FR2808147A1 - Secure internet information exchange server uses analysis of protocol levels to detect attacks - Google Patents

Secure internet information exchange server uses analysis of protocol levels to detect attacks Download PDF

Info

Publication number
FR2808147A1
FR2808147A1 FR0005205A FR0005205A FR2808147A1 FR 2808147 A1 FR2808147 A1 FR 2808147A1 FR 0005205 A FR0005205 A FR 0005205A FR 0005205 A FR0005205 A FR 0005205A FR 2808147 A1 FR2808147 A1 FR 2808147A1
Authority
FR
France
Prior art keywords
server
client
slt
slic
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0005205A
Other languages
French (fr)
Inventor
Guilhem Peres
Maurice Boule
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0005205A priority Critical patent/FR2808147A1/en
Publication of FR2808147A1 publication Critical patent/FR2808147A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

The secure internet information exchange system has a client module (1) for real time communication to a client identification server (3) with transaction server (4) and authentication server (7) and supervision server (8) using different levels of protocol and analysing information to detect abnormal contacts.

Description

Le secteur technique de la présente invention est celui systèmes d'échanges d'informations sécurisées en temps réel sur Internet. The technical sector of the present invention is that secure real-time information exchange systems on the Internet.

Pour plus de clarté on définira la notion de système Internet de la manière suivante. I1 agit d'un moyen constitué d'un ordinateur relié au reseau Internet capable de recevoir et de traiter des demandes d'informations spécifiques dénommé ci-après serveur, d'un ensemble d'ordinateurs reliés par le réseau au serveur, effectuant ces demandes et traitant les réponses, dénommés ci-après clients, et un support physique permettant le transfert des données numériques des clients au serveur dénommé ci-après le réseau Internet. For clarity we will define the concept of Internet system as follows. It is a means consisting of a computer connected to the Internet network capable of receiving and processing requests for specific information, hereinafter referred to as server, of a set of computers connected by the network to the server, performing these requests. and processing the responses, hereinafter referred to as clients, and a physical medium for the transfer of customer digital data to the server referred to herein as the Internet.

La notion de temps réel doit être comprise la manière suivante. Un traitement en temps réel s'entend de l'ensemble des traitements effectués dynamiquement dès réception du phénomène déclencheur en opposition à la notion de regroupement d'instructions pour traitement ultérieur. The concept of real time should be understood as follows. A real-time processing refers to all the processing done dynamically upon receipt of the triggering phenomenon in opposition to the concept of grouping instructions for subsequent processing.

Actuellement, les systèmes d'échanges d'information sont principalement sensibles à trois types d'actions malveillantes SATURATION sont des attaques visant à saturer les serveurs jusqu ' cessation forcée de leur activité (sabotage . INTERCEPTION A partir d'une interception/analyse/interprétation, les attaquants peuvent reproduire une séquence logique induisant des actions logiques de comportements injustifiés, aussi bien au niveau du client que du serveur (espionnage). Currently, information exchange systems are mainly sensitive to three types of malicious actions SATURATION are attacks aiming to saturate the servers until forced cessation of their activity (sabotage INTERCEPTION From an interception / analysis / interpretation , attackers can reproduce a logical sequence inducing logical actions of unjustified behaviors, at the level of the client as well as the server (espionage).

USURPATIONS usurpations d'identité permettent à des acteurs malveillants d'effectuer des opérations en lieu et place d'un autre acteur (vol). USURPATIONS identity theft allows malicious actors to perform operations in place of another actor (theft).

Des exemples récents dans l'actualité sont venus semer le trouble dans la solidité et la fiabilité systèmes mis en place. Recent examples in the news have come to confuse the solidity and reliability systems put in place.

Le but de la présente invention est de fournir système interactif d'échanges d'informations apte à eliminer les actions d'attaques par saturation et les actions d'attaques par interception de données évoqué dessus. The object of the present invention is to provide an interactive information exchange system capable of eliminating the actions of saturation attacks and the actions of data interception attacks mentioned above.

Les usurpations d'identité, sous la responsabilité stricte du client, ne sont pas prises en compte dans la présente invention. Identity theft, under the strict liability of the customer, are not considered in the present invention.

L'invention a donc pour objet un système interactif permettant à un client d'émettre des informations en recevoir au cours d'opérations de dialogue temps réel avec au moins un automate logique de communication, caractérisé en ce qu'il comprend - au moins un module client permettant au client de se connecter en temps réel et en toute sécurité, - au moins un serveur logique d'identification du client (SLIC) et de sa demande, - au moins un serveur logique de transaction (SLT) permettant au client de transmettre et recevoir des données de manière sécurisée dans le cadre d'une application spécifique en temps réel, - au moins un serveur d'authentification (SLA) permettant de vérifier la qualité du client, - un organe de supervision (SUL) auquel les différents serveurs sont connectés pour faire dialoguer en temps réel les différents serveurs apres identification du client. The subject of the invention is therefore an interactive system enabling a client to transmit information to receive it during real-time dialogue operations with at least one logical communication automaton, characterized in that it comprises - at least one client module enabling the client to connect in real time and in complete security, - at least one logical client identification server (SLIC) and its request, - at least one transaction logical server (SLT) enabling the client to transmit and receive data securely in the context of a specific application in real time, - at least one authentication server (SLA) for verifying the quality of the client, - a supervisory organ (SUL) to which the different servers are connected to dialogue in real time the different servers after identification of the client.

I1 faut comprendre que par client on désigne ensemble d'instructions qui est livré à un client personne physique désirant participer à une opération. Selon une réalisation particulière, les relations entre le client et le ou les serveurs sont structurés en plusieurs niveaux de protection utilisant le polymorphisme dynamique des protocoles de communication, la résolution dynamique du port d'écoute, la protection en couche par l'intermédiaire des analyses formelles et logiques afin d'interdire toute attaque saturation et toute attaque par interception. It should be understood that by customer means a set of instructions that is delivered to a customer who is a natural person wishing to participate in an operation. In a particular embodiment, the relationships between the client and the server or servers are structured in several levels of protection using the dynamic polymorphism of the communication protocols, the dynamic resolution of the listening port, the layer protection via the analyzes. formal and logical in order to prohibit any attack saturation and any attack by interception.

Selon réalisation particulière, les applications specifiques sont constituées par la vente aux enchères, actions en bourse ou les jeux du type casino. According to particular embodiment, the specific applications are constituted by the auction, stock market or casino type games.

Avantageusement, les communications clients/serveur sont sans risque interception valide et le serveur ne peut être arrêté une tentative de sabotage de type saturation. Advantageously, the client / server communications are without risk valid interception and the server can not be stopped a saturation type sabotage attempt.

Plus particulièrement, le serveur SLIC est configuré pour écouter sur un port, spécifique à l'application, selectionné de manière aléatoire. Le serveur SLIC donc structuré pour analyser le formalisme des informations reçues ainsi que la qualité des dites informations, pour éliminer instantanément toute tentative de communication en dehors des normes et pour déterminer en collaboration avec le serveur SUL et le serveur SLA, les futures normes de communications pour les serveurs SLT. More specifically, the SLIC server is configured to listen on a port, specific to the application, randomly selected. The SLIC server is thus structured to analyze the formalism of the information received and the quality of said information, to instantly eliminate any attempt to communicate outside the standards and to determine in collaboration with the SUL server and the SLA server, the future communications standards. for SLT servers.

Le client approuvé pourra alors communiquer avec le serveur par l'intermédiaire d'un serveur SLT. Le protocole de communication régissant l'interaction serveur/client utilisé par le serveur SLT aura été déterminé par le serveur SLIC, le serveur SUL et le serveur SLA. Aucun client connecté au serveur n'utilisera un protocole identique et toute cette procédure est transparente pour le client. The trusted client will then be able to communicate with the server through an SLT server. The communication protocol governing the server / client interaction used by the SLT server has been determined by the SLIC server, the SUL server and the SLA server. No client connected to the server will use an identical protocol and all this procedure is transparent to the client.

Dans le cadre par exemple d'une application ventes aux enchères en temps réel, le serveur SLT relié à un serveur de gestion des offres et à serveur gestion de catalogues, le serveur SLA est relié à base de données clients et à un serveur vérification bancaire, le serveur SLIC est relié à serveur client. In the context, for example, of a real-time auction application, the SLT server connected to a bid management server and to a catalog management server, the SLA server is linked to a customer database and to a bank verification server. , the SLIC server is connected to the client server.

Les avantages du système dans le cadre d'attaques de type INTERCEPTION sont - résolution dynamique du port d'écoute serveurs déterminé par le serveur SLIC et agresseurs savent jamais où écouter, - polymorphisme dynamique des protocoles de communication entre le client et le serveur, - l'organisation physique des données n'est jamais identique d'un client à l'autre et peut varier manière aléatoire au cours d'une même cession. The advantages of the system in the context of INTERCEPTION type attacks are - dynamic resolution of the server listening port determined by the SLIC server and attackers never know where to listen, - dynamic polymorphism of the communication protocols between the client and the server, - the physical organization of the data is never identical from one client to another and can vary randomly during the same assignment.

Les informations transmises bénéficient permanence d'une triple protection caractérisée par - une réorganisation interne des bits, - une réorganisation physique des données logiques - un cryptage classique. The transmitted information always enjoys a triple protection characterized by - an internal reorganization of the bits, - a physical reorganization of the logical data - a conventional encryption.

Ce triple niveau de protection garantit une inviolabilité quasi parfaite. Sachant qu'il n'existe pas de code inviolable, ce système permet de garantir qu'un code percé, ne peut l'être que quelques secondes et que l'effort en terme de puissance de calcul et de délai fourni pour le trouver est toujours infiniment supérieur à son délai de validité. This triple level of protection guarantees almost perfect tamperproofness. Knowing that there is no inviolable code, this system ensures that a code pierced, can be only a few seconds and that the effort in terms of computing power and delay provided to find it is always infinitely higher than its validity period.

I1 existe un dernier niveau de protection logique utilisé qui consiste à ne jamais transmettre une information en clair, mais seulement des identifiants de ces références, ce qui interdit l'utilisation d'automates de décryptage (transfert des données sous forme de langage compilé) Les avantages du système dans le cadre d'attaques de type SATURATION sont multiples - système de protection par couches, - quelles que soient nature de la transaction et la typologie du serveur logique concerné, chaque message est analysé, de manière formelle et de manière logique. There is a last level of logical protection used which consists of never transmitting information in the clear, but only identifiers of these references, which prohibits the use of decryption automata (data transfer in the form of compiled language). advantages of the system in the context of SATURATION type attacks are multiple - layer protection system, - whatever the nature of the transaction and the typology of the logical server concerned, each message is analyzed formally and logically.

L'analyse formelle fait en fonction du polymorphisme dynamique protocoles. The formal analysis is based on dynamic polymorphism protocols.

Le principe de base protection est toujours le même : le rapport de puissance de calcul et le temps nécessaire à un intrus pour essayer de pénétrer le système par rapport à puissance de calcul et au délai nécessaire au serveur pour détecter et rejeter l'intrus doit être de l'ordre de 1/500 000. The basic protection principle is always the same: the computational power ratio and the time required for an intruder to try to penetrate the system in relation to computing power and the time required for the server to detect and reject the intruder must be of the order of 1: 500,000.

L'analyse logique fait suivant des critères classiques (mots de passe, identifiants) avec une corrélation en temps réel auprès d'organismes officiels par le biais du serveur Dans l'hypothèse de violation d'une couche de protection par un intrus, l'effort nécessaire pour percer la suivante est minimum égal à l'effort pour percer la première, souvent supérieur, dû au faux apprentissage du premier décryptage, toujours différent du suivant. The logical analysis is done according to classical criteria (passwords, identifiers) with a real-time correlation with official organizations through the server. In the hypothesis of violation of a protection layer by an intruder, the The effort needed to break through the next one is at least equal to the effort to pierce the first, often higher, due to the false learning of the first decryption, always different from the next one.

Sachant que le polymorphisme dynamique des protocoles fait que la validité d'une clé est de l'ordre de 3 secondes et que cette clé est directement liée à la nature du message transmis, un intrus, disposant d'une puissance de calcul infinie, doit être capable de percer la nature d'un message au mieux en 80 ms et au pire 1 ms (cela dépend directement de la distance à parcourir). Knowing that the dynamic polymorphism of the protocols makes that the validity of a key is of the order of 3 seconds and that this key is directly linked to the nature of the transmitted message, an intruder, having an infinite computing power, must to be able to pierce the nature of a message at best in 80 ms and at worst 1 ms (it depends directly on the distance to be traveled).

D'autres caractéristiques, détails et avantages l'invention ressortiront plus clairement de description donnée ci-après à titre indicatif en relation avec des dessins sur lesquels - la figure 1 illustre le synoptique d'organisation générale du système, - la figure 2 illustre la gestion des échanges avec un serveur de type SLIC, - la figure 3 illustre la gestion des échanges avec un serveur de type SLT, - figure 4 illustre la gestion des échanges au niveau client, et - figure 5 illustre l'activité du serveur SUL. la figure 1, on a représenté les clients 1, Ci, Cn susceptibles de se connecter au serveur 2 exemple par le réseau Internet. Chaque opérateur peut donc interroger le serveur 2 en temps réel comme expliqué précédemment et passer des ordres, poser question, effectuer une transaction, etc.... Other features, details and advantages of the invention will emerge more clearly from the description given below as an indication in relation to drawings in which - FIG. 1 illustrates the block diagram of the general organization of the system, FIG. management of exchanges with a server type SLIC, - Figure 3 illustrates the management of exchanges with a server type SLT, - Figure 4 illustrates the management of exchanges at the client level, and - Figure 5 illustrates the activity of the server SUL. FIG. 1 shows the clients 1, Ci, Cn capable of connecting to the example server 2 by the Internet network. Each operator can therefore query the server 2 in real time as explained above and place orders, ask question, perform a transaction, etc.

Le serveur 2 est connecté aux serveurs logiques, à savoir au serveur SLIC 3, au serveur SLT 4, au serveur SLT 5, au serveur SLM 6- et au serveur SLA 7. serveurs logiques 3-7 sont en communication avec serveur superviseur logique SUL 8. The server 2 is connected to the logical servers, ie to the SLIC server 3, the SLT server 4, the SLT server 5, the SLM server 6 and the SLA server 7. The logical servers 3-7 are in communication with the logical supervisor server SUL 8.

Les liaisons entre les différents serveurs sont régies comme précédemment indiqué et illustré et cet ensemble constitue un automate logique de communication. The links between the different servers are governed as previously indicated and illustrated and this set constitutes a logical communication automaton.

Sur la figure 2, on a illustré le schéma d'organisation d'un serveur SLIC où on voit qu'à réception d'une demande d'identification client 1 exemple, ce serveur SLIC est structuré pour effectuer les opérations suivantes 1) une première analyse de formalisme ), en cas d'échec le client est impérativement déconnecté (24). 2) Apres validation du formalisme, analyse d'identité alors effectuée (3). En cas d'échec, le client est impérativement déconnecté (24). FIG. 2 illustrates the organizational scheme of a SLIC server where it is seen that upon receipt of a client identification request 1 example, this SLIC server is structured to perform the following operations: 1) a first analysis of formalism), in case of failure the client is imperatively disconnected (24). 2) After validation of the formalism, identity analysis then carried out (3). In case of failure, the customer is absolutely disconnected (24).

3) Après validation de l'identité, l'analyse des informations du client (4) suivra le même principe - dans le cas d'un échec le client est impérativement déconnecté (24), - dans cas contraire, une demande d'autorisation de connexion est envoyée au superviseur (5) qui vérifiera auprès de chaque serveur SLT son taux de charge (6). 3) After validation of the identity, the analysis of the information of the customer (4) will follow the same principle - in the case of a failure the customer is imperatively disconnected (24), - otherwise, a request for authorization connection is sent to the supervisor (5) who will check with each SLT server its charge rate (6).

4) En de saturation le serveur SUL analysera l'état du système (8), il cherchera à réorganiser les serveurs de type serveur SLT (9) afin de pouvoir permettre la connexion de nouveaux clients. 4) In saturation the server SUL will analyze the state of the system (8), it will seek to reorganize the servers of the type SLT server (9) in order to allow the connection of new customers.

5) Pour cela il va tenter de libérer les connections mortes ou dans le pire des cas déconnecter les simples visiteurs (14). En cas d'échec, il affinera ses critères jusqu'à trouver une solution ou refuser la connexion, pour ce faire 6) il activera un -contrôleur (20) chargé de vérifier le nombre de tentatives à effectuer (22), si aucune solution n'est trouvée, 7) le contrôleur désactivera le programme de recherche de solution (21) et renverra un message au superviseur (5) qui informera le client de la saturation système et le déconnectera (24). 5) For this he will try to free the dead connections or in the worst case disconnect the simple visitors (14). In case of failure, it will refine its criteria until finding a solution or refuse the connection, to do this 6) it will activate a -controller (20) responsible for checking the number of attempts to be made (22), if no solution is found, 7) the controller will disable the solution search program (21) and return a message to the supervisor (5) who will inform the client of the system saturation and disconnect it (24).

8) Si système n'est pas saturé, il réservera une adresse (1 pour la future connexion sur le serveur de transaction, il déterminera le futur protocole à utiliser (11) et le futur port d'écoute (12), enfin il préparera la configuration de l'environnement (13) de la future connexion. 8) If system is not saturated, it will reserve an address (1 for the future connection on the transaction server, it will determine the future protocol to use (11) and the future listening port (12), finally it will prepare the configuration of the environment (13) of the future connection.

9) Deux processus seront alors lancés simultanément: 9.1) premier processus est une préparation à réception futures transactions sur les serveurs type SLT ( et un programme d'écoute sur le port l'adresse déterminée en utilisant le protocole protection choisi est alors lancé. Un contrôleur alors informé de ce lancement (17) et pendant un laps de temps assez court (1 s) le contrôleur va vérifier le client se connecte au serveur SLT suivant les modalités prédéterminées. Le contrôleur anti-saturation est activé (18), et donnera l'ordre au contrôleur d'écoute de cesser son activité si le délai imparti est dépassé ). 9) Two processes will then be started simultaneously: 9.1) The first process is a preparation for receiving future transactions on the SLT type servers (and a listener on the port address determined using the chosen protection protocol is then launched. controller then informed of this launch (17) and for a rather short period of time (1 s) the controller will verify the client connects to the SLT server according to the predetermined modalities The anti-saturation controller is activated (18), and will give order the listener to cease activity if the time limit is exceeded).

9.2) deuxième processus est un regroupement et une mise forme de l'ensemble de ces informations ainsi que des informations complémentaires spécifiques à l'activité de l'application dédiée (7) par exemple des données sur un lot actuellement en vente dans le cadre d'une vente aux enchères. Ces informations sont ensuite transmises au client, qui devra en accuser bonne réception et compréhension (28). Si le client n'est pas capable de comprendre l'ensemble informations transmises une déconnexion forcée alors effectuée (24). Dans le cas contraire, un ordre de déconnexion est alors envoyé au client (25). 9.2) second process is a grouping and formatting of all this information as well as additional information specific to the activity of the dedicated application (7), for example data on a batch currently on sale in the context of 'an auction. This information is then transmitted to the customer, who must acknowledge good reception and understanding (28). If the client is not able to understand the set of transmitted information a forced disconnection then performed (24). Otherwise, a disconnect order is sent to the client (25).

10) si cet ordre est correctement interprété le client initialisera alors une procédure au serveur SLT suivant les modalités spécifiées (27) sinon le module client cessera son activité (26). 10) if this order is correctly interpreted the client will then initiate a procedure to the SLT server according to the specified modalities (27) otherwise the client module will cease its activity (26).

Sur la figure 3, on a schématisé le mode de fonctionnement et la structure du serveur SLT. On comprend qu'à la réception d'une demande d'identification client (1), le SLT réalise 1) première vérification de l'identité du client (2), cas de non reconnaissance une déconnexion 5 forcée est effectuée (8), 2) client identifié, une analyse du formalisme (3) rapport au formalise attendu (déterminé lors la connexion au SLIC) va donner lieu soit à déconnexion forcée (8) si le formalisme n'est pas 10 correct soit à 3) 'analyse détaillée de l'identité du client (4) En cas d'échec, le client est impérativement déconnecté (8). Puis ces vérifications étant menées à bien, 4) analyse de la demande du client est alors 15 effectuée (5). Dans le cas d'une demande non standard le client est automatiquement déconnecté (8). Si demande du client est valide, le serveur SLT va 5) vérifier que la réservation est parfaitement valide (6) (comparaison entre la demande du client et 20 les informations mémorisées par le contrôleur anti- saturation). Si la réservation est reconnue valide, le controleur anti-saturation (9) va 6) se charger de libérer la réservation, désactiver l'écoute spécifique, informer le superviseur de cette 25 connexion... (10), 7) le message contenant les informations demandées est alors préparé (7) puis transmis au client (11), 8) lors de cette préparation une requête adressée au contrôleur de protocole pour vérifier 30 les normes de communications doivent changer (12). Le cas echéant des références aux nouvelles normes sont alors incluses dans le message de retour. In Figure 3, we schematized the operating mode and structure of the SLT server. It will be understood that upon receipt of a client identification request (1), the SLT performs 1) first verification of the identity of the client (2), in case of non-recognition a forced disconnection is performed (8), 2) identified client, an analysis of the formalism (3) compared to the formalized expected (determined during the connection to the SLIC) will give rise to either forced disconnection (8) if the formalism is not correct or to 3) detailed analysis the identity of the customer (4) In case of failure, the customer is absolutely disconnected (8). Then these checks being carried out, 4) analysis of the customer's request is then made (5). In the case of a non-standard request the customer is automatically disconnected (8). If the client request is valid, the SLT server will 5) verify that the reservation is perfectly valid (6) (comparison between the client's request and the information stored by the anti-saturation controller). If the reservation is recognized as valid, the anti-saturation controller (9) will 6) take care of freeing the reservation, deactivating the specific listening, inform the supervisor of this connection ... (10), 7) the message containing the requested information is then prepared (7) and then transmitted to the client (11), 8) during this preparation a request addressed to the protocol controller to check the communications standards must change (12). In this case, references to the new standards are included in the return message.

la connexion n'est pas reconnue valide, le client sera déconnecté. Sur la figure 4, on a schématise l'organisation la structure du serveur client et les opérations déroulent de la manière suivante. the connection is not recognized as valid, the client will be disconnected. In FIG. 4, the organization of the client server structure is schematized and the operations proceed in the following manner.

Lors de la connexion le client va s'identifier (1) auprès d'un serveur SLIC (3) qui transfère les données caractérisant ce client (2), 1) soit la connexion est brutalement interrompue, car le serveur SLIC ne reconnaît pas le client comme valide, 2) soit serveur SLIC demande au client de se déconnecter ) car il est déjà surchargé, ce donnera lieu une déconnexion définitive (5), 3) le serveur SLIC transmet au client un certain nombre d'informations (6) qui lui permettront de connecter au serveur SLT. Le client se déconnecte alors du serveur SLIC, pour se connecter au serveur SLT en fonction des nouveaux paramètres (8), 4) une nouvelle phase d'identification est alors activée (9). Le client demande la prise en compte de la réservation effectuée préalablement avec le serveur SLIC (10), 5) le serveur SLT effectue la vérification de l'ensemble des informations transmises tant au niveau de la réservation qu'au niveau des protocoles de protection utilisés (11), et, soit le client est rejeté par une déconnexion forcée ou par un ordre de déconnexion ) qui donnera lieu à une déconnexion définitive , soit le client est accepté (13) et 6) le serveur initialise alors la partie transactionnelle (14) qui durera jusqu'à la demande de déconnexion du client (15) qui donnera lieu à 7) une validation de cette demande auprès du serveur SLT 6) qui transmettra l'ordre de déconnexion définitive Sur figure 5, on a schématisé l'organisation serveur pour représenter la phase de traitement l'information délivrée par le serveur SLIC. During the connection, the client will identify himself (1) with a SLIC server (3) which transfers the data characterizing this client (2), 1) or the connection is abruptly interrupted because the SLIC server does not recognize the client. client as valid, 2) either SLIC server asks the client to disconnect) because it is already overloaded, this will result in a definitive disconnection (5), 3) the SLIC server transmits to the client a certain amount of information (6) which will allow it to connect to the SLT server. The client then disconnects from the SLIC server, to connect to the SLT server according to the new parameters (8), 4) a new identification phase is then activated (9). The client requests that the reservation previously made with the SLIC server (10) be taken into account, 5) the SLT server verifies all the information transmitted both at the reservation level and at the level of the protection protocols used. (11), and either the client is rejected by a forced disconnection or a disconnect order) that will result in a definitive disconnect, ie the client is accepted (13) and 6) the server then initiates the transactional part (14). ) which will last until the client disconnection request (15) which will give rise to 7) a validation of this request to the SLT server 6) which will transmit the definitive disconnection order On figure 5, we have schematized the organization server to represent the processing phase the information delivered by the SLIC server.

1) Le serveur SLIC (1) se connecte au serveur pour vérifier la qualité du client, déterminer protocoles de communications (3), activer réservation automatique (7) pour les serveurs SLT (5), transmettre les informations nécessaires à la gestion de la saturation, 2) le serveur SUL interroge le serveur SLA (4) (module toujours spécifique) pour déterminer la qualite du client et en informer le serveur SLIC (1) et serveurs SLT (5), 3) serveur SLA (4) est un module spécifique qui permet déterminer si le client est reconnu comme valide non (ex : centre autorisation carte bleue), 4) les serveurs SLT (5) se connectent au serveur SUL pour vérifier la qualité du client, déterminer les protocoles de communications (3), transmettre les informations nécessaires à la gestion de la saturation, 5) le serveur SUL gère l'activation et désactivation des contrôleurs (écoute (2), protocole (3), anti-saturation (6)) afin de préserver l'intégrité du système et pour assurer- la pérennité du service fonction des informations transmises par le serveur SLIC et les serveurs SLT. 1) The SLIC server (1) connects to the server to check the quality of the client, determine communication protocols (3), activate automatic reservation (7) for SLT servers (5), transmit the information necessary for the management of the saturation, 2) the SUL server queries the SLA server (4) (module always specific) to determine the quality of the client and inform the SLIC server (1) and SLT servers (5), 3) SLA server (4) is a specific module that allows to determine if the client is recognized as valid no (eg blue card authorization center), 4) SLT servers (5) connect to the SUL server to check the quality of the client, determine the communication protocols (3) , transmit the information necessary for the management of the saturation, 5) the SUL server manages the activation and deactivation of the controllers (listening (2), protocol (3), anti-saturation (6)) in order to preserve the integrity of the system and for ass urer- the durability of the service according to the information transmitted by the SLIC server and the SLT servers.

Claims (3)

REVENDICATIONS 1. Système interactif permettant à un client d'émettre des informations et d'en recevoir au cours d'opérations de dialogue en temps réel avec au moins un automate logique de communication, caractérisé en ce qu'il comprend - au moins un module client permettant au client de se connecter en temps réel et en toute sécurité, - au moins un serveur logique d'identification du client (SLIC) et de sa demande, - au moins un serveur logique de transaction (SLT) permettant au client de transmettre et recevoir des données de manière sécurisée dans le cadre d'une application spécifique en temps réel, - au moins un serveur d'authentification (SLA) permettant de vérifier qualité du client, - un organe de supervision (SUL) auquel les différents serveurs sont connectés pour faire dialoguer en temps réel différents serveurs après identification du client.An interactive system enabling a client to transmit information and receive it during real-time dialogue operations with at least one communication logic controller, characterized in that it comprises at least one client module enabling the client to connect in real time and securely, - at least one client logical identification server (SLIC) and its request, - at least one transaction logical server (SLT) allowing the client to transmit and receive data securely in the context of a specific application in real time, - at least one authentication server (SLA) to check the quality of the client, - a supervisory unit (SUL) to which the different servers are connected to dialogue in real time different servers after identification of the customer. 2. Système interactif selon la revendication 1, caractérisé eu ce que relations entre le client et le ou les serveurs sont structurées en plusieurs niveaux de protection utilisant le polymorphisme dynamique des protocoles de communication, la résolution dynamique du port d'écoute, la protection en couche par l'intermédiaire des analyses formelles et logiques afin d'interdire toute attaque par saturation et toute attaque par interception.2. Interactive system according to claim 1, characterized in that relations between the client and the server or servers are structured in several levels of protection using the dynamic polymorphism of the communication protocols, the dynamic resolution of the listening port, the protection in layer through formal and logical analysis to prohibit any attack by saturation and any attack by interception. 3. Système interactif selon la revendication 1 ou 2, caractérisé en ce que serveur SLIC est configuré pour écouter sur un port, spécifique à l'application, sélectionné de manière aléatoire et est structuré pour analyser le formalisme informations reçues ainsi que la qualité des dites informations, et pour éliminer instantanément toute tentative de communication en dehors des normes et pour déterminer en collaboration avec le serveur SUL et le serveur SLA, les futures normes de communications pour les serveurs SLT. <B>4.</B> Application spécifique système interactif selon l'une quelconque des revendications 1 à 3 à la vente aux enchères, aux actions en bourse ou aux jeux du type casino.3. Interactive system according to claim 1 or 2, characterized in that SLIC server is configured to listen on a port, specific to the application, selected randomly and is structured to analyze the received information formalism and the quality of said information, and to instantly eliminate any attempts to communicate outside the standards and to determine in conjunction with the SUL server and the SLA server, future communications standards for SLT servers. <B> 4. </ B> Specific application interactive system according to any one of claims 1 to 3 in the auction, stock market or casino type games.
FR0005205A 2000-04-21 2000-04-21 Secure internet information exchange server uses analysis of protocol levels to detect attacks Pending FR2808147A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0005205A FR2808147A1 (en) 2000-04-21 2000-04-21 Secure internet information exchange server uses analysis of protocol levels to detect attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0005205A FR2808147A1 (en) 2000-04-21 2000-04-21 Secure internet information exchange server uses analysis of protocol levels to detect attacks

Publications (1)

Publication Number Publication Date
FR2808147A1 true FR2808147A1 (en) 2001-10-26

Family

ID=8849529

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0005205A Pending FR2808147A1 (en) 2000-04-21 2000-04-21 Secure internet information exchange server uses analysis of protocol levels to detect attacks

Country Status (1)

Country Link
FR (1) FR2808147A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0465016A2 (en) * 1990-06-25 1992-01-08 Digital Equipment Corporation Distributed multilevel computer security system and method
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0465016A2 (en) * 1990-06-25 1992-01-08 Digital Equipment Corporation Distributed multilevel computer security system and method
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W STALLINGS: "CRYPTOGRAPHY AND NETWORK SECURITY", CRYPTOGRAPHY AND NETWORK SECURITY,XX,XX, 1998, pages 323 - 340, XP002161792 *

Similar Documents

Publication Publication Date Title
EP1922632B1 (en) Extended one-time password method and apparatus
CN111415163B (en) Block chain-based service processing and verifying method, system and verifying node
EP3243177A1 (en) Method for processing an authorisation to implement a service, devices and corresponding computer program
CN108876365A (en) A kind of intelligent contract generating block issue mechanism
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO1998013991A2 (en) Method and system for ensuring the security of telephone call management centres
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
CA2969495C (en) Method implemented in an identity document and associated identity document
WO2017103472A1 (en) Method for sending digital information
WO1998013990A2 (en) Method and system for ensuring the security of the supply of services of telecommunication operators
FR2973909A1 (en) METHOD FOR ACCESSING A PROTECTED RESOURCE OF A SECURE PERSONAL DEVICE
EP1813052B1 (en) Method of securing transactions performed remotely over an open communication network
FR3061971A1 (en) TWO STEP AUTHENTICATION METHOD, CORRESPONDING COMPUTER DEVICE AND PROGRAM
CN109829321A (en) A kind of method, apparatus of authenticating identity, equipment and storage medium
Gifford et al. Networked biometrics systems—requirements based on iris recognition
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
EP3963823A1 (en) Method for securely connecting to an onboard web service and corresponding device
FR2808147A1 (en) Secure internet information exchange server uses analysis of protocol levels to detect attacks
CN115545702B (en) Hardware wallet signature method, device, equipment and medium based on block chain
EP1307802A2 (en) Method and apparatus for centralized authentication
WO2022096841A1 (en) Authentication method secured by structural decoupling of personal and service identifiers
WO2018029564A1 (en) System and method for authentication of a user of an application system by a central server, without using a password
WO2006082296A2 (en) Method and device for detecting address spoofing in a computer network
CN106992972B (en) A kind of cut-in method and device
WO2022184726A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform