A1 (fr) Capteur d'intrusion informatique et procede de creation d'un capteur d'intrusion
US10567433B2 (en) Network device authorization for access control and information security
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
US20190014140A1 (en) Network Device Access Control and Information Security
EP3819885A1 (fr) Systeme et methode de gestion de chute d'une personne
WO2024099827A1 (fr) Procédé de détection d'anomalies sur des stations wi-fi.
WO2024039388A1 (fr) Systèmes et procédés pour gérer une activité anormale dans une plateforme ric en temps quasi réel d'un o-ran
FR2888432A1 (fr) Procedes de protection des trames de gestion echangees entre deux equipements sans fil, de reception et d'emission de telles trames, programmes d'ordinateur et supports de donnees contenant ces programmes d'ordinateur
FR3004039A1 (fr) Procede et un dispositif de notification d'un etat predetermine d'un terminal de communication

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980111239.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09731314

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12934333

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009731314

Country of ref document: EP