WO2002099608A2 - Method for secure individual authentication for connection to an internet server by stealthy remote access - Google Patents

Method for secure individual authentication for connection to an internet server by stealthy remote access Download PDF

Info

Publication number
WO2002099608A2
WO2002099608A2 PCT/FR2002/001839 FR0201839W WO02099608A2 WO 2002099608 A2 WO2002099608 A2 WO 2002099608A2 FR 0201839 W FR0201839 W FR 0201839W WO 02099608 A2 WO02099608 A2 WO 02099608A2
Authority
WO
WIPO (PCT)
Prior art keywords
connection
resident
session
operating system
internet
Prior art date
Application number
PCT/FR2002/001839
Other languages
French (fr)
Other versions
WO2002099608A3 (en
Inventor
Marguerite Paolucci
Jean-Pierre Brissaud
Original Assignee
Marguerite Paolucci
Jean-Pierre Brissaud
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26213036&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2002099608(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FR0107329A external-priority patent/FR2825488A1/en
Application filed by Marguerite Paolucci, Jean-Pierre Brissaud filed Critical Marguerite Paolucci
Publication of WO2002099608A2 publication Critical patent/WO2002099608A2/en
Publication of WO2002099608A3 publication Critical patent/WO2002099608A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • the present invention relates to an individual, secure, nomadic electronic identification method intended to authenticate the author of a connection to an INTERNET site from any PC xx86 4 machine having a level of security and confidentiality. not achieved to date by any other process.
  • the user is identified by the presence, on the hard drive of the machine he is using, of a qualified authentication certificate assigned by an authorized trusted third party authority, generally claiming the use of a "pass phrase" (long password).
  • the certificate consists of one or more elements, files and / or records, especially in the Windows registry. These elements, like any element present on a hard disk, are liable to be fraudulently copied to (Unbeknownst to the user, by direct manipulation on the machine or remotely by the introduction of "trojans", then to be installed on another machine for fraudulent use.
  • Such devices consisting of a plug applied to one of the output connectors of the machine, parallel or serial connector, USB connector, etc. support specific information sent to the machine at your request from an application resident on the disk. hard (eg certificate type).
  • Such devices using a burned CD, interrogated during a connection session by the connection application or a JAVA "applet” originating from the server, can be an improvement to type 1 / devices, and present in particular the advantage of nomadism, because they work on any machine with a conventional CD player.
  • the behavior of such devices is either limited to the response to a request from the machine, and does not allow the control and monitoring of the salubrity of the machine used, or claims direct launch of an application without installation on hard disk, with possible deletion at the end of the session of Internet consultation files (Internet temporary files in particular).
  • Internet consultation files Internet temporary files in particular.
  • nothing in this case is provided in case the session ends abnormally, and the files consulted generally remain intact.
  • the word processing work possibly carried out during the protected session is not deleted.
  • the “passphrases” used are subject to the same vulnerabilities as seen above, namely: possibility of fraudulent recovery by “keyioggers”.
  • the access point to the INTERNET network generally depends on the remote access configuration previously carried out on the machine used. In the case where a connection is created by subscription or prepaid card, this connection is not deleted after the session and disturbs the operation of the subscriptions previously installed on the host machine.
  • the method according to the invention is supported by a CD, removable, non-rewritable medium, usable on any machine of the PC xx86 type having a current CD player.
  • the only insertion of the CD into the drive automatically triggers, according to the means offered by the BIOS and the commonly implemented operating systems, a series of software operations whose purpose is either to prepare a use of the operating system (OS) present to a confidential session, or to close your session of the operating system in service on the machine used, to then launch an operating system, specific to the CD and resident there, which will not be installed on the hard disk.
  • OS operating system
  • This O.S. owner burned on the CD cannot be subject to any fraudulent alteration insofar as the support used is not rewritable. It is not installed on the hard disk, and can be used directly from the CD.
  • O.S. resident or O.S. external owner is made according to the nature of the resident operating system: - If. the resident system is unmanaged (of the Windows 95/98, Millenium or XP home type - Microsoft registered trademarks) application prepares the session by temporary installation on the hard disk (the time of the session) of a mini program intended to be executed automatically with the restarting of your host machine to complete the erasures of the passage, then to neutralize itself.
  • the application identifies the connection characteristics of the host machine in the registry and the specific files, then creates a temporary text file on the hard drive. After which, a loadlin.exe routine is launched in order to stop the O.S. resident and launch the proprietary operating system directly from the CD.
  • the opening of the confidential session is subject to a particular password entry device, described below. This password is completely unrelated to any passwords for accessing the various sites accessed.
  • the entry point on the INTERNET network can be created specifically automatically on the machine used to obtain a specific temporary entry, which will be deleted from the machine used at the end of the session.
  • This entry point can be created in particular from the characteristics of a standard type prepaid code card.
  • the creation of this temporary remote access connection is carried out in such a way that it circumvents the barriers posed by any binding subscriptions present on the host machine (a good binding subscription-free is given by AOL - registered trademark - in the measure or it is usually not possible to install a competitor subscription after this one ...), and that, once the session ended, it does not disturb the proper functioning of said subscriptions. To do this, all the characteristics of the present subscription (s) are memorized before the creation and configuration of the temporary connection, with a view to being reinstalled at the end of your session.
  • the software operations launched include a verification of the integrity of the RAM as well as a verification that the TCP / IP ports of the machine are not under abnormal control.
  • the application runs under O.S. resident
  • the resident system registry is set to prevent viewing of the CD from a network machine other than the host machine.
  • the identification of the user is determined from a specific file, unique, of several thousand characters, protected against comparative analysis, in such a way that your possible possession of several of these unique files does not allow to identify any repetitive algorithm, resemblance or difference.
  • This unique strong identification file is, of course, neither installed nor resident on the hard drive.
  • the strong identification of the user can be constituted in various ways, qualified certificate, identifier of indefinite length, graphic file, or others ...
  • Password input device according to the invention:
  • the input device does not use the keyboard, but only the mouse pointer.
  • the application developed for the needs of the device successively displays on the screen a number of panels equal to the number of characters in the password.
  • Each of its panels is positioned randomly on the screen, waiting for a click-mouse, then disappears to make room for the next.
  • each of the characters thus entered graphically is included in a control loop of several thousand characters, provided with a non-countable delay of several seconds.
  • Stealth Remote Access In a particular application of the method according to the invention, called Stealth Remote Access:
  • the support CD is in business card format, not rewritable, and can be used in any CD or platter CD player.
  • An O.S. designed specifically for the application, is resident on the CD and works directly from the CD, if there is a managed operating system on the machine.
  • the password entry device includes the randomly positioned display of 5 successive tables of alphanumeric characters (upper case, lower case and numbers).
  • the password entry device selects the characters sent by the user by mouse click, without taking the keyboard into account.
  • the password control device has a time delay of 5 seconds before confirming or invalidating your entry.
  • the password control device manages a loop of 10,000 successive checks, among which are embedded the checks of the 5 characters entered.
  • the INTERNET session launching application creates, on the machine used, the configuration of a remote access point thanks to the characteristics of a prepaid INTERNET access card on a specific call number.
  • the INTERNET session launching application includes integrity checking functionalities aimed at ensuring that the machine memory is not corrupted, and that the TCP / IP access ports are not abnormally used. Part of the functionality on the CD is obtained, in particular, by automatic secure connection to one or more sites specializing in anti-virus treatment.
  • the application for launching your Internet session directly opens the home page of a publisher / advertiser site.
  • the INTERNET session closure causes the deletion of the configuration of the remote access connection possibly installed during the session opening and the reinstatement of the parameters of the priority connection previously present on the host machine.
  • the erasure of the traces of passage are selective: only Internet files, history, etc., consulted during the session are deleted, to the exclusion of all other files consulted previously during the session.
  • operations outside the Internet copy and paste, clipboard, word processing
  • the utility initially installed in order to correct an abnormal interruption of the session is erased .
  • the method according to the invention in addition to its obvious advantage in the field of personalizing the use of collective machines, such as the creation of constant personalized environments on public machines of the cyber cafe type and the direct addressing (direct marketing) of Prospects new to the Internet provides unmatched security in the area of authenticating users of INTERNET services, and naturally finds many applications in sectors requiring strong identification and easy to use.
  • online services from banks, tax administration (VAT declarations, among others), information providers, newsletters, administrative services, online, etc.
  • A. particularly interesting application concerns the signature, eiefctr ⁇ ique, including the. legal definition states that it must be able to be protected by the signatory against any use by third parties. Indeed, qualified electronic certificates, devices currently admitted as capable of fulfilling the functions of electronic signature cannot be validly protected against any use by third parties, since they reside on the user's hard drive and can be " and the exponential development of the number of people connected to the INTERNET creates every day additional and new risks of amateur, mercenary, and even institutional hacking from all nations.

Abstract

The invention concerns a method for setting up a confidential nomadic connection to an INTERNET server, which guarantees that the user is duly authorised to the transaction. The method uses a removable non-rewritable medium, a non-resident applicative kernel on the machine used, protected by a random graphic password capable of generating a neutral remote connection, and an applicative kernel temporarily installed on the hard disk so as to prevent faults in a potential abnormal interruption of the session. The method comprises security devices for ensuring integrity of the random access memory, and not giving rise to attempts at fraudulent authentication.

Description

PROCEDE DΑLπΗENTIFICATION INDIVIDUELLE SECURISEE DE CONNEXION A UN SERVEUR SECURE INDIVIDUAL IDENTIFICATION OF CONNECTION TO A SERVER
INTERNET/INTRANET PAR ACCES DISTANT FUR7TFINTERNET / INTRANET BY REMOTE ACCESS FUR7TF
La présente invention concerne un procédé d'identification électronique individuelle, sécurisé, nomade, destiné à authentifier l'auteur d'une connexion à un site INTERNET à partir d'une machine quelconque de type PC xx864 présentant un niveau de sécurité et de confidentialité non atteint à ce jour par tout autre procédé.The present invention relates to an individual, secure, nomadic electronic identification method intended to authenticate the author of a connection to an INTERNET site from any PC xx86 4 machine having a level of security and confidentiality. not achieved to date by any other process.
Dans l'état actuel de la technique, les solutions proposées sont de plusieurs types : Dispositifs logiciels à clefs asymétriques ou symétriques Dispositifs matériels de type « dungle » - Dispositifs mixtes logiciel/matériel de type carte « à puce » ou « smartcard »In the current state of the art, the solutions proposed are of several types: Software devices with asymmetrical or symmetrical keys Hardware devices of the “jungle” type - Mixed software / hardware devices of the “smart” or “smartcard” card type
- Dispositifs mixtes logiciels/matériel de type CD de reconnaissance.- Mixed software / hardware devices such as CD recognition.
1/ Dispositifs logiciels à clefs asymétriques ou symétriques.1 / Software devices with asymmetric or symmetrical keys.
Dans de tels dispositifs, l'utilisateur est identifié par la présence, sur le disque dur de la machine qu'il utilise, d'un certificat d'authentification qualifié attribué par une autorité tiers de confiance habilitée, réclamant généralement l'usage d'une «phrase de passe » (mot de passe long).In such devices, the user is identified by the presence, on the hard drive of the machine he is using, of a qualified authentication certificate assigned by an authorized trusted third party authority, generally claiming the use of a "pass phrase" (long password).
Les inconvénients de tels dispositifs résident en la persistance d'informations spécifiques (notamment le certificat ) sur le disque dur de la machine utilisée après la fin de session de connexion, ainsi que la vulnérabilité de la «phrase de passe ».The disadvantages of such devices reside in the persistence of specific information (in particular the certificate) on the hard disk of the machine used after the end of the connection session, as well as the vulnerability of the “passphrase”.
En effet, le certificat se compose de un ou plusieurs éléments, fichiers et/ou enregistrements, notamment dans le registre de Windows. Ces éléments, comme tout élément présent sur un disque dur, sont susceptibles d'être copiés frauduleusement à (Insu de l'utilisateur, par manipulation directe sur la machine ou à distance par l'introduction de «troyens », puis d'être installés sur une autre machine en vue d'un usage frauduleux.Indeed, the certificate consists of one or more elements, files and / or records, especially in the Windows registry. These elements, like any element present on a hard disk, are liable to be fraudulently copied to (Unbeknownst to the user, by direct manipulation on the machine or remotely by the introduction of "trojans", then to be installed on another machine for fraudulent use.
Par ailleurs, la «phrase de passe », si longue et complexe soit-elle, est vulnérable aux manipulations d'applicatifs de surveillance du clavier «keyioggers », largement proposés en usage libre surIn addition, the "passphrase", however long and complex it is, is vulnerable to the manipulation of "keyioggers" keyboard monitoring applications, widely available in free use on
INTERNET.INTERNET.
Dje. tels, applicatifs: ont pour effet de. collecter dans, un fichier texte, retiré. de. la, machine, par le. fraudeur, ou encore expédié automatiquement par Email à sa destination, la totalité des saisies effectuées au clavier pendant une période donnée pouvant couvrir plusieurs jours. Enfin, la présence permanente de tels applicatifs (certificats) sur la machine utilisée présente une vulnérabilité à des modifications frauduleuses visant à modifier le comportement des dits applicatifs. En d'autres termes, quand bien même de tels applicatifs se verraient-ils confier des missions de surveillance et de contrôle de la «salubrité » de la machine utilisée, de telles fonctionnalités pourraient facilement être frauduleusement désactivées à Unsu de l'utilisateur autorisé. D'autre part de façon intrinsèque, un certificat installé sur une machine n'est pas utilisable sur n'importe quelle autre sans une réinstallation, généralement complexe, car prétendument sécurisée. II est évident que si un certificat pouvait être installé sur n'importe quelle machine, il n'y aurait aucune garantie que l'utilisateur est réellement la personne habilitée. Enfin, le point d'entrée au réseau INTERNET est laissé au libre choix de l'utilisateur, créant un risque de chemins douteux jusqu'au serveur.Dje. such, application: have the effect of. collect in, a text file, removed. of. the machine by the. fraudster, or sent automatically by Email to his destination, all of the keystrokes made during a given period which may cover several days. Finally, the permanent presence of such applications (certificates) on the machine used presents a vulnerability to fraudulent modifications aimed at modifying the behavior of said applications. In other words, even if such applications are entrusted with monitoring and controlling the "healthiness" of the machine used, such functionalities could easily be fraudulently deactivated by Unsu of the authorized user. On the other hand, intrinsically, a certificate installed on one machine cannot be used on any other without reinstallation, which is generally complex because it is allegedly secure. It is obvious that if a certificate could be installed on any machine, there would be no guarantee that the user is really the authorized person. Finally, the entry point to the INTERNET network is left to the free choice of the user, creating a risk of questionable paths to the server.
2/ Dispositifs matériels de type « dungle »2 / Hardware devices of the “jungle” type
De tels dispositifs, constitués d'un bouchon appliqué sur un des connecteurs de sortie de la machine, connecteur parallèle ou série, connecteur USB, etc.. supportent une information spécifique envoyée à la machine à ta demande d'un applicatif résident sur te disque dur (de type certificat par exempte).Such devices, consisting of a plug applied to one of the output connectors of the machine, parallel or serial connector, USB connector, etc. support specific information sent to the machine at your request from an application resident on the disk. hard (eg certificate type).
Il s'agit donc d'une amélioration apportée aux dispositifs de type 1/, mais qui comportent toujours les vulnérabilités liées à la présence permanente du noyau applicatif sur le disque dur de la machine.It is therefore an improvement made to type 1 / devices, but which still include the vulnerabilities linked to the permanent presence of the application core on the machine's hard disk.
Par ailleurs, la compatibilité avec le parc extrêmement diversifié de machines, n'est absolument pas garantie. Il est très fréquent que de tels dispositifs se trouvent mis en défaut par une configuration particulière de machine.Furthermore, compatibility with the extremely diverse fleet of machines is absolutely not guaranteed. It is very common for such devices to be faulted by a particular machine configuration.
La conception même de tels dispositifs ne permet pas de (es rendre actifs, car ils ne peuvent comporter de séquences logicielles complexes embarquées sur la clef. C'est à dire que leur rôle se limite à répondre à une interrogation, mais en aucun cas ne peut s'étendre au déclenchement d'opérations logicielles complexes. En d'autres termes, un contrôle de l'état de salubrité de l'O.S.The very design of such devices does not allow them to be made active, because they cannot include complex software sequences embedded on the key. In other words, their role is limited to answering a query, but in no case does it can extend to the initiation of complex software operations. In other words, a health check of the OS
(Operating System ) de la machine n'est pas à La portée de tels dispositifs.(Operating System) of the machine is out of the range of such devices.
3/ Dispositifs mixtes logiciel/matériel de type carte «à puce » ou «smartcard ».3 / Mixed software / hardware devices such as “smart” or “smartcard” cards.
De tels dispositifs présentent des caractéristiques voisines de ceux du type précédentSuch devices have characteristics similar to those of the previous type
Les remarques concernant les dispositifs de type 2/ s'appliquent également. D'autre part, ces dispositifs nécessitent l'usage de lecteurs particuliers, entraînant un surcoût et une limitation d'usage à des machines équipées spécifiquementThe remarks concerning type 2 devices / also apply. On the other hand, these devices require the use of particular readers, resulting in additional cost and a limitation of use to machines specifically equipped
Une telle solution ne présente donc aucun caractère nomade.Such a solution therefore has no nomadic character.
4/ Dispositifs mixtes logiciel matériel de type CD de reconnaissance.4 / Mixed devices hardware software such as CD recognition.
De tels dispositifs faisant appel à un CD gravé, interrogé tors d'une session de connexion par l'applicatif de connexion ou un «applet » JAVA provenant du serveur, peuvent être une amélioration aux dispositifs de type 1/, et présentent notamment l'avantage du nomadisme, car ils fonctionnent sur toute machine disposant d'un lecteur conventionnel de CD.Such devices using a burned CD, interrogated during a connection session by the connection application or a JAVA "applet" originating from the server, can be an improvement to type 1 / devices, and present in particular the advantage of nomadism, because they work on any machine with a conventional CD player.
Toutefois, dans l'état actuel de l'art, le comportement de tels dispositifs soit se limite à la réponse à une sollicitation provenant de la machine, et ne permet pas le contrôle et la surveillance de la salubrité de la machine utilisée, soit prétend à un lancement direct d'application sans installation sur disque dur, avec effacement éventuel en fin de session de fichiers de consultation internet ( Fichiers temporaires Internet notamment). Toutefois, rien, dans ce cas, n'est prévu au cas ou la session viendrait à s'interrompre anormalement, et les fichiers consultés subsistent généralement intacts. Par ailleurs les travaux de traitements de textes effectués éventuellement durant la session protégée ne font pas l'objet d'effacement.However, in the current state of the art, the behavior of such devices is either limited to the response to a request from the machine, and does not allow the control and monitoring of the salubrity of the machine used, or claims direct launch of an application without installation on hard disk, with possible deletion at the end of the session of Internet consultation files (Internet temporary files in particular). However, nothing in this case is provided in case the session ends abnormally, and the files consulted generally remain intact. Furthermore, the word processing work possibly carried out during the protected session is not deleted.
Enfin, les «phrases de passe » utilisées sont soumises aux mêmes vulnérabilités que vue précédemment à savoir : possibilité de récupération frauduleuse par « keyioggers ». D'autre part, le point d'accès au réseau INTERNET dépend généralement du paramétrage d'accès distant préalablement effectué sur la machine utilisée. Dans le cas ou il est créé une connexion par abonnement ou carte prépayée, cette connexion n'est pas effacée après la session et perturbe le fonctionnement des abonnements préalablement installés sur la machine hôte. Le procédé selon l'invention :Finally, the “passphrases” used are subject to the same vulnerabilities as seen above, namely: possibility of fraudulent recovery by “keyioggers”. On the other hand, the access point to the INTERNET network generally depends on the remote access configuration previously carried out on the machine used. In the case where a connection is created by subscription or prepaid card, this connection is not deleted after the session and disturbs the operation of the subscriptions previously installed on the host machine. The method according to the invention:
Il se caractérise par un ensemble de dispositifs qui résolvent les faiblesses précédemment évoquées.It is characterized by a set of devices which resolve the weaknesses previously mentioned.
Le procédé selon l'invention est supporté par un CD, support amovible, non réinscriptible, utilisable sur toute machine de type PC xx86 disposant d'un lecteur de CD courant.The method according to the invention is supported by a CD, removable, non-rewritable medium, usable on any machine of the PC xx86 type having a current CD player.
La seule introduction du CD dans le lecteur déclenche automatiquement selon les moyens offerts par le BIOS et les systèmes d'exploitation couramment implantés, une suite d'opérations logicielles dont le but est soit de préparer une utilisation du système d'exploitation (O.S.) présent à une session confidentialisée, soit de fermer ta session du système d'exploitation en service sur la machine utilisée, pour lancer alors un système d'exploitation, propre au CD et y résidant, qui ne sera pas installé sur le disque dur. Cet O.S. propriétaire gravé sur le CD, ne peut faire l'objet d'aucune altération frauduleuse dans la mesure ou le support utilisé n'est pas réinscriptible. Il ne fait pas l'objet d'une installation sur le disque dur, et est exploitable directement depuis le CD.The only insertion of the CD into the drive automatically triggers, according to the means offered by the BIOS and the commonly implemented operating systems, a series of software operations whose purpose is either to prepare a use of the operating system (OS) present to a confidential session, or to close your session of the operating system in service on the machine used, to then launch an operating system, specific to the CD and resident there, which will not be installed on the hard disk. This O.S. owner burned on the CD, cannot be subject to any fraudulent alteration insofar as the support used is not rewritable. It is not installed on the hard disk, and can be used directly from the CD.
Le choix entre O.S. résident ou O.S. externe propriétaire est fait selon la nature du système d'exploitation résident : - Si. le système résident est non administré ( du type Windows 95/98, Millenium ou XP home - marques déposées Microsoft) application prépare la session par l'installation provisoire sur le disque dur ( le temps de la session) d'un mini programme destiné à s'exécuter automatiquement au redémarrage de ta machine hôte pour terminer les effacements du passage, puis se neutraliser tout seul.The choice between O.S. resident or O.S. external owner is made according to the nature of the resident operating system: - If. the resident system is unmanaged (of the Windows 95/98, Millenium or XP home type - Microsoft registered trademarks) application prepares the session by temporary installation on the hard disk (the time of the session) of a mini program intended to be executed automatically with the restarting of your host machine to complete the erasures of the passage, then to neutralize itself.
Si le système résident est du type administré ( Windows NT72000/XP pro - marques déposées de Microsoft ), l'application identifie les caractéristiques de connexion de la machine hôte dans le registre et les fichiers spécifiques, puis créée un fichier provisoire de type texte sur le disque dur. Après quoi, une routine du type loadlin.exe est lancée afin d'arrêter l'O.S. résident et de lancer le système d'exploitation propriétaire directement depuis le CD. L'ouverture de la session confidentialisée est conditionnée à un dispositif de saisie de mot de passe particulier, décrit plus loin. Ce mot de passe est sans rapport aucun avec les mots de passe éventuels d'accès aux divers sites accèdes.If the resident system is of the administered type (Windows NT72000 / XP pro - registered trademarks of Microsoft), the application identifies the connection characteristics of the host machine in the registry and the specific files, then creates a temporary text file on the hard drive. After which, a loadlin.exe routine is launched in order to stop the O.S. resident and launch the proprietary operating system directly from the CD. The opening of the confidential session is subject to a particular password entry device, described below. This password is completely unrelated to any passwords for accessing the various sites accessed.
Par ailleurs, le point d'entrée sur le réseau INTERNET peut être créé spécifiquement de façon automatique sur la machine utilisée pour obtenir une entrée particulière temporaire , qui sera effacée de la machine utilisée en fin de session. Ce point d'entrée peut être créé notamment à partir des caractéristiques d'une carte à code de type prépayée de type courant. La création de cette connexion d'accès distant temporaire est réalisée de façon telle qu'elle contourne les barrières posées par d éventuels abonnements contraignants présents sur la machine hôte ( un bon exempte d'abonnement contraignant est donné par AOL - marque déposée - dans la mesure ou il n'est ordinairement pas possible d'installer un abonnement concurrent après celui-ci...), et que, une fois la session terminée, elle ne perturbe pas le bon fonctionnement des dits abonnements. Pour ce faire, toutes les caractéristiques de I' (des) abonnement (s) présent(s) sont mémorisées avant la création et le paramétrage de la connexion temporaire, en vue d'être réinstallés à la fin de ta session.Furthermore, the entry point on the INTERNET network can be created specifically automatically on the machine used to obtain a specific temporary entry, which will be deleted from the machine used at the end of the session. This entry point can be created in particular from the characteristics of a standard type prepaid code card. The creation of this temporary remote access connection is carried out in such a way that it circumvents the barriers posed by any binding subscriptions present on the host machine (a good binding subscription-free is given by AOL - registered trademark - in the measure or it is usually not possible to install a competitor subscription after this one ...), and that, once the session ended, it does not disturb the proper functioning of said subscriptions. To do this, all the characteristics of the present subscription (s) are memorized before the creation and configuration of the temporary connection, with a view to being reinstalled at the end of your session.
D'autre part, les opérations logicielles lancées comportent une vérification d'intégrité de la mémoire vive ainsi qu'une vérification que les ports TCP/IP de la machine ne subissent pas de contrôle anormal. Par ailleurs, si l'application tourne sous O.S. résident te registre du système résident est paramétré pour empêcher la consultation du CD depuis une machine en réseau autre que la machine hôte.On the other hand, the software operations launched include a verification of the integrity of the RAM as well as a verification that the TCP / IP ports of the machine are not under abnormal control. In addition, if the application runs under O.S. resident The resident system registry is set to prevent viewing of the CD from a network machine other than the host machine.
Sous O.S. résident comme sous O.S. propriétaire, un navigateur propriétaire, lui-même résidant sur le CD et non installé ni résidant sur le disque dur de la machine est alors lancé.Under O.S. resident as under O.S. owner, a proprietary browser, itself residing on the CD and not installed or residing on the hard drive of the machine is then launched.
Ensuite, l'identification de l'utilisateur est déterminée à partir d'un fichier spécifique, unique, de plusieurs milliers de caractères, protégé contre l'analyse comparative, de façon telle que ta possession éventuelle de plusieurs de ces fichiers uniques ne permette pas d'identifier une quelconque algorithmie, ressemblance ou différence répétitive. Ce fichier unique d'identification forte n'est, bien évidemment pas non plus ni installé ni résidant sur le disque dur.Then, the identification of the user is determined from a specific file, unique, of several thousand characters, protected against comparative analysis, in such a way that your possible possession of several of these unique files does not allow to identify any repetitive algorithm, resemblance or difference. This unique strong identification file is, of course, neither installed nor resident on the hard drive.
Il convient de noter que l'identification forte de l'utilisateur peut être constituée de diverses façons, certificat qualifié, identifiant de longueur indéfinie, fichier graphique, ou autres...It should be noted that the strong identification of the user can be constituted in various ways, qualified certificate, identifier of indefinite length, graphic file, or others ...
Ainsi, aucune des informations spécifiques à l'identification de l'utilisateur n'est installée sur le disque dur, et ne donne lieu à quelque fichier temporaire que ce soit, et ne peut faire l'objet d'une récupération frauduleuse après le départ de l'utilisateur.Thus, none of the information specific to the identification of the user is installed on the hard drive, and does not give rise to any temporary file whatsoever, and cannot be subject to fraudulent recovery after departure. of the user.
Dispositif de saisie de mot de passe selon l'invention :Password input device according to the invention:
L'une des faiblesses des solutions existantes identifiées plus haut concerne le fait que toute saisie au clavier soit susceptible d'une récupération frauduleuse par espionnage du clavier «keylogger », par effet TEMPEST de surveillance d'émissions électro agjtétiques, ou même en lieu public, par caméra de surveillance des claviers.One of the weaknesses of the existing solutions identified above concerns the fact that any keyboard input is liable to fraudulent recovery by spying on the "keylogger" keyboard, by TEMPEST effect for monitoring electro-agjetic emissions, or even in public places , by keypad surveillance camera.
Aussi, le dispositif de saisie selon l'invention ne fait-il pas appel au clavier, mais uniquement au pointeur de la souris.Also, the input device according to the invention does not use the keyboard, but only the mouse pointer.
L'applicatif développé pour les besoins du dispositif affiche successivement à l'écran un nombre de panneaux égal au nombre de caractères du mot de passe.The application developed for the needs of the device successively displays on the screen a number of panels equal to the number of characters in the password.
Chacun de ses panneaux se positionne de façon aléatoire sur l 'écran, dans l'attente d'un clic-souris, puis disparaît pour laisser place au suivant.Each of its panels is positioned randomly on the screen, waiting for a click-mouse, then disappears to make room for the next.
Sur chacun de ces panneaux, figure la totalité des caractères possibles, par exempte tes caractères alphabétiques en minuscule, les caractères alphabétiques en majuscule et les chiffres de 0 à 9. De cette façon, on peut même envisager de créer des mots de passes conçus comme des suites de symboles graphiques.On each of these panels, appears all the possible characters, for example your alphabetic characters in lowercase, the alphabetic characters in uppercase and the numbers from 0 to 9. In this way, we can even consider creating passwords designed as sequences of graphic symbols.
Ainsi, les seuls événements que pourrait détecter un applicatif d'espionnage clavier se limiteraient aux clic-souris à un emplacement de l'écran non significatif, dans la mesure ou les panneaux s'affichent à des emplacements aléatoires et que IO.S. étant propriétaire, il n'est pas possible de reconstruire la logique d'affichage, elle-même aléatoire.Thus, the only events that a keyboard spy application could detect would be limited to click-mouse at an insignificant location on the screen, insofar as the panels appear at random locations and that IO.S. being proprietary, it is not possible to reconstruct the display logic, which is itself random.
Afin de renforcer les défenses du dispositif d'identification du mot de passe, chacun des caractères saisies ainsi de façon graphique est inclus dans une boucle de contrôle de plusieurs milliers de caractères, nantie d'une temporisation non contoumable de plusieurs secondes.In order to reinforce the defenses of the password identification device, each of the characters thus entered graphically is included in a control loop of several thousand characters, provided with a non-countable delay of several seconds.
Il n'est alors pas possible d'envisager une effraction par interrogation systématique : pour un mot de passe de 5 caractères alphanumériques, majuscules et minuscules, le nombre de œmbinaisons avoisine un milliard, et une durée d'exploration totale se montant à plusieurs centaines d'années, quelle que soit la puissance de calcul de la machine utilisée... Par ailleurs, cette interrogation en boucle permet de combattre tes techniques de comparaison de temps de réponse, caractère par caractère, parfois utilisées pour le craquage.It is therefore not possible to envisage a break-in by systematic interrogation: for a password of 5 alphanumeric characters, upper and lower case, the number of combinations is around one billion, and a total exploration time amounting to several hundred years, whatever the computing power of the machine used ... Furthermore, this looping interrogation makes it possible to combat your response time comparison techniques, character by character, sometimes used for cracking.
Dans une application particulière du procédé selon l'invention, nommée Accès Distant Furtif:In a particular application of the method according to the invention, called Stealth Remote Access:
Le CD destiné au support est de format carte de visite, non réinscriptible, et susceptible d'utilisation dans tout lecteur de CD à plateau ou à noyau. - Un O.S., conçu spécifiquement pour l'application, est résident sur le CD et fonctionne directement depuis le CD, en cas de présence sur la machine d'un système d'exploitation administré.The support CD is in business card format, not rewritable, and can be used in any CD or platter CD player. - An O.S., designed specifically for the application, is resident on the CD and works directly from the CD, if there is a managed operating system on the machine.
Le dispositif de saisie de mot de passe comporte l'affichage aléatoirement positionné de 5 tableaux successifs de caractères alphanumériques (majuscules, minuscules et chiffres).The password entry device includes the randomly positioned display of 5 successive tables of alphanumeric characters (upper case, lower case and numbers).
Le dispositif de saisie de mot de passe sélectionne les caractères émis par l'utilisateur par clic souris, sans prendre le clavier en compte.The password entry device selects the characters sent by the user by mouse click, without taking the keyboard into account.
- Le dispositif de contrôle du mot de passe comporte une temporisation de 5 secondes avant de valider ou d'invalider ta saisie.- The password control device has a time delay of 5 seconds before confirming or invalidating your entry.
- Le dispositif de contrôle du mot de passe gère une boucle de 10 000 contrôles successifs, parmi lesquels sont noyés les contrôles des 5 caractères saisis. - L' applicatif de lancement de session INTERNET crée, sur la machine utilisée, le paramétrage d'un point d'accès distant grâce aux caractéristiques d'une carte prépayée d'accès INTERNET sur un numéro d'appel spécifique.- The password control device manages a loop of 10,000 successive checks, among which are embedded the checks of the 5 characters entered. - The INTERNET session launching application creates, on the machine used, the configuration of a remote access point thanks to the characteristics of a prepaid INTERNET access card on a specific call number.
- L' applicatif de lancement de session INTERNET comporte des fonctionnalités de vérification d'intégrité visant à s'assurer que la mémoire de la machine n'est pas corrompu, et que les ports d'accès TCP/IP ne sont pas anormalement sollicités. Une partie des fonctionnalités embarquées sur le CD est obtenue, notamment, par connexion sécurisée automatique à un ou des sites spécialisés dans le traitement anti-virus.- The INTERNET session launching application includes integrity checking functionalities aimed at ensuring that the machine memory is not corrupted, and that the TCP / IP access ports are not abnormally used. Part of the functionality on the CD is obtained, in particular, by automatic secure connection to one or more sites specializing in anti-virus treatment.
- L'applicatif de lancement de ta session Internet ouvre directement la page d'accueil d'un site éditeur/annonceur. - La fermeture de session INTERNET provoque l'effacement du paramétrage de la connexion accès distant éventuellement implantée lors de l'ouverture de session et la réïnstattation des paramètres de la connexion prioritaire préalablement présente sur la machine hôte. Par ailleurs, dans le cas de fonctionnement sous O.S. résident les effacements des traces de passage sont sélectifs : seuls les fichiers Internet, historique, etc., consultés lors de la session sont effacés, à l'exclusion de tous autres fichiers consultés précédemment à la session. D'autre part, les opérations hors Internet ( copier-coller, presse papier, traitements de textes) sont également prises en compte dans la gestion des effacements, enfin l'utilitaire initialement installé en vue de corriger une interruption anormale de la session est effacé.- The application for launching your Internet session directly opens the home page of a publisher / advertiser site. - The INTERNET session closure causes the deletion of the configuration of the remote access connection possibly installed during the session opening and the reinstatement of the parameters of the priority connection previously present on the host machine. In addition, in the case of operation under OS resident the erasure of the traces of passage are selective: only Internet files, history, etc., consulted during the session are deleted, to the exclusion of all other files consulted previously during the session. On the other hand, operations outside the Internet (copy and paste, clipboard, word processing) are also taken into account in the management of erasures, finally the utility initially installed in order to correct an abnormal interruption of the session is erased .
Le dit utilitaire assure , en cas d'arrêt accidentel en cours de session, les mêmes fonctionnalités que sus décrit. Applications industrielles :Said utility ensures, in the event of an accidental stop during a session, the same functionalities as described above. Industrial applications:
Le procédé selon l'invention, outre son intérêt évident dans le domaine de ta personnalisation d'usage de machines collectives, comme la création d'environnements personnalisés constants sur des machines publiques de type cyber cafés et l'adressage direct ( direct marketing) de prospects nouveaux venus sur Internet apporte une sécurité inégalée dans le domaine de t'authentification d'utilisateurs de services INTERNET, et trouve naturellement de très nombreuses applications dans les secteurs nécessitant une identification forte et facile d'utilisation. En particulier, les services en ligne de banques, de l'administration fiscale (déclarations TVA, entre autre), de fournisseurs d'informations, de lettres d'information, les services administratifs, en ligne, etc..The method according to the invention, in addition to its obvious advantage in the field of personalizing the use of collective machines, such as the creation of constant personalized environments on public machines of the cyber cafe type and the direct addressing (direct marketing) of Prospects new to the Internet provides unmatched security in the area of authenticating users of INTERNET services, and naturally finds many applications in sectors requiring strong identification and easy to use. In particular, online services from banks, tax administration (VAT declarations, among others), information providers, newsletters, administrative services, online, etc.
Une. application particulièrement intéressante, concerne la signature, éiefctrσπique, dont la. définition légale stipule qu'elle doit pouvoir être protégée par le signataire contre toute utilisation par des tiers. En effet les certificats électroniques qualifiés, dispositifs actuellement admis comme susceptibles de remplir les fonctions de signature électronique ne peuvent pas être protégés valablement contre toute utilisation par des tiers, dès lors qu'ils résident sur le disque dur de l'utilisateur et peuvent être «piratés », et le développement exponentiel du nombre de personnes connectées à INTERNET crée chaque jour des risques supplémentaires et nouveaux de piratages amateurs, mercenaires, et même institutionnels de toutes nations.A. particularly interesting application, concerns the signature, eiefctrσπique, including the. legal definition states that it must be able to be protected by the signatory against any use by third parties. Indeed, qualified electronic certificates, devices currently admitted as capable of fulfilling the functions of electronic signature cannot be validly protected against any use by third parties, since they reside on the user's hard drive and can be " and the exponential development of the number of people connected to the INTERNET creates every day additional and new risks of amateur, mercenary, and even institutional hacking from all nations.
* * * * * *

Claims

REVENDICATIONS
* * ** * *
1 / Procédé nomade d'authentification individuelle de connexion à un serveur INTERNET utilisant un PC de type xx86, et s'éxécutant directement depuis le support amovible à partir d'un système d'exploitation (O.S.) courant ou propriétaire, caractérisé en ce qu'il comporte les étapes suivantes : a ) installation sur le disque dur hôte d'un utilitaire en vue de corriger les effets d'une rupture anormate de session. b ) détection de l'état du mode d'administration du système d'exploitation résident1 / Nomadic individual authentication method of connection to an INTERNET server using a xx86 type PC, and running directly from the removable medium from a current or proprietary operating system (OS), characterized in that 'it includes the following steps: a) installation on the host hard drive of a utility to correct the effects of an abnormal session break. b) detection of the state of the administration mode of the resident operating system
- c ) lancement d'un dispositif de contrôle de mot de passe faisant appel à des affichages d'ensembles de caractères, positionnés de façon aléatoire dans lesquels il faut sélectionner, avec la souris, les caractères composants le mot de passe, et excluant toute saisie au clavier ; - d ) si nécessaire, mémorisation des paramètres d'une connexion résidente et génération des paramètres permettant la création d'une connexion temporaire d'accès distant à INTERNET, à partir de la simple saisie des caractéristiques d'une carte à code de type prépayé ou d'un abonnement ;- c) launch of a password control device using displays of character sets, randomly positioned in which it is necessary to select, with the mouse, the characters making up the password, and excluding any keyboard input; - d) if necessary, memorization of the parameters of a resident connection and generation of the parameters allowing the creation of a temporary remote access connection to the INTERNET, from the simple entry of the characteristics of a prepaid code card or a subscription;
- e ) établissement d'une connexion avec un ou des sites spécialisés destinés à procéder à un contrôle d'intégrité de la mémoire de la machine utilisée afin de vérifier que la mémoire du PC utilisé n'est pas infectée par des virus ou troyens ; f ) vérification que les ports TCP/IP ne sont pas sollicités sans autorisation ; g ) connexion automatique ou non, à un ou plusieurs sites réclamant une identification ; h ) identification par échange de messages faisant appel à une ou des méthodes de cryptage ; i ) effacement des traces de la session et tout type de fichiers utilisés durant celle ci, en cas de fonctionnement sous système d'exploitation résident. j ) effacement éventuel de la connexion temporaire créé et réinstallation des paramètres de la connexion préalablement résidente. k ) effacement de l'utilitaire de correction de rupture de session.- e) establishing a connection with one or more specialized sites intended to carry out an integrity check of the memory of the machine used in order to verify that the memory of the PC used is not infected with viruses or trojans; f) checking that the TCP / IP ports are not used without authorization; g) automatic connection or not, to one or more sites requiring identification; h) identification by exchange of messages using one or more encryption methods; i) erasing traces of the session and all types of files used during the session, when operating under the resident operating system. j) possible erasure of the temporary connection created and reinstallation of the parameters of the previously resident connection. k) erasure of the session termination correction utility.
2 / Procédé selon la revendication 1, caractérisé en ce que l'étape b) entraîne un choix automatique entre l'option d'un fonctionnement sur système d'exploitation résident ou l'option d'un forictionnement sur système d'exploitation propriétaire embarqué.2 / A method according to claim 1, characterized in that step b) results in an automatic choice between the option of operating on a resident operating system or the option of forcing on an on-board proprietary operating system .
3/ Procédé selon la revendication 1, caractérisé en ce que l'étape c) de contrôle de mot de passe introduit une temporisation systématique de plusieurs secondes avant de valider ou d'invalider la saisie. 4/ Procédé selon les revendications 1 et 3 caractérisé en ce que le mot de passe est relatif uniquement -au fonctionnement du CD et non aux éventuels sites accèdes.3 / A method according to claim 1, characterized in that step c) of password control introduces a systematic delay of several seconds before confirming or invalidating the entry. 4 / A method according to claims 1 and 3 characterized in that the password relates only to the operation of the CD and not to any sites accessed.
5 / Procédé selon la revendication 1, caractérisé en ce que la génération de la connexion de l'étape d) n'introduit aucune perturbation sur l'usage ultérieur de la connexion prioritaire préalablement résidente.5 / A method according to claim 1, characterized in that the generation of the connection of step d) does not introduce any disturbance on the subsequent use of the priority connection previously resident.
6 / Procédé selon la revendication 1, caractérisé en ce que (Identification de l'étape h ) repose sur un identifiant gravé sur le CD, jamais installé sur le disque hôte. 7 / Procédé selon la revendication 1, caractérisé en ce que les effacements de l'étape i ) ne concerne pas seulement les fichiers de consultation Internet, mais également toutes autres tâches accomplies durant la REVENDICATIONS6 / A method according to claim 1, characterized in that (Identification of step h) is based on an identifier burned on the CD, never installed on the host disk. 7 / A method according to claim 1, characterized in that the erasures of step i) does not only concern Internet consultation files, but also all other tasks performed during the CLAIMS
* * ** * *
8 / Support amovible pour effectuer les étapes du procédé selon la revendication 1 , caractérisé en ce qu'il n'est pas réinscriptible.8 / removable support for performing the steps of the method according to claim 1, characterized in that it is not rewritable.
9 / Programme produit d'ordinateur comprenant des instructions de code de programme enregistré sur un support utilisable dans un ordinateur selon la revendication 8, comprenant des moyens de programmations pour effectuer les étapes du procédé selon les revendications 1,2,3,4,5,6 et 7. 9 / computer product program comprising program code instructions recorded on a medium usable in a computer according to claim 8, comprising programming means for performing the steps of the method according to claims 1,2,3,4,5 , 6 and 7.
PCT/FR2002/001839 2001-06-05 2002-05-31 Method for secure individual authentication for connection to an internet server by stealthy remote access WO2002099608A2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0107329A FR2825488A1 (en) 2001-06-05 2001-06-05 Method for secure individual authentification of internet server connection, comprises non-rewritable CD carrying operating program and mouse and screen based password procedure bypassing keyboard
FR01/07329 2001-06-05
FR02/02820 2002-03-06
FR0202820A FR2825489B1 (en) 2001-06-05 2002-03-06 SECURE INDIVIDUAL AUTHENTICATION METHOD FOR CONNECTION TO AN INTERNET / INTRANET SERVER BY REMOTE FURENT ACCESS

Publications (2)

Publication Number Publication Date
WO2002099608A2 true WO2002099608A2 (en) 2002-12-12
WO2002099608A3 WO2002099608A3 (en) 2003-02-20

Family

ID=26213036

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/001839 WO2002099608A2 (en) 2001-06-05 2002-05-31 Method for secure individual authentication for connection to an internet server by stealthy remote access

Country Status (2)

Country Link
FR (1) FR2825489B1 (en)
WO (1) WO2002099608A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454325C (en) * 2004-11-19 2009-01-21 株式会社日立制作所 Safety system, identifying server, identifying method and program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2878047B1 (en) * 2004-11-17 2007-03-09 David Fauthoux PERSONAL PORTABLE MASS MEMORY MEDIUM AND SECURED ACCESS TO A USER SPACE VIA A NETWORK
EP1836636A1 (en) * 2004-11-17 2007-09-26 David Fauthoux Portable personal mass storage medium and computer system with secure access to a user space via a network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
EP0952715A2 (en) * 1998-03-24 1999-10-27 Lucent Technologies Inc. Firewall security method and apparatus
WO2000062249A2 (en) * 1999-04-07 2000-10-19 Gms-Softmed Sc Dual smart/optical card
WO2001001259A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001006342A1 (en) * 1999-07-15 2001-01-25 Creative Media Design At Integrated Systems Scandinavia Group Ab Information carrier

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
EP0952715A2 (en) * 1998-03-24 1999-10-27 Lucent Technologies Inc. Firewall security method and apparatus
WO2000062249A2 (en) * 1999-04-07 2000-10-19 Gms-Softmed Sc Dual smart/optical card
WO2001001259A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001006342A1 (en) * 1999-07-15 2001-01-25 Creative Media Design At Integrated Systems Scandinavia Group Ab Information carrier

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454325C (en) * 2004-11-19 2009-01-21 株式会社日立制作所 Safety system, identifying server, identifying method and program

Also Published As

Publication number Publication date
FR2825489A1 (en) 2002-12-06
FR2825489B1 (en) 2003-09-05
WO2002099608A3 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
US20200404019A1 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US7302698B1 (en) Operation of trusted state in computing platform
US8782404B2 (en) System and method of providing trusted, secure, and verifiable operating environment
CN101478530B (en) Method and system for providing security access to insecure network
EP1055990A1 (en) Event logging in a computing platform
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
Marforio et al. Evaluation of personalized security indicators as an anti-phishing mechanism for smartphone applications
Grimes Hacking multifactor authentication
JP2006293804A (en) Input of password and authentication system
Hoffman et al. Ajax security
Shepherd et al. Towards trusted execution of multi-modal continuous authentication schemes
Watters et al. This would work perfectly if it weren’t for all the humans: Two factor authentication in late modern societies
Burrough Pentesting Azure Applications: The Definitive Guide to Testing and Securing Deployments
WO2002099608A2 (en) Method for secure individual authentication for connection to an internet server by stealthy remote access
Messaggi Kaya Trust and security risks in mobile banking
EP3350745B1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
Donaldson et al. Understanding security issues
Li A contingency framework to assure the user-centered quality and to support the design of anti-phishing software
Torres et al. User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones
Adams et al. Guide to Securing Scientific Software
Alhathally et al. Cyber security Attacks: Exploiting weaknesses
Kausar et al. An effective technique for detection and prevention of SQLIA by utilizing CHECKSUM based string matching
Køien et al. A Call for Mandatory Input Validation and Fuzz Testing
FR2825488A1 (en) Method for secure individual authentification of internet server connection, comprises non-rewritable CD carrying operating program and mouse and screen based password procedure bypassing keyboard
Pedersen Development of an Account Management Dashboard with a Focus on Account Recovery

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2002743343

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2002743343

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP