跟踪和再现通信网络中的假名流的方法,以及发送能够保障数据流量及其接收者的信息...的制作方法

文档序号:7735177阅读:220来源:国知局
专利名称:跟踪和再现通信网络中的假名流的方法,以及发送能够保障数据流量及其接收者的信息 ...的制作方法
技术领域
本发明涉及一种用于跟踪和再现(resurgence)通信网络中的假名流 (pseudonymized streams)的方法,所述通信网络主要是电信和电视广播网络,所述方法能 够容易的检测未授权或因为例如为统计处理或计量分析的其它原因要寻找的流。本发明还 涉及一种用于在这样的网络中传输信息流的方法,所述方法能够保障数据流量或对数据的 访问、数据的接收者以及接收者所使用的终端设备。本发明还涉及一种用于保护对话者的 身份的装置,所述装置能够免除要利用真实身份的公开。
背景技术
本发明主要用于对抗智力作品的非法下载(上传或下载-任何形式的用于传播的 移交或流激活),以及对抗订阅者的自发消息或一揽子请求的发送以鼓励人们拨打实际上 收费特别昂贵的号码。本发明还用于分析和保护机密信息和通信基础设施之间的相互依存 性。本发明还应用于在通信者之间建立信任关系。此后,词语“流”将主要意味着,文件、文档的传输,模拟或数字形式的流、信件、 电话的传输以及通过第三方来激活一个设备的传输,之后是它们的主动或被动的移交 (handover)。该流可以发生在所有类型的终端或通信媒介之间。流的内容的激活和接收者 可以是也可以不是主动的、选择的或随机的。此后,词语“服务器”将同时意味着服务器、计算机、信息处理机或涉及发布信息的 信息处理操的任何媒介。这覆盖任何通信媒介,任何能够在电信或电视广播网络上传输流 的设备,例如手机、个人数字助理或其他传感器或激励器网络。更一般的,其覆盖了与前述 的且涉及此动作相关联的设备,例如外部电子存储器。网络可以是开放的或封闭的,在电信中用于传输和传送经历合法或非法共存的、 友好或不适当使用的所有类型的流。它们在多样性和数据速率方面的巨大数量降低了容易 的检测这些异常使用的可能性。增加的技术难点是法律、规章、伦理、文化或经济上的限制。特别是因特网或其变形,例如对等网络上的下载,用于一次性流以及连续“流动” 的移交,基本上随着用于订阅者的高比特速度服务(ADSL或光纤)的出现而出现。在当前 高比特速率服务的兴起之后,尤其是在有时是矛盾的如下限制之后,此问题是世界性问题, 尤其在法国-创建者和制作者希望能因访问它们的作品而获得报酬;-因特网服务提供商(ISPs)不想监管网络;-大部分因特网冲浪者希望合法的消费,只要这是简单的并且便宜的;-最终,数据保护团体,例如法国的CNIL,不愿意超出任何法律框架之外而观测到 (observe)因特网冲浪者的私人行为以及获得对内容、网络上的公民的私人数据的访问,IP 地址,这是关于它们是否属于私人领域的争论主题,特别是在法国。因此,数据保护顺带助长了侵权,因为这也保护了侵权。
因此,需要对抗大量级的非法下载(上传,下载及其任何变形)同时符合前述的限 制。基本上,涉及发现、跟踪和识别收集视听内容或计算机文件以用于商业流程的成年侵权 者,该活动还符合有效的法律。鼓励标准用户来合法的消费特别意味着比非法的消费更容 易和更便宜。可以想到一些已知的反侵权方案,但是它们不能满足需要而且不符合所有所需的 限制。过滤网络上的内容对因特网或3G网络量级的操作起来有难度。在网络的战略位 置上放置的用于控制内容的“雷达”只有部分被授权且具有各种限制,因为它们构成了对融 合网络(convergence networks)上的内容进行监听的开放路径,这样的监听通常与违法筛 选(tapping)相类似。太过侵入式或从伦理上不识别的方法更类似于在诸如数据加密的严 密的保护方法中的触发强烈的响应,这反过来使得它们更难于观测并且造成资源的互相激 化(ratcheting-up),导致空间的共存特别不透明或有特别多漏洞。另外,黑客的技术换代变化迅速,通常是每3年更换一次。下载工具也迅速的变的 特别陈旧,因为在每个技术换代中,一旦侵权方法变得对它们太危险,假冒者知道如何突然 进行改变。因此,跟踪当前攻击的方法以及使用保持为最新的安全系统不是非常有效,因为 该系统会在几个月之后解锁,而不可能有充分的改变。相反,本发明的目的是提出一种开放方 案,其具有充分的开放性来破坏或限制因特网上的各种非法方法,同时符合各种应用限制。电信网络正在经历例行使用的费用降低,但是伴随的混合有增值服务。此发散性 (divergence)造成了不对称性,例如,在向恶意目标发送消息或拨打电话,主要通过极高收 费的回拨号码,会造成黑客花费越来越少而受害者花费越来越多。结果是在技术上和经济 上都容易发送垃圾流给大量的对话者,造成普遍损害以及大部分的私人个体很可能落入圈 套。在电信网络上通行的极大流中,需要对具有此传输类型的概况特征的消息进行分类和 检查。相似的,发送流的费用下降的趋势,结合垃圾传输的便利性,更是为了例如垃圾邮 件、蠕虫或计算机病毒打开了危险的窗口。由于技术或社会原因,因为缺少简单的应用程 序,例如用于传输的认可的密码协议的应用程序,或者在接收时,能够探知(ascertain)消 息的来源和目的地的应用程序,很容易造成这些异常。这些障碍需要用于检查流的新的方 案,能够降低这些风险同时尊重合法需求以及与秘密有关的法规、隐私和很多用户所期望 的保持匿名的方案。在其他限制中,事实是,在通用数字融合网络上,例如因特网,和GPRS网络或3G 电信操作器上,服务器有时在时空上达不到。它们可能在国家权力能够容易达到的之外, 特别是例如,由于服务器位于国外,或者它们在国内或附近区域但是通过身份规避来运行 ("itzaps")服务器的寿命是短暂的,其产生之后,执行其犯罪行为并消失,以在另一个身 份下重新出现。最后,还有与服务器的分散或协作有关的问题(“网络极速免费获取”)。因 特网上的覆盖应用或者分布式计算的对等活动(Bittorrent,eDonkey, eMule)的数量持续 增加,即多媒体内容可以同时或非同时来自多个服务器。

发明内容
本发明的第一特殊特征是,其发现对内容的发布提供了更好的安全性,这将需要尽可能的在发布周界的链的开始和结束处,或者至少在能够插入或者收集所有信息的网络 的策略点处提供更好的安全性。注意,在因特网上的IP路由允许在网络内有很大的数据包 的路由自由度。因此,本发明的目的是针对每个被批准的对话者,在链的开始处(或者尽 可能在链的上游)插入或发布秘密,随后再次找到此插入或此秘密,以便知道这些流被列 出而且能够认定它们对于一个搜索或多或少的没有区别。这样,如果需要,在多级过滤操作 (串联和/或并联)之后,将消除相当大量的流,这些流被认定具有匹配搜索对象的很高可 能性。然后,剩下的就是优先关注于剩余的流,在连续筛选中对其进行检测,在此情况中例 如利用与该插入和该秘密不相关的协议以对其进一步检查。该通过多级过滤来进行选择性 分类的可能性给本方法带来了使用和重新配置的弹性,以适应用于非法目的的模式和优选 权的任何变化。此外,之后立即对其施加工具容纳机,其可以同时使用数量不受限的检查工 具。正是通过其可变化和标记变化的组合能力,装置才补救上述缺点。设置该秘密元素提供的一个主要优点是涉及到其如下能力,与发现的风险等级有 关的,可以用可限定的时间间隔周期性的、随机的修改,或者有利的,留给批准权威来判断。 最好是在修改的发生时间内或被如下所定义的移植(graft)产生的变体中,这些修改不会 被预见或再生。除了标记装置在检查之后的技术限制所确定的,不需要对短暂时间存在的 秘密做限制。为了提出一种用于有效的观测符合各种限制的流的方案,本发明的主题特别是一 种用于流的假名检测的方法。一方面,所述方法利用发送者化名身份而分类任意移植和外部清单签名。这些化 名此后称为“移植”,类似于在其他技术领域中的移植的有用功能,特别是园艺中(移植植 物的动作是为了使后来的园艺师依靠此标记识别出它们),通过对词语移植的更通用的暗 示,指出在对象上打印标记或个人风格的事实。在根据本发明的方法中使用的电子化名限 定了一组标记或封装的技术可能性,无论是技术设备项目或文件或流,或最终所有这些元 素(作为极端的例子,移植还可以是特定协议,例如IPkc,MPLS等)。本发明建立了化名或 “隐匿化名”以强调其对流以及其发送者的真实身份的隐匿功能。还提供了一种标记或封装 系统,其可独立的应用于发送者,以及文件或流,但随后不需要通过真实身份对其了解。本发明的另一个优点是,其能够产生假名过程,并确保其符合条件。该过程基于一 方面用于产生此假名的装置,先前用“隐匿移植”的概念来表示,以及另一方面用于确保此 假名在流观测过程中符合条件的装置,与通过这些实例之间的特殊划分补充的分段实体相 连接,之间的协调和补充。本方法至少包括如下步骤-分配步骤,通过第一批准实例A将化名身份分配至通信媒介,根据其假名对媒介 传输的流进行移植,媒介的假名不同于其真实身份,没有来自所述第一实例A的授权信号, 所述通信媒介不能确定性的免除该移植;-读取步骤,通过第二实例B对流进行分析和分类(过滤),所述分析包括识别至 它们的通信媒介的流的阶段,这是通过在列出了假名的表的辅助下,搜索流的“隐匿移植” 和媒介的化名身份之间的相似性,以及记录阶段,其记录观测到的通过网络的流的特性。通过与给定的标准组相比较,来声明由特征组限定的行为为典型的或非典型的,化名身份表没有与真实身份联系。例如优先对不具有与提供有化名的通信媒介相关的隐匿移植的流执行行为分析。 用户可以被有用的通知此特殊特征,来用于鼓励其为自己提供一个化名。本发明的有效性 部分是基于如下事实,高比例的被自动批准的人通过优先限制到待被观测的相同等级的剩 余区域来使得搜索更容易。没有来自第一实例的授权信号时,通信媒介可以例如临时的或可选的免除隐匿移植。通信媒介可以例如临时的或可选的通过来自第一实例的授权信号来免除隐匿移植。移植覆盖了隐匿发送者的真实身份的功能,因为其功能性的防止实例B在给定的 流中寻找该真实身份。B被授权为在确定没有移植之后寻找或存储真实身份。第二实例B可以在网络的任何点读取流,有利的可以在网络管理者的通信媒介的 输入和/或输出处执行该流的读取,从而非直接涉及到该流。有利的,例如针对流的通信协 议来执行流的分析。本方法还可以包括第三个步骤,通过第三实例C接收典型或非典型行为的信令, 所述实例能够识别对应的流的合法性。实例C例如能够识别对应的流的内容。有利的,实例A、B、C可以不通过请求而划分为没有到它们各自的数据的共有路 径,在线或实时的根据预定的授权等级传输它们或对它们响应。本方法能完全有效的尊重 在A、B和C之间的强划分中的隐私。应该特别强调通过以隐匿移植告终的该列表所展现的双重优点,同时在观测到匿 名,以及很大的可能性在人的平常行为中没有观测到。可以想到在其他检查配置中的不同形式的实现,作为可能的示例,选择批准的结 构和处理其私人化且专有的移植,然后私有的和机密的接收其被注意到的流的记录量。例 如,这应用于大型服务器的操作者,该操作者担心对于不值得信任的应用,例如传输大量的 侵权音乐文件,其设备可能受侵权影响。本发明的第三个特殊特征涉及其发现,多媒体流量,例如音乐或视频下载以及连 续“流动”的流太大而不能通过例如在内容中嵌入印记来使得自己容易的对它们进行检查。 因此,根据本发明的方法将简单的检查网络流量,例如针对其种类、量、频率、形式、语法或 其复杂性,没有初始的验证用户的内容,也没有接触该内容,不管是应用还是用户。因此,本 发明与目的是内容管理(内容分类、出版、电子签名、指纹、哈希码)的普通监控装置不同, 因为,其可以初始的识别电信过程中的行为,而不需要在某些阶段通过名字、它们的真实身 份或者它们的主角或交换的内容来识别。因此,本发明的目的主要是标记内容,而不是通信的特定内容。初始的,其不影响 发送者和接收者的信息内容,因此对其进行标记或初始的对其访问来对其进行了解。对通 信的内容进行该移植,也就是说,对独立于物理播放者的通信机所使用的规则、协议执行该 移植。因此,这不是端用户或传输者的职责,而是第三方实体(A)的职责。因此,该移植很 大程度上脱离了意愿和播放者的控制,因为这些标记没有影响这些播放者的私人生活以及 行为。通过对内容加密还脱离了侵权者的防御反应的控制。“移植”覆盖了包括对通信协议进行增加、移除或特征修改的操作模式,同时不妨碍该协议的标准。因此,由于此替换,可以将标记认为对原始协议的移植,该原始协议在给 定的时刻回溯到单个批准的发送者。因此,签名在某种意义上也是移植,但是签名不直接回 溯到真实身份。有利的,该化名签名由实例A选择。该移植只部分的相似于绝对秘密,因为 其等级是可以被读取,其检测的难易,更一般的,其可见的能力、难于接近或难于理解将是 实例A的判断力。针对可能的犯罪者,移植提供了不确定的附加元素,因为后者不能预计在 特定时刻或在临时时期所选择的伪装程度。此后,“移植”必须以宽泛的含义理解,因此主要表示 标记,可见的、可擦除的或不能擦除的标签,IP包或流的标记(例如,标记可以 存在于完成协议头的字段); 会话、连接、流或IP包的可擦除的或不可擦除的不可检测的印记(例如,区别性 签名的密码书写); 空间类型的解密部分标记(例如,在用户的有效载荷内容之前或之后,在协议 字段中标记),或者时间类型的解密部分标记(例如,特定使用信息传输的持续时间或速 率,但是符合标准); 使用具有特定参数的协议(例如,使用具有给定的安全关联的IP中的IPkc); 通过组合协议对通信打包(例如,除了使用IP协议还使用MPLS协议);·使用附加协议或附加流量。此标记和跟踪系统具有安全属性。标记的机密性和系统的判断力是优点。本发明 所基于的新发现是考虑了,单个标记策略在给定时刻或在所有的通信网络中,对与使用中 的变化加强的无效性和侵权者使用的工作区方式,将在很大程度上不起作用。因此,本方法 必须能同时处理多个类型的移植。多个移植策略实际上是可能的,策略取决于受益者的安全政策。一些人需要应用 非常严格和非常昂贵的安全政策,其他人可能只需要应用制止标记。例如,一个服务器在传 输模式中可能以VPN MPLS的标准方式来移植,而另一个以IPkcAH安全关联来移植,特别 是用于展现非常简单的标准情况。针对来自批准的发送者的移植的自动化程度,也可以想到各种策略。其可以是必 须的且不能临时消除,或者在受控的权利之下,除了例如拥有者可能将其批准的通信终端 借给其他人的情况。本发明提出的标记或封装系统可以分成两个部分首先,是标记装置本身。该装置可以是在发送者的通信媒介中,或者在发送者的输 出端,或者在网络上的随后的点上,或者在预定的中间物上,例如实例A ;第二部分包括称为秘密元素的元素。该元素来自两个大的族群。-第一个族群涉及由A传输的秘密元素,然后实质上被其他的被批准的持有者所 持有。其覆盖了可能的持有者的各种类型。〇批准的声明者的技术传输媒介,例如其计算机或其手机。秘密元素可以是,例如,“cookie”存储在临时目录中。其还可以是该相同声明者 的多个传输媒介;〇可移除的或移动媒介,例如USB密钥,智能卡。此媒介可以被批准人的名义持 有,或者以例如公司的组织的名义持有,该组织作为法人实体,以其各个成员的名义使用公共的可移除的或移动的媒介来行动;〇知道秘密元素或对个人标识符的个人,个人标识符对秘密元素激活来用于标记 此标记;〇或者上述方案的任意组合。秘密元素可以是用于持续存储和动态写入的物体,基于每次从外部取得的数据, 而最终通过发送设备本身来标记流。-第二族群覆盖在直接管理下保持的秘密元素,通过以下任一个直接管理〇通过实体A;〇通过网络操作者或服务提供者,例如媒介;〇通过被批准的声明者所选择的可信第三方。在该第二分支中,当A或任何被批准的权威发现网络连接或流来自先前被批准的 身份时,根据标记激活秘密元素。所关注的该身份可以特别为通信媒介的身份(身份的技 术代码),或者个体或法人实体的身份(例如订阅者个体或公司的)。这两个族群不是相互排斥的,可以以混合方案来终结。因此,持有者可以为固定的或移动的实体,或者为物理或逻辑对象,或为个体或法 人实体。取决于所选择的安全政策,因而可以获得一定范围的选项,其具有各自的不同的质 量和弱点。关于持有者的选择的每个安全政策为搜索最佳的事件。本方法的目的不是完全 没有欺骗,而是将该风险减至最小,从而谨记鼓励不要欺骗,来用于统计目的。这导致该装 置可以被控告具有“弱安全性”,在某种意义上其目的是保持其自身永远足够来制止显著数 量的违反者。因此“刚好足够”的策略包括在经济和社会方面设置为最佳等级的设置。有利的,根据本发明的方法例如制造设计为产生消息的信息性标记,所述消息例 如为对有害内容的警报或警告。该标记将采用贴纸的术语,来模拟在公众生活的其他领域 中的贴纸的有用功能。由第二实例B或第三实例C例如在请求时放置或由道德权威的推荐 人放置。此标记可以被任何被选择的通信者制成易读的。有利的,其可以被接收该流的通 信媒介读取。在特定实施例中,其可能引起发送信息性消息,发送地址的时间例如产生信号 评论。信息性标记可以通过标记装置在任何远程点执行,例如网络的节点。流发送者的真实身份一方面可以分别关联到不变的假名,另一方面可以关联到可 变化名,其功能性的隐藏了真实身份,这两个属性在它们之间具有可能的网关,但是其中一 个或两者相结合,使得外部的第三方能够通过它们的了解或它们的持有物来回溯到该真实 身份。该身份为个人的并且第三方不可访问。假名可以被明确的由其持有者公开给第三方,化名不会。有利的,在身份管理方面,三个部分的被划分的实体例如配置为前述的实例A、实例Z以及匿名权威-实例A明确的知道真实身份和移植之间的联系。-实例Z明确的知道真实身份和假名之间的联系。-匿名权威明确的知道假名和移植之间的联系。有利的,给定身份的不变假名和此相同身份的可变化名例如在用于此映射的实体 内为不变映射,在任何时间也不对该真实身份调停。本发明的又一目的是提供一种用于通过能够保证数据流量的电信或电视广播网络在通信媒介上传输假名流的方法,所述流包括表示独立于其传输通信媒介以及其携带内 容的真实身份的化名的移植,所述化名由第一实例A引用,第二实例B能够发现表示对应的 真实身份和所述化名之间的联系的列表,第二实例B不能访问对应的真实身份。有利的,化名例如具有秘密元素的形式,鉴于该方法对抗非法下载或危险信息的 传播,它们自身必须被保护。移植例如插入到所使用的通信协议的格式中,例如协议头中,同时符合协议标准, 而不会干扰用户的特定数据。


在参照附图进行的如下描述的帮助下,本发明的其他特征和优点将显现,其中图1表示根据本发明的方法的实施的两个大步骤;图2表示分成三个实例的流的监督实体;图3表示由第一实例对通信媒介进行标记的授权阶段;图4表示通过第二实例来分析流的阶段;图5为根据本发明的方法进行信息性标记的种类的示例性实施例;图6为根据本发明的方法应用到传输流上的各种可能的步骤;图7为基于处理或标记移植的了解对假名进行访问的示例;图8为特殊操作模式,其中与流的发送者有关的身份,而不是真实身份被再分成 两个。
具体实施例方式图1显示了根据本发明的方法的两个大步骤,其将在下面详细解释,在一方面,利 用隐匿移植来反映出发送者的化名的产生1,另一方面,基于移植来监督流量和内容的分段 2。在进行进一步描述之前,注意多媒体流量,例如特别是音乐或视频下载以及流,其 太巨大而不能通过例如内容中的嵌入的印记来容易的对它们进行检查。而且,例如法国的 CNIL(Commission Nationale Informatique et Libert6s)的实体,其是推动数据保护立法 的国家组织,因为隐私保护的原因不能授权此类型的直接读取。而且,互联网服务提供者可 能不愿意针对非法内容提供过滤服务以便不进入新的责任漩涡。因此,根据本发明的方法将简单的检测网络流量,不是初始的就认证在用户的内 容,也不接触此内容。因此,本发明一方面使用发送者的化名,对任意移植和外部列表签名进行分类。这 些化名可以分离的放置在发送者或流或文件上。在本发明的方法中使用的这些电子移植限 定了 一组技术标记或封装可能性,技术设备或文件或流或最终这些元素的项。此外,本发明使用了对实体分段来控制和监督流量和内容。例如可以使用三个不 同的实例。划分这三个实例从而它们不具有共同的或相互的对它们各自的数据库的访问。 只有某些预定的信息可以直接被传输或请求。下面引用的可能的权威的授权考虑到了减弱 本方法的质量的可能性,且可以想到,只有作为随后划分的相同装置和设备所应用的技术 措施。
图2显示了三个实例21、22、23,第一实例21(此后称为实例A)对通信服务器或媒 介插入标记或封装。其列出了所涉及的那些。其接受、拒绝或撤销列表,列表为移植所标记 的源。该移植可以在发送者处在其设备上执行,直接的或通过可能的权威的授权,特别是通 过网络操作者,服务提供者或其他任何组织或路由这些网络上的流的参与者。对发送者的 标记使用了引起任何文档和离开此发送者的任何流的隐匿移植的技术装置。这样的标记系统可以由实例A提供,在此情况中不止具有可信第三方的功能,例 如电信系统的参与者,例如ISP、用户或发布者。文件或流的移植可以是有效的,不管涉及的激活了该传输的人的类型,无论其为 通信媒介管理者或第三方。该传输的激活可以由来自其他装置的,在远程或在各个网络点 的发送设备执行。该激活可以伴随着传输或编程。文件或流的移植还可以在发送过程中由分配给此任务的媒介执行,以及由实例A 或任何授权的第三方在任何网络点控制。流的隐匿移植可以由例如下面限定的实例B的认可的控制者读取或注册,或者由 权威授权的操作者例如在传送的任意时间或任意步骤读取或注册。文档的移植可以是不连 续的,特别是通过加密,以便能够只被授权的实例读取或检测。第二实例22 (此后被称为实例B)进行活动汇报。特别是,在隐匿移植的情况中通 过到发送者化名的流来识别行为。这是用于发现可能有问题的或其他目的的行为。该实例 优先搜索是否有隐匿移植如果有,该实例相信其自身,基于此化名来执行其分析,并且只 有在没有移植时搜索真实身份。因此,移植功能性的相似于游行面具,其没有去除面部而是 覆盖可信任的观测者的眼睛,没有使得后者有权利摘掉它。其所有能做的是在游行过程中 注意行为。实例B没有授权或访问被它们的移植引用的真实身份,这些身份只被实例A知 道。例如,实例B只具有化名的目录或表,特别用于与具有各自通信媒介或发送者的传输流 相一致。该目录可以实时更新,因为必然基于其本身来通过实例A来交换。实例B也不可能认证对不正当的怀疑是否正确,此任务移交给下一个实例23。在该流的读取之后,第二类型的标记,信息性属性,可以具有通知例如流的接收者 或中间者的通信者信息的功能,特别是针对该流的警告信息。该信息称为贴纸,可以采取任 何形式,例如可听的或可视的。其可以被容易的表达或减少为可被标准化的信令元素。第三实例23 (此后称为实例C)接收由实例B发出的寻求行为汇报的信号,因为它 们例如为非典型的或设定为有罪的。可以确认或拒绝来自这些发现的设定,特别是对传输 内容的认证。然而,实例C不能访问实例B汇报的数据,该数据关于发送者的详细行为。其 不知道是否这些数据相对于B、C的搜索标准被认为表示非法或合法行为,典型的或非典型 的,有用的或无用的。理想的,实例C仅被通知需要认证,可选的,结合有对可能设想的或查 找内容的设定。图3表示了本发明的实施方式的第一阶段。更具体的,其显示了与第一监督实体 21、实例A相关联的隐匿移植。为了改善无法达到、侵权、匿名、短暂或特别是发散服务器的弱点,本发明采用了 移植系统。该移植的行使能够将网络上的流量分成两部分。一方面,是发布具有移植的内 容的服务器,另一方面,是其他没有移植的内容,其可以是优先的被认为更加可疑。因此,可 以对这些没有隐匿移植的内容优先执行分析。
图3显示了,符号化为适当的名字巴纳比、保罗和约翰的网络参与者31、32、33。它 们发送文件,打电话,发送电子邮件或如上所限定的任何其他流。它们还移交用于发送这些 流的设备。图3的这三个参与者显示了三个不同的情况。巴纳比31请求来自实例A的列 表,也就是说,用移植来标记他的流的授权。在图3的示例中,实例A拒绝对巴纳比授权。保 罗32请求列表授权,其由实例A授权给他。最后,约翰33没有请求使用移植。保罗的服务器32接收例如具有秘密的安全元素。该安全元素可以安装和存储在 计算器上,例如USB密钥、智能卡或存储为临时目录中的“cookie”或在任何其他与物理或 逻辑媒介有关的方式。该秘密可以在可被限定或者留给批准实例来判断的时间段内修改, 例如每天,随机或基于请求。该秘密是认证和授权流,包、在网络上行进的实体的装置,特别 是应用程序,会话、连接、流,IP包、MPLS包等。因此,实体被包含该秘密的移植34标记。例 如,可以确定通过特别是IPSec或MPLS,在图3示例中的保罗的服务器以及ISP 35之间建 立虚拟专有网络(VPN)。MPLS用在服务器的输入端和ISP服务器的输出端。在此情况中, 虚拟专有网络只是安全关联。还可以在保罗的服务器和ISP的前端增加IPSec硬件装置, 这里IPkc为传输模式并遵守具有输入服务器的标记的AH协议。参与者31、32、33将发送流36至其他的为被动的或主动的接收者的参与者37、38、 39。例如,它们在执行下载时是活动的。流经由ISP 35管理的网络传输。在这些流中,来 自保罗的那些用隐匿移植标记,其他的来自巴纳比和约翰的将不被或不再被优先查找。检 测流中是否有移植不是实例A的功能;其仅以自动或非自动方式与负责发布内容的那些, 例如巴纳比、保罗或约翰,相互作用。对需要移植的请求例如可以自动的从参与者31、32、33 的服务器传输至构成实例A的服务器。通常,实例A能够批准服务器或任何通信媒介的身份,这是一方面通过授权这些 通信媒介上的移植,另一方面授权这些实体发送的任何流。因此,实例A是宣告存在的接收 者,其可能来自能够发送流的任何类型的通信媒介。声明可以是合法的、批准的或合同义 务,以及来自可选的选择。其可以例如包括-用户的自发途径;-来自第三方的义务或请求,以有权访问其设备或数据,例如商业、学校或管理网 站或电子售货亭;-合法义务,其应用到致力于行为条款或被法庭认为可疑的用户。实例A接收或拒绝使用移植。因此,可以在授权化名之前,初始化活动的认证并查 询身份或行为。接受使得发生授权的声明者,例如图3中的保罗,的技术通信媒介的移植。 授予的移植和它们受益人的身份例如注册到更新的目录中。与认证技术媒介的移植的授权相平行,实例A可以批准表示发送者身份的技术代 码,例如IP源或包中的地址字段。批准的身份例如一起写入更新的目录中。在一个特定实施例中,可以想到,初始的对发送者批准使得能够随后通过实例A 或任何授权的第三方在网络的任何点上放置承受其技术身份代码的流的隐匿移植。化名的目录提供给实例B,或者例如通过授权的网络管理者,负责这些网络上的流 的组织、调节、路由或控制流的服务提供商或任何参与者。-在第一变形实施例中,这些对话者不能访问整个目录,而是传输唯一的目录持有 者、登记的隐匿移植的副本至实例A,来用于例如认证它们的真实性或它们的有效性。该实例传输对每个个体请求的响应。-在第二变形中,可以利用放置在实例B或授权第三方的处置下的黑盒子,这可以 通过实例A获得。黑盒子处于该实例A的控制之下,用于管理和修改其所包含的数据。-在第三变形中,实例B或任何授权第三方将直接访问和管理更新的副本。图4显示了由实例B执行的活动分析阶段。如上所述,实例A传送的秘密通过称 为隐匿移植的移植产生标记。该移植插入到通信协议的格式中,例如IP字段中,并且作用 于用户的实际内容。因此,实例B将在策略点观测这些协议,优选的在流流过的路径上。实 际上,例如探针的观测系统位于这些点上。有利的,可以将服务提供商ISP 35的服务器的 输入和输出端作为策略观测点。图4显示了针对图3的参与者31、23、33的认证。在图4 的示例中,读取点的位置为ISP和任何其他网络或服务提供商35的上游41和下游42。可 以通过实例B或任何其他的例如由网络管理者或服务提供者批准授权的参与者来读取隐 匿移植。特别的可以利用协议分析器来自动读取。其可以在存在于网络上的中继时执行, 或者通过例如在该网络上的任何点上建立的插分执行。图5显示了本发明建立的第二类型的标记,称为信息性标记,设计为产生消息,如 果需要其可以被简化为信令元素,自动的或应其请求显示给通信者中的一个,或者必然的 设计为对不希望在信息循环中的某些第三方或中间接收者保持不可见。某些流36,无论批准与否,在它们的分析40、41、42之后可以被提供信息性贴纸 100,其特别设计为向他通知接收者37、38、39可能的危险,这特别是当C识别的内容或B发 现的发送者的行为为恶意的,或相反的向他指出发送者或其流具有优先信任标签。有利的, 确定放置此信息性贴纸可以被授权给第三方实体101,与此称之为“道德权威”,以便不授予 实例B和C判断的权力或分析合适性的能力。信息性贴纸的接收者还可以是协议字段中指 示的发送者,以向他通信注释。一般的,本发明研发了一种标记系统,其职责是对标记的各种可能功能产生价值, 还取决于其位置的时机和位置,以及根据其是否对于任何社会性的或技术参与者意指为明 显的。实例B在网络的任何可能的点,有利的在读取点41、42,监督并分析隐匿移植的流 量。相似的,其监督并经常优先的监督没有被移植所标记的流。实例B优选的在每个实体 的边境外部,通过ISP监督和分析从发布服务器到端用户的范围内的这些实体。分析阶段使得实例B能够识别行为。因此,实例B可以列出发送者和传输的流之 间的关系。因此,实例B具有用于读取和处理数据的装置。因此,出于比较目的,这些装置 涉及传输移植到发送者的并行标记。以此方式,实例B可以识别汇报给每个通信者的行为, 但是不知道对应的身份。行为是涉及一个或多个流的一组可观测的特征。为了表征该行为 为典型的或非典型的,那么可以将这些特征与一组标准或参考标准相比较。因此,这些行为使得承受如下特征,例如传输的序号,传输的数量或者它们的循 环,次数,速率,自动表现,更一般的,任何其他能够承受行为或意图的特征。因此,根据本发 明的方法,如上所述,基于对放置在发送者上的列出的移植以及放置在行进文件或流上的 相同移植之间的相似性或关系的搜索,总是不知道发送者的真实身份或流的内容。此对行 为的识别可以在给定时刻,或者同时或随后,或在一段时间内,针对所有的相互交换或只有 相互交换的一部分来执行。有利的,可以对数量或时间类型进行分析。
因此,由实例B执行的跟踪特别包括发现、找到、跟踪和分析标记或没有标记,以 在早期显示异常和非典型行为,并且更一般的查找任何行为。需要学习的过程,以抓住所有 这些标记或移植的运动活跃和平静。在主要的网络领域中通常使用的传统流量分析工具可 以用在此处。可以随时间建立统计规则以确保是否需要用于访问涉及的非典型行为的标 准。图6显示了实现根据如上所述本发明的方法的所有可能的步骤。该图显示了从保 罗的通信媒介32到阿斯特丽德的接收通信媒介37的传输情况。第一实例21,实例A已经 授权了保罗的通信媒介来用移植34标记流出的流,移植34指示了传输媒介32的化名身 份。实例A是通过列表知道51媒介32的真实身份的唯一实体。该真实身份可能是保罗、 负责人、个体或法人实体的身份,或其他使得能够确定的识别通信媒介32的任何身份,特 别是其位置。第二实例22,实例B,执行活动汇报,而不知道52保罗的真实身份或流传送的内 容。实例B只可以访问保罗的化名,该化名例如由包含在隐匿移植中的秘密元素表示,此秘 密元素能够被定期修改。实例B识别包含者即流的移植,和例如图中的保罗的通信媒介的 发送者,之间的关系53。实例B还分析行为,优先对不具有移植的流分析,但是分析还可以 涉及具有隐匿移植的流,例如根据比不具有移植的流更稀疏的采样。接下来的实例23,实例C可以在实例B进行行为分析之后,开始特别是认证怀疑的 或查找的流的内容的过程。怀疑或查找的流为这样的流,其具有或不具有移植,其行为在实 例B的分析之后被认为是典型的或非典型的。换句话说,实例C仅知道M实例B发现的行 为的通信者作为正在查找的。此外,其不知道此行为被认为是典型的或非典型的原因,特别 是在开始怀疑或最终没被发现的搜索。取决于划分所需的等级,C可能不知道所关心的总 体行为,例如不知道来自同一源的其他流,或被发送到相同接收者的其他流,但是没被认为 是要寻找的或可疑的,以及可能有助于确定此全局行为的数据,例如次数、个数、规律等级 以及这些流的重复等级,或甚至有助于从中减弱个体或连接到可确认团体的真实身份。在 期望极端划分的情况中,实例C本身可以被内部分段,从而负责观测内容的政府机构,和先 前拦截或存储所关心的流所涉及的那些不会通信,从而前者不知道流的发送者和接收者的 身份(化名的或真实的)。在本方法的末尾,实例C可以自动的或非自动的将关心的非法流 优先通信到被授予司法权利且能够开始政府机构调查程序的权威。后者能够取回实例B收 集的全体行为,以及例如实例C执行的内容分析。该权威授予有权利,例如司法权利,因此 可以是来自三个实例的信息的唯一的最终持有者。-从C获得的内容;-从B获得的行为;-从A获得的承受隐匿移植的用户的真实身份。有利的,可以优先激活相反顺序,基于该相反顺序,该权威授予有司法权,使得在 此情况中能够参照此情况,只有当分析过程至少提交至实例B时,使得其能够合并所有的 信息,理想的为实例C,后者被设计为在汇报内容之后,大部分合法的提交该情况至授权有 司法权的权威。面对彼此,因此本发明建立了多种权威,它们的功能和它们的属性有区别。这些权 威将负责接收请求或通知,更一般的,为部分的或全部的来自实例A、B、C的所有信息,用于对其处理并且如果需要则对其采取行动。它们还可以接收来自外部第三方的请求和提议, 例如搜索组织或司法询问,对此它们将作为接口以及缓冲器来加强划分,在此例子中为外 部的A、B和C。特别的识别为-授予司法权的权威的第一形式,其能够具有例如知道检查的内容以及开始或参 与司法过程的权利;-权威的第二形式,在前命名为“道德权威”,其可以具有或不具有司法权,并且能 够判断在流上放置信息标记的适当性,用来指示例如接收者的通信者,涉及例如可能无害 或怀疑危险的元素;-权威的第三形式,其不具有司法权利,且不能够信息性标记接收者。在对流和承 受不涉及它们的合法性的网络用户进行搜索时激活该权威。其被授权具有接收基本上来自 例如实例B的数据。以便形成与收集的统计数据的用户有接口,来用于例如社会、统计或其 他计量搜索,该权威能够判断数据传输的合适性并且负责确保这些传输的数据保持匿名。 对各信息项的访问以及将它们合并的权利将是法律需要的主题和符合本发明的过程的监 督者颁布的划分规则的主题。-第四,称为“匿名权威”,将用于管理用于如下描述目的的假名。在特别由图8所示的特定操作模式中,与流的发送者有关的不是真实身份的身 份,能够被分成两个,它们彼此间接的联系,因为附属于发送者的同一个真实身份,但涉及 不同的功能、修改模式、访问形式,此方法的优点在于能够使这两个身份能够在先前权威的 限制下彼此访问,而没有显示或知道真实身份-第一身份,已在上面看到,是显现在流上并且对应于隐匿移植本身,其最大限度 的保持被保护,特别在不可检测、不能消除、不可访问或无法了解方面,除了实例A、B以及 如果需要时的C任何参与者或接收者之前,此部分能够被定期修改而没有依靠A的判断力 的逻辑序列,因此不是稳定的或可预测的或在其形式表达上是可重新建立的。-第二身份,此后称为“假名”,其不在流中,随着时间以及相对于其持有者是稳定 的,能够不并行的或后来持有另外一个。如果需要,此第二身份将能够被发送者选择。假名和由移植表示的化名的管理涉及三个实体之间的划分实例A21、匿名权威 72以及此后称为Z的实例81,实例Z单独致力于管理真实身份及其假名之间的联系,而不 能明确的知道移植。批准的发送者82接收来自实例A或Z的请求来选择假名。Z将接收此选择以排除 实例A,实例A没有授权知道。实例Z功能性的不能发现接收自发送者的电子邮件或其他流 中的移植。其将选择的假名传输到匿名权威72,其伴随有来自发送者并指定该选择的电子 邮件或其他流,该电子邮件承受A进行的移植,但是Z不能检测和读取。就像实例B,匿名权 威在功能上能检测移植,其优选搜索,但是它们的出现防止他随后发现该发送者82的真实 身份。结果,匿名权威被建议有假名和发送者的移植,其真实身份不能被设计为知道。实例 A随后传输该移植的最新版本给匿名权威,而不涉及其发送者的真实身份,但是涉及该发送 者的先前移植或者原始移植,在此情况中,称为父移植,或者与此移植族群相关联的任意标 识。匿名权威具有通过实例Z接收此父移植的副本或者随后的变形中的一个的机会。匿名 权威在其两个源之间执行交叉检查。此装置的成果为-实例A知道发送者的真实身份及其移植,但是不知道他的假名;
-实例Z知道发送者的真实身份及其假名,但是不能够检测和读取他的移植;-匿名权威72知道假名和移植的族群,不能功能性的访问所关心的真实身份。实例B只对对应于隐匿移植的第一身份有兴趣。其不执行有关于对应于假名的第 二的搜索,正如其不执行对流及其发送者的真实身份的搜索。可以想到各种应用。第一应用为基于占有或知道隐匿移植来访问假名,例如图7 所示。在此示例中,保罗32被提供移植和假名。他请求访问朱莉39的站点,朱莉39希望 知道是否他具有提供移植的批准,以及是否他已经来过她的站点。该假名可以被通信或可一次性访问,对于某些对话者的眼睛可见或清晰,例如将 对其提出合适请求的朱莉39的网站。该请求可以伴随例如通过传输通信协议的协议头71 的副本,或者移植持有者流的更多的通用副本。对假名的访问将从具有授权对其保持或通 信的那些获得。〇在第一变形中,通过或来自匿名权威72 ;〇在第二变形中,通过值得信任的第三方,为此目的对其进行委托;〇在第三变形中,通过或来自匿名权威,允许流的发送者查看。第二可能的应用限制于匿名权威未公开假名但是简单的确认的部分,S卩,确认接 收者知道该假名实际上对应于声称该假名的消息中所包含的移植。在此变形中,事实是,发 送者不把其假名显示给接收者,以防止后者通过匿名权威获得对假名的了解。因此,这涉及 其中一种情况,其中发送者承认第三方83先前、不可缺少的、甚至是绝对的已知他的假名。 另一个途径在于发送者授权匿名权威以将该假名随后通信至这样设计的第三方或这样类 型的第三方,如在所述第三变形中所示的。可以被想到这些装置特别用于如下位置,其中信任团体将被发送者请求,就像允 许访问其提供免费服务的站点,例如反过来用于随后的其他来自发送者的相应服务,在此 情况中,在交换逻辑内,或者伦理情况中,例如团体保持在第一访问时刻所获得的秘密。如 果此补偿没完成,随后,站点将能够在将来访问的时间识别此发送者,并拒绝他的另一个访 问,直到获得了补偿或做好。本方法的优点在于,提供了一种附属于变化的面具(移植)的稳定的假名,面具本 身涉及稳定但是保持未知的真实身份。像狂欢节面具一样,可以规则的改变位于入口或内 部的观测者的眼睛,但是,在舞会时只能够保持附属于同一个不变的假名。保罗可以规则的 改变面具,但是每个新的不同的面具将只附属于保罗在开始时选择的阿勒奎恩73的唯一 稳定的假名。“保罗”和“阿勒奎恩”是永久的,而面具是变化的。假名可以只显示给发送者 希望的人、或者持有该假名的权威、或两者。这样,在没有该发送者和/或匿名权威的同意下,出现于网络上且了解或者持有 (通过接受,但不能认识或者读取)发送者或其流的移植的任何观测者不能访问该稳定的 假名。这样,此稳定假名的任何授权的接收者不会以该方式知道发送者的真实身份。本方 法的优点在于,接收者确定该稳定假名附属于任意隐匿移植,即其来自未指定但是被判定 值得批准的发送者,或者到精确的隐匿移植,即有效的对应于该消息的发送者。在此第二情 况中,接收者具有匿名权威提供的保证,在先前的联系中确实来自相同的发送者,即使该发 送者的移植已被实例A在其间修改。该对话者保证了导致非对称模式,如在只有两个对话者中的一个请求保证的先前情形中,或对称模式,该装置具有基于如下事实的创新,其不基于真实身份,而是基于具有 人造的、稳定的和唯一的三个补偿特征的身份。另一个应用是基于对假名的拥有或了解,通过批准移植确认保罗的拥有。在此相反方法中,假名可以被寻址其持有的匿名权威或任何授权的第三方来使 用。针对该来自流的接收者请求给定的假名的请求,权威可以确认发送者实际上拥有移植, 而不指定其内容。该对话者批准的确认可以导致非对称模式和对称模式。基于全部或部分匿名,但是无法修改的,不可变的不可转让的基础上,而不是通过 可能的由权威限定的可能的苛刻规则,这些假名使得容易的形成通信者之间的关系。
权利要求
1.一种用于识别流的方法,所述流能够在通信网络中被寻找,所述通信网络包括传输 流(36)至接收者(37、38、39)的通信媒介(31、32、33),其特征在于,所述方法至少包括-分配步骤,将化名身份(34)通过第一实例(A、21)分配到通信媒介,由承受移植隐匿 的媒介根据其化名身份传输该流(36),媒介的化名区别于其真实身份01、22、23);-读取和分析流的步骤01、42),通过第二实例(B、2》执行,所述分析包括通过在列出 了化名的表的辅助下,搜索流的可能移植以及媒介的可能的化名身份之间的相似性,而识 别至它们的通信媒介(31、32、3;3)的流的阶段,以及记录阶段,其记录可观测的通过网络的 流的特征;通过与给定的标准组相比较,公告由特征组限定的行为为典型的或非典型的,化名身 份表与真实身份没有联系。
2.根据权利要求1所述的方法,其特征在于,优先对流进行行为分析,所述流不具有与 提供化名的通信媒介有关的移植(34)。
3.根据权利要求1或2所述的方法,其特征在于,包括第三步骤,通过第三实例(C、23) 接收典型或非典型行为的信令,所述实例能够验证对应流的合法性。
4.根据权利要求3所述的方法,其特征在于,所述第三实例(C、2!3)能够验证对应流的 内容。
5.根据权利要求3或4所述的方法,其特征在于,所述第三实例(C、23)不被通知导致 声称流为典型的或非典型的比较结果。
6.根据前述权利要求中任意一项所述的方法,其特征在于,所述实例(A、B、C)被划分 为对它们各自的数据没有共同访问,而经过请求的除外,所述请求是通过根据能够被预定 的授权等级所传输的请求。
7.根据前述权利要求中任意一项所述的方法,其特征在于,所述第二实例(B)在网络 点(35)上读取的流。
8.根据前述权利要求中任意一项所述的方法,其特征在于,提供给通信媒介(3 的所 述化名身份为秘密元素,所述秘密确定了媒介的化名,该媒介传输的流(36)包括移植,该 移植包含此秘密元素。
9.根据权利要求8所述的方法,其特征在于,该秘密元素能够存储在媒介上或作为动 态的被写入每次从外部获得的数据的主体,同时通过发送设备导致流的移植。
10.根据权利要求8所述的方法,其特征在于,所述秘密元素可以由外部的第三方持 有,所述第三方能够在输出与先前批准的身份有关的流之后放置该秘密元素。
11.根据权利要求8至10中任意一项所述的方法,其特征在于,所述秘密元素能够被第 一实例(A)定期修改。
12.根据权利要求1至9中任意一项所述的方法,其特征在于,在每个传输时,隐匿流的 移植自动建立在传输通信媒介(3 内或其输出端。
13.根据权利要求1至11中任意一项所述的方法,其特征在于,在网络的检查点通过标 记装置执行所述流的隐匿移植。
14.根据前述权利要求中任意一项所述的方法,其特征在于,针对来自所述第二实例 (B)或第三实例(C)的信号的请求,通过标记装置放置信息性标记。
15.根据前述权利要求中任意一项所述的方法,其特征在于,针对来自能够访问其合适性的独立权威的信号的请求,通过标记装置放置信息性标记。
16.根据权利要求14或15所述的方法,其特征在于,通过标记装置在网络的检查点执 行流(36)的信息性标记。
17.根据权利要求14至16中任意一项所述的方法,其特征在于,包含在所述信息性标 记中的信息能够被流的接收通信媒介(37、38、39)或发送通信媒介(31、32、3;3)读取。
18.根据前述权利要求中任意一项所述的方法,其特征在于,在没有来自第一实例(A、 21)的授权信号时,通信媒介(31、32、33)不能确定性的免除隐匿移植。
19.根据前述权利要求中任意一项所述的方法,其特征在于,在没有来自第一实例(A) 的授权信号时,通信媒介(31、32、33)能够临时的或选择性的免除隐匿移植。
20.根据前述权利要求1至18中任意一项所述的方法,其特征在于,通过来自第一实例 (A)的授权信号,通信媒介(31、32、33)能够临时的或选择性的免除隐匿移植。
21.根据前述权利要求中任意一项所述的方法,其特征在于,对流的分析是针对它们的 通信协议进行分析。
22.根据权利要求21所述的方法,其特征在于,所述移植插入到所使用的通信协议的 格式中,同时遵守协议标准,不干扰用户的数据。
23.根据权利要求22所述的方法,其特征在于,所述移植插入到协议头中。
24.根据前述权利要求中任意一项所述的方法,其特征在于,流的发送者(82)的真实 身份一方面与不变假名独立关联,另一方面关联可变化名,功能性的隐匿了真实身份,这两 个属性在它们之间具有网关,但是它们或它们的组合均不能使得外部第三方通过知道它们 或持有它们而回溯到该真实身份。
25.根据权利要求M所述的方法,其特征在于,所述身份为个人并可被第三方访问。
26.根据权利要求M或25所述的方法,其特征在于,所述假名简单的由其持有者公开 给第三方,化名不被公开。
27.根据权利要求M至沈中任意一项所述的方法,其特征在于,在身份管理时,应用三 个部分的相互划分的实体实例A(21)、实例Z(Sl)和匿名权威(72)-所述实例A明确的知道真实身份和移植之间的联系;-所述实例Z明确的知道真实身份和假名之间的联系;-假名权威(72)明确的知道假名及移植之间的联系。
28.根据前述权利要求中任意一项所述的方法,其特征在于,给定身份的不变假名和相 同身份的可变化名是不变映射,在用于此映射的实例内,在任何时候都不会调解该真实身 份。
29.一种用于通过能够保证数据流量的电信或电视广播网络由通信媒介传输流流 (36)的方法,其特征在于,包括移植,所述移植表示独立于其传输通信媒介及其携带的内容 的真实身份的化名,所述化名由第一实例(A)引用,列出表示对应真实身份和所述化名之 间的联系,且所述化名能够被第二实例(B)发现,所述第二实例(B)不能访问对应的真实身 份。
30.根据权利要求四所述的方法,其特征在于,所述化名采取了秘密元素的形式。
31.根据权利要求四或30所述的方法,其特征在于,所述移植插入到所使用的通信协 议的格式中,同时遵守协议标准,不干扰用户的数据。
32.根据权利要求31所述的方法,其特征在于,所述移植插入到协议头中。
全文摘要
网络包括发送流(36)至接收者(37、38、39)的通信媒介(31、32、33),所述方法至少包括-分配步骤,将化名身份(34)通过第一实例A分配到通信媒介,媒介发送的流(36)承受独立于其化名的标记,媒介的化名身份区别于其真实身份;-通过第二实例B(22)执行对流的读取和分析的步骤(41、42),所述分析包括识别至它们的通信媒介的流的阶段,这是通过在引用了化名的表的辅助下,搜索流的标记和媒介的化名身份之间的相似性,以及记录阶段,其记录可观测的通过网络的流的特征;通过与给定的标准组相比较,公告由特征组限定的行为为典型的或非典型的,化名身份表与真实身份没有关系。本发明特别应用于对抗非法下载、主动的或可能覆盖可以确定的恶意的材料的发送。
文档编号H04L12/26GK102084624SQ200980126222
公开日2011年6月1日 申请日期2009年6月3日 优先权日2008年6月3日
发明者L·拉杜里, M·里吉德尔, P·洛里耶 申请人:电信教育集团-巴黎电信学校
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1