FR2825489A1 - Method for secure individual authentication of connection to Internet/intranet server, comprises choice between CD and resident operating program and use of mouse/screen password procedure - Google Patents

Method for secure individual authentication of connection to Internet/intranet server, comprises choice between CD and resident operating program and use of mouse/screen password procedure Download PDF

Info

Publication number
FR2825489A1
FR2825489A1 FR0202820A FR0202820A FR2825489A1 FR 2825489 A1 FR2825489 A1 FR 2825489A1 FR 0202820 A FR0202820 A FR 0202820A FR 0202820 A FR0202820 A FR 0202820A FR 2825489 A1 FR2825489 A1 FR 2825489A1
Authority
FR
France
Prior art keywords
connection
resident
session
internet
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0202820A
Other languages
French (fr)
Other versions
FR2825489B1 (en
Inventor
Marguerite Paolucci
Jean Pierre Brissaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26213036&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2825489(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FR0107329A external-priority patent/FR2825488A1/en
Application filed by Individual filed Critical Individual
Priority to FR0202820A priority Critical patent/FR2825489B1/en
Priority to PCT/FR2002/001839 priority patent/WO2002099608A2/en
Publication of FR2825489A1 publication Critical patent/FR2825489A1/en
Application granted granted Critical
Publication of FR2825489B1 publication Critical patent/FR2825489B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

The method is supported by a non-rewritable CD and a choice is made between the resident operating program and the external proprietor program according to whether the resident program is administered or non-administered. The commencement of the confidential session is controlled by a password procedure which uses the mouse and random screen panels containing the totality of possible characters Independent claims are also included for the following: A movable support such as a CD to effect the stages of the method. A computer program for the various stages of the method

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

La présente invention est une amélioration portée à la demande de brevet n 0011954 (I. N. P. I.), et concerne un procédé d'identification électronique individuelle, sécurisé, nomade, destiné à authentifier l'auteur d'une connexion à un site INTERNET à partir d'une machine quelconque de type PC xx86, présentant un niveau de sécurité et de confidentialité non atteint à ce jour par tout autre procédé. The present invention is an improvement brought to patent application No. 0011954 (INPI), and relates to an individual, secure, nomadic electronic identification process, intended to authenticate the author of a connection to an INTERNET site from any PC xx86 type machine, with a level of security and confidentiality not achieved to date by any other process.

Dans l'état actuel de la technique, les solutions proposées sont de plusieurs types : - Dispositifs logiciels à clefs asymétriques ou symétriques - Dispositifs matériels de type dungle - Dispositifs mixtes fogidet/matérie ! de type carte à puce ou smartcard - Dispositifs mixtes logiciels/matériel de type CD de reconnaissance. In the current state of the art, the solutions proposed are of several types: - Software devices with asymmetric or symmetrical keys - Hardware devices of the jungle type - Mixed fogidet / material devices! smart card or smartcard type - Mixed software / hardware devices such as CD recognition.

1/Dispositifs logiciels à clefs asymétriques ou symétriques.

Figure img00010001
1 / Software devices with asymmetric or symmetrical keys.
Figure img00010001

Dans de tels dispositifs, l'utilisateur est identifié par la présence, sur le disque dur de la machine qu'il utilise, d'un certificat d'authentification qualifié attribué par une autorité tiers de confiance habilitée, réclamant généralement l'usage d'une phrase de passe (mot de passe long). In such devices, the user is identified by the presence, on the hard drive of the machine he is using, of a qualified authentication certificate assigned by an authorized trusted third party authority, generally claiming the use of a passphrase (long password).

Les inconvénients de tels dispositifs résident en la persistance d'informations spécifiques (notamment le certificat) sur le disque dur de la machine utilisée après la fin de session de connexion, ainsi que la vulnérabilité de la phrase de passe . The drawbacks of such devices reside in the persistence of specific information (in particular the certificate) on the hard disk of the machine used after the end of the connection session, as well as the vulnerability of the pass phrase.

En effet, le certificat se compose de un ou plusieurs éléments, fichiers et/ou enregistrements, notamment dans le registre de Windows. Ces éléments, comme tout élément présent sur un disque dur, sont susceptibles d'être copiés frauduleusement à t'insu de l'utilisateur, par manipulation directe

Figure img00010002

sur Ja machine ou à distance par l'introduction de troyens puis d'être installés sur une autre machine en vue d'un usage frauduleux. Indeed, the certificate consists of one or more elements, files and / or records, especially in the Windows registry. These elements, like any element present on a hard disk, are likely to be copied fraudulently without the knowledge of the user, by direct manipulation
Figure img00010002

on the machine or remotely by introducing trojans and then being installed on another machine for fraudulent use.

Par ailleurs, la phrase de passe , si longue et complexe soit-elle, est vulnérable aux manipulations d'applicatifs de surveillance du davier keyioggers largement proposés en usage fibre sur INTERNET. In addition, the passphrase, however long and complex it is, is vulnerable to manipulation of davit keyioggers monitoring applications widely offered in fiber use on the INTERNET.

De tels applicatifs ont pour effet de collecter dans un fichier texte, retiré de la machine par le

Figure img00010003

fraudeur, ou encore expédié automatiquement par Email à sa destination, la totalité des saisies effectuées au clavier pendant une période donnée pouvant couvrir plusieurs jours. Such applications have the effect of collecting in a text file, removed from the machine by the
Figure img00010003

fraudster, or sent automatically by Email to his destination, all of the keystrokes made during a given period which may cover several days.

Enfin, la présence permanente de tels applicatifs (certificats) sur la machine utilisée présente une vulnérabilité a des modifications frauduleuses visant à modifier le comportement des dits applicatifs. En d'autres termes, quand bien même de tels applicatifs se verraient-ils confier des missions de surveillance et de contrôle de la salubrité de la machine utilisée, de telles fonctionnalités pourraient facilement être frauduleusement désactivées a l'insu de l'utilisateur autorisé. Finally, the permanent presence of such applications (certificates) on the machine used presents a vulnerability to fraudulent modifications aimed at modifying the behavior of said applications. In other words, even if such applications are entrusted with monitoring and controlling the health of the machine used, such functionalities could easily be fraudulently deactivated without the knowledge of the authorized user.

D'autre part, de façon intrinsèque, un certificat installé sur une machine n'est pas utilisable sur n'importe quelle autre sans une réinstallation, généralement complexe, car prétendument sécurisée. Il

Figure img00010004

est évident que si un certificat pouvait être installé sur n'importe quelle machine, il n'y aurait aucune garantie que l'utilisateur est réellement la personne habilitée. On the other hand, intrinsically, a certificate installed on one machine cannot be used on any other without reinstallation, which is generally complex because it is allegedly secure. he
Figure img00010004

It is obvious that if a certificate could be installed on any machine, there would be no guarantee that the user is really the authorized person.

Enfin, le point d'entrée au réseau INTERNET est laissé au libre choix de l'utilisateur, créant un risque de chemins douteux jusqu'au serveur Finally, the entry point to the INTERNET network is left to the free choice of the user, creating a risk of questionable paths to the server.

<Desc/Clms Page number 2><Desc / Clms Page number 2>

2/Dispositifs matériels de type dungle De tels dispositifs, constitués d'un bouchon appliqué sur un des connecteurs de sortie de la machine, connecteur parallèle ou série, connecteur USB, etc.. supportent une information spécifique envoyée à la machine à la demande d'un applicatif résident sur le disque dur (de type certificat, par exemple).  2 / Dungle-type hardware devices Such devices, consisting of a plug applied to one of the machine's output connectors, parallel or serial connector, USB connector, etc. support specific information sent to the machine at the request of '' an application residing on the hard disk (such as a certificate).

Il s'agit donc d'une amélioration apportée aux dispositifs de type 1/, mais qui comportent toujours les vulnérabilités liées à la présence permanente du noyau applicatif sur le disque dur de la machine. It is therefore an improvement made to type 1 / devices, but which still include the vulnerabilities linked to the permanent presence of the application core on the machine's hard disk.

Par ailleurs, la compatibilité avec le parc extrêmement diversifié de machines, n'est absolument pas garantie. Il est très fréquent que de tels dispositifs se trouvent mis en défaut par une configuration particulière de machine. Furthermore, compatibility with the extremely diverse fleet of machines is absolutely not guaranteed. It is very common for such devices to be faulted by a particular machine configuration.

La conception même de tels dispositifs ne permet pas de les rendre actifs, car ils ne peuvent comporter de séquences logicielles complexes embarquées sur la clef. C'est à dire que leur rôle se limite à répondre à une interrogation, mais en aucun cas ne peut s'étendre au déclenchement d'opérations logicielles complexes. En d'autres termes, un contrôle de l'état de salubrité de l'O. S. The very design of such devices does not allow them to be active, since they cannot include complex software sequences embedded on the key. That is to say that their role is limited to answering a query, but in no case can it extend to the triggering of complex software operations. In other words, a control of the state of sanitation of the O. S.

(Operating System) de la machine n'est pas à la portée de tels dispositifs. (Operating System) of the machine is not within the reach of such devices.

3/Dispositifs mixtes logiciel/matériel de type carte à puce ou smartcard . 3 / Mixed software / hardware devices such as smart cards or smart cards.

De tels dispositifs présentent des caractéristiques voisines de ceux du type précédent. Such devices have characteristics similar to those of the previous type.

Les remarques concernant les dispositifs de type 2/s'appliquent également. The remarks concerning type 2 devices / also apply.

D'autre part, ces dispositifs nécessitent l'usage de lecteurs particuliers, entraînant un surcoût et une limitation d'usage à des machines équipées spécifiquement. On the other hand, these devices require the use of particular readers, resulting in additional cost and a limitation of use to specially equipped machines.

Une telle solution ne présente donc aucun caractère nomade. Such a solution therefore has no nomadic character.

4/Dispositifs mixtes logiciel/matériel de type CD de reconnaissance. 4 / Mixed software / hardware devices such as recognition CDs.

De tels dispositifs faisant appel à un CD gravé, interrogé lors d'une session de connexion par l'applicatif de connexion ou un applet JAVA provenant du serveur, peuvent être une amélioration aux dispositifs de type 1/, et présentent notamment l'avantage du nomadisme, car ils fonctionnent sur toute machine disposant d'un lecteur conventionnel de CD. Such devices using a burned CD, interrogated during a connection session by the connection application or a JAVA applet coming from the server, can be an improvement to type 1 / devices, and have in particular the advantage of nomadism, because they work on any machine with a conventional CD player.

Toutefois, dans l'état actuel de l'art, le comportement de tels dispositifs soit se limite à la réponse à une sollicitation provenant de la machine, et ne permet pas le contrôle et la surveillance de la salubrité de la machine utilisée, soit prétend à un lancement direct d'application sans installation sur disque dur, avec effacement éventuel en fin de session de fichiers de consultation internet (Fichiers temporaires Internet notamment). Toutefois, rien, dans ce cas, n'est prévu au cas ou la session viendrait à s'interrompre anormalement, et les fichiers consultés subsistent généralement intacts. Par ailleurs les travaux de traitements de textes effectués éventuellement durant la session protégée ne font pas l'objet d'effacement. However, in the current state of the art, the behavior of such devices is either limited to the response to a request from the machine, and does not allow the control and monitoring of the salubrity of the machine used, or claims direct launch of an application without installation on hard disk, with possible deletion at the end of the session of Internet consultation files (Internet temporary files in particular). However, nothing in this case is provided in case the session ends abnormally, and the files consulted generally remain intact. Furthermore, the word processing work possibly carried out during the protected session is not deleted.

Enfin, les phrases de passe utilisées sont soumises aux mêmes vulnérabilités que vue précédemment, à savoir : possibilité de récupération frauduleuse par keyloggers %. Finally, the passphrases used are subject to the same vulnerabilities as seen previously, namely: possibility of fraudulent recovery by keyloggers%.

D'autre part, le point d'accès au réseau INTERNET dépend généralement du paramétrage d'accès distant préalablement effectué sur la machine utilisée. Dans le cas ou il est créé une connexion par On the other hand, the access point to the INTERNET network generally depends on the remote access configuration previously carried out on the machine used. In case a connection is created by

<Desc/Clms Page number 3><Desc / Clms Page number 3>

abonnement ou carte prépayée, cette connexion n'est pas effacée après la session et perturbe le fonctionnement des abonnements préalablement installés sur la machine hôte.  subscription or prepaid card, this connection is not deleted after the session and disturbs the operation of subscriptions previously installed on the host machine.

Le procédé selon t'invention : Il se caractérise par un ensemble de dispositifs qui résolvent les faiblesses précédemment évoquées. The method according to the invention: It is characterized by a set of devices which resolve the weaknesses previously mentioned.

Le procédé selon l'invention est supporté par un CD, support amovible, non réinscriptible, utilisable sur toute machine de type PC xx86 disposant d'un lecteur de CD courant. The method according to the invention is supported by a CD, removable, non-rewritable medium, usable on any machine of the PC xx86 type having a current CD player.

La seule introduction du CD dans le lecteur déclenche automatiquement selon les moyens offerts par le BIOS et les systèmes d'exploitation couramment implantés, une suite d'opérations logicielles dont le but est soit de préparer une utilisation du système d'exploitation (O. S. ) présent à une session confidentialisée, soit de fermer la session du système d'exploitation en service sur la machine utilisée, pour lancer alors un système d'exploitation. propre au CD et y résidant, qui ne sera pas installé sur le disque dur. Cet O. S. propriétaire gravé sur le CD, ne peut faire l'objet d'aucune altération frauduleuse dans la mesure ou le support utilisé n'est pas reinscriptible. Il ne fait pas l'objet d'une installation sur le disque dur, et est exploitable directement depuis le CD. The only insertion of the CD into the drive automatically triggers, according to the means offered by the BIOS and the commonly implemented operating systems, a series of software operations whose purpose is either to prepare a use of the operating system (OS) to a confidential session, that is to close the session of the operating system in service on the machine used, to then launch an operating system. specific to and residing on the CD, which will not be installed on the hard drive. This owner's O. S. engraved on the CD, cannot be the subject of any fraudulent alteration insofar as the support used is not rewritable. It is not installed on the hard disk, and can be used directly from the CD.

Le choix entre O. S. résident ou O. S. externe propriétaire est fait selon la nature du système d'exploitation résident :-Si le système résident est non administré (du type Windows 95/98, Millenium ou XP home-marques déposées Microsoft) l'application prépare la session par l'installation provisoire sur le disque dur (le temps de la session) d'un mini programme destiné à s'exécuter automatiquement au redémarrage de la machine hôte pour terminer les effacements du passage, puis se neutraliser tout seul. The choice between resident OS or proprietary external OS is made according to the nature of the resident operating system: -If the resident system is unmanaged (of the Windows 95/98, Millenium or XP home-trademarks Microsoft type) the application prepares the session by the temporary installation on the hard disk (the time of the session) of a mini program intended to be executed automatically when the host machine is restarted to complete the deletion of the passage, then neutralize itself.

Si le système résident est du type administré (Windows NT/2000/XP promarques déposées de Microsoft), l'application identifie les caractéristiques de connexion de la machine hôte dans le registre et les fichiers spécifiques, puis créée un fichier provisoire de type texte sur le disque dur. Après quoi, une routine du type loadlin. exe est lancée afin d'arrêter l'O. S. résident et de lancer le système d'exploitation propriétaire directement depuis le CD.  If the resident system is of the administered type (Microsoft Windows NT / 2000 / XP registered trademarks), the application identifies the connection characteristics of the host machine in the registry and the specific files, then creates a temporary text file on the hard drive. After which, a loadlin type routine. exe is launched in order to stop the O. S. resident and launch the proprietary operating system directly from the CD.

L'ouverture de la session confidentialisée est conditionnée à un dispositif de saisie de mot de passe particulier, décrit plus loin. Ce mot de passe est sans rapport aucun avec les mots de passe éventuels d'accès aux divers sites accédés. The opening of the confidential session is subject to a particular password entry device, described below. This password is completely unrelated to any passwords for accessing the various sites accessed.

Par ailleurs, le point d'entrée sur le réseau INTERNET peut être créé spécifiquement de façon automatique sur la machine utilisée pour obtenir une entrée particulière temporaire, qui sera effacée de la machine utilisée en fin de session. Ce point d'entrée peut être créé notamment à partir des caractéristiques d'une carte à code de type prépayée de type courant. La création de cette connexion d'accès distant temporaire est réalisée de façon telle qu'elle contourne les barrières posées par d'éventuels abonnements contraignants présents sur la machine hôte (un bon exemple d'abonnement contraignant est donné par AOL-marque déposée-dans la mesure ou il n'est ordinairement pas possible d'installer un abonnement concurrent après celui-ci...), et que, une fois la session terminée, elle ne perturbe pas le bon fonctionnement des dits abonnements. Pour ce faire, In addition, the entry point on the INTERNET network can be created specifically automatically on the machine used to obtain a specific temporary entry, which will be deleted from the machine used at the end of the session. This entry point can be created in particular from the characteristics of a standard type prepaid code card. The creation of this temporary remote access connection is carried out in such a way that it circumvents the barriers posed by possible binding subscriptions present on the host machine (a good example of binding subscription is given by AOL-registered trademark-in since it is usually not possible to install a competitor's subscription after this one ...), and that, once the session is over, it does not disturb the proper functioning of said subscriptions. To do this,

<Desc/Clms Page number 4><Desc / Clms Page number 4>

toutes les caractéristiques de l' (des) abonnement (s) présent (s) sont mémorisées avant la création et le para métrage de la connexion temporaire, en vue d'être réinstallés à la fin de la session.  all the characteristics of the subscription (s) present are memorized before the creation and the setting of the temporary connection, with a view to being reinstalled at the end of the session.

D'autre part, les opérations logicielles lancées comportent une vérification d'intégrité de la mémoire vive ainsi qu'une vérification que les ports TCP/IP de la machine ne subissent pas de contrôle anormal. Par ailleurs, si l'application tourne sous O. S. résident, le registre du système résident est paramètré pour empêcher la consultation du CD depuis une machine en réseau autre que la machine hôte. On the other hand, the software operations launched include a verification of the integrity of the RAM as well as a verification that the TCP / IP ports of the machine are not under abnormal control. Furthermore, if the application is running under resident O. S., the registry of the resident system is configured to prevent consultation of the CD from a machine on a network other than the host machine.

Sous O. S. résident comme sous O. S. propriétaire, un navigateur propriétaire, lui-même résidant sur le CD et non installé ni résidant sur le disque dur de la machine est alors lancé. Under O. S. resident as under O. S. owner, a proprietary browser, itself residing on the CD and not installed nor residing on the hard disk of the machine is then launched.

Ensuite, l'identification de l'utilisateur est déterminée à partir d'un fichier spécifique, unique, de

Figure img00040001

plusieurs milliers de caractères, protégé contre l'analyse comparative, de façon telle que la possession éventuelle de plusieurs de ces fichiers uniques ne permette pas d'identifier une quelconque algorithmie, ressemblance ou différence répétitive. Then, the identification of the user is determined from a specific, unique file, from
Figure img00040001

several thousand characters, protected against comparative analysis, in such a way that the possible possession of several of these unique files does not make it possible to identify any repetitive algorithm, resemblance or difference.

Ce fichier unique d'identification forte n'est, bien évidemment, pas non plus ni installé ni résidant sur le disque dur. This unique strong identification file is, of course, neither installed nor resident on the hard drive.

Il convient de noter que l'identification forte de l'utilisateur peut être constituée de diverses façons, certificat qualifié, identifiant de longueur indéfinie, fichier graphique, ou autres...

Figure img00040002
It should be noted that the strong identification of the user can be constituted in various ways, qualified certificate, identifier of indefinite length, graphic file, or others ...
Figure img00040002

Ainsi, aucune des informations spécifiques à l'identification de l'utilisateur n'est installée sur le disque dur, et ne donne lieu à quelque fichier temporaire que ce soit, et ne peut faire l'objet d'une récupération frauduleuse après le départ de l'utilisateur. Thus, none of the information specific to the identification of the user is installed on the hard drive, and does not give rise to any temporary file whatsoever, and cannot be subject to fraudulent recovery after departure. of the user.

Dispositif de saisie de mot de passe selon l'invention : L'une des faiblesses des solutions existantes identifiées plus haut concerne le fait que toute saisie au clavier soit susceptible d'une récupération frauduleuse par espionnage du clavier keytogger , par effet TEMPEST de surveillance d'émissions électromagnétiques, ou même en lieu public, par caméra de surveillance des claviers. Password entry device according to the invention: One of the weaknesses of the existing solutions identified above relates to the fact that any keyboard entry is liable to fraudulent recovery by spying on the keytogger keyboard, by TEMPEST effect of monitoring '' electromagnetic emissions, or even in public places, by keypad surveillance camera.

Aussi, le dispositif de saisie selon l'invention ne fait-il pas appel au clavier, mais uniquement au pointeur de la souris. Also, the input device according to the invention does not use the keyboard, but only the mouse pointer.

L'applicatif développé pour les besoins du dispositif affiche successivement à l'écran un nombre de panneaux égal au nombre de caractères du mot de passe. The application developed for the needs of the device successively displays on the screen a number of panels equal to the number of characters in the password.

Chacun de ses panneaux se positionne de façon aléatoire sur l'écran, dans l'attente d'un clic-souris, puis disparaît pour laisser place au suivant. Each of its panels is positioned randomly on the screen, waiting for a click-mouse, then disappears to make room for the next.

Sur chacun de ces panneaux, figure la totalité des caractères possibles, par exemple les caractères alphabétiques en minuscule, les caractères alphabétiques en majuscule et les chiffres de 0 à 9. Each of these panels shows all of the possible characters, for example alphabetic characters in lower case, alphabetic characters in upper case and numbers from 0 to 9.

De cette façon, on peut même envisager de créer des mots de passes conçus comme des suites de symboles graphiques. In this way, we can even consider creating passwords designed as sequences of graphic symbols.

Ainsi, les seuls événements que pourrait détecter un applicatif d'espionnage clavier se limiteraient aux clic-souris à un emplacement de l'écran non significatif, dans la mesure ou les panneaux s'affichent à Thus, the only events that a keyboard spy application could detect would be limited to click-mouse at an insignificant location on the screen, insofar as the panels appear at

<Desc/Clms Page number 5><Desc / Clms Page number 5>

des emplacements aléatoires et que l'O. S. étant propriétaire, il n'est pas possible de reconstruire la logique d'affichage, elle-même aléatoire.  random locations and that the O. S. being the owner, it is not possible to reconstruct the display logic, which is itself random.

Afin de renforcer les défenses du dispositif d'identification du mot de passe, chacun des caractères saisies ainsi de façon graphique est inclus dans une boucle de contrôle de plusieurs milliers de caractères, nantie d'une temporisation non contournable de plusieurs secondes. In order to strengthen the defenses of the password identification device, each of the characters thus entered graphically is included in a control loop of several thousand characters, provided with a non-bypassable delay of several seconds.

Il n'est alors pas possible d'envisager une effraction par interrogation systématique : pour un mot de passe de 5 caractères alphanumériques, majuscules et minuscules, le nombre de combinaisons avoisine un milliard, et une durée d'exploration totale se montant à plusieurs centaines d'années, quelle que soit la puissance de calcul de la machine utilisée... It is therefore not possible to envisage a break-in by systematic interrogation: for a password of 5 alphanumeric characters, upper and lower case, the number of combinations is close to a billion, and a total exploration time amounting to several hundred years, whatever the computing power of the machine used ...

Par ailleurs, cette interrogation en boude permet de combattre les techniques de comparaison de temps de réponse, caractère par caractère, parfois utilisées pour le craquage. In addition, this sulky questioning makes it possible to combat the response time comparison techniques, character by character, sometimes used for cracking.

Dans une application particulière du procédé selon l'invention, nommée Accès Distant Furtif :
Le CD destiné au support est de format carte de visite, non réinscriptible, et susceptible d'utilisation dans tout lecteur de CD à plateau ou à noyau.
In a particular application of the method according to the invention, called Stealth Remote Access:
The support CD is in business card format, not rewritable, and can be used in any CD or platter CD player.

Un O. S., conçu spécifiquement pour l'application, est résident sur le CD et fonctionne directement depuis le CD, en cas de présence sur la machine d'un système d'exploitation administré.  An O. S., designed specifically for the application, is resident on the CD and works directly from the CD, if there is a managed operating system on the machine.

Le dispositif de saisie de mot de passe comporte l'affichage aléatoirement positionné de 5 tableaux successifs de caractères alphanumériques (majuscules, minuscules et chiffres).  The password entry device includes the randomly positioned display of 5 successive tables of alphanumeric characters (upper case, lower case and numbers).

- Le dispositif de saisie de mot de passe sélectionne les caractères émis par l'utilisateur par clic souris, sans prendre le clavier en compte. - The password entry device selects the characters sent by the user by mouse click, without taking the keyboard into account.

Le dispositif de contrôle du mot de passe comporte une temporisation de 5 secondes avant de valider ou d'invalider la saisie.  The password control device has a time delay of 5 seconds before confirming or invalidating the entry.

Le dispositif de contrôle du mot de passe gère une boucle de 10 000 contrôles successifs, parmi lesquels sont noyés les contrôles des 5 caractères saisis.  The password control device manages a loop of 10,000 successive checks, among which are embedded the checks of the 5 characters entered.

L'applicatif de lancement de session INTERNET crée, sur la machine utilisée, le paramétrage d'un point d'accès distant grâce aux caractéristiques d'une carte prépayée d'accès INTERNET sur un numéro d'appel spécifique.  The INTERNET session launch application creates, on the machine used, the configuration of a remote access point thanks to the characteristics of a prepaid INTERNET access card on a specific call number.

- L'applicatif de lancement de session INTERNET comporte des fonctionnalités de vérification d'intégrité visant à s'assurer que la mémoire de la machine n'est pas corrompu, et que les ports d'accès TCP/IP ne sont pas anormalement sollicités. Une partie des fonctionnalités embarquées sur le CD est obtenue, notamment, par connexion sécurisée automatique à un ou des sites spécialisés dans le traitement anti-virus.  - The INTERNET session launch application includes integrity checking functionalities aimed at ensuring that the machine memory is not corrupted, and that the TCP / IP access ports are not abnormally used. Part of the functionality on the CD is obtained, in particular, by automatic secure connection to one or more sites specializing in anti-virus treatment.

- L'applicatif de lancement de la session Internet ouvre directement la page d'accueil d'un site éditeur/annonceur.  - The application for launching the Internet session directly opens the home page of a publisher / advertiser site.

La fermeture de session INTERNET provoque l'effacement du paramétrage de la connexion accès distant éventuellement implantée lors de l'ouverture de session et la réinstallation des paramètres de la connexion prioritaire préalablement présente sur la machine hôte. Par ailleurs, dans le cas de fonctionnement sous O. S. résident, les effacements des traces de passage sont sélectifs : seuls  Closing an INTERNET session causes the erasing of the configuration of the remote access connection possibly installed during the session opening and the reinstallation of the parameters of the priority connection previously present on the host machine. Furthermore, in the case of operation under resident O. S., the erasure of the traces of passage is selective: only

<Desc/Clms Page number 6><Desc / Clms Page number 6>

les fichiers Internet, historique, etc., consultés lors de la session sont effacés, à l'exclusion de tous autres fichiers consultés précédemment à la session. D'autre part, les opérations hors Internet ( copier-coller, presse papier, traitements de textes) sont également prises en compte dans la gestion des effacements. enfin l'utilitaire initialement installé en vue de corriger une interruption anormale de la session est effacé.  Internet files, history, etc., consulted during the session are deleted, to the exclusion of all other files consulted previously during the session. On the other hand, operations outside the Internet (copy and paste, clipboard, word processing) are also taken into account in the management of erasures. finally the utility originally installed to correct an abnormal interruption of the session is deleted.

Le dit utilitaire assure, en cas d'arrêt accidentel en cours de session, les mêmes fonctionnalités que sus décrit.

Figure img00060001
Said utility ensures, in the event of an accidental stop during a session, the same functionalities as described above.
Figure img00060001

Applications industrielles : Le procédé selon l'invention, outre son intérêt évident dans le domaine de la personnalisation d'usage de machines collectives, comme la création d'environnements personnalisés constants sur des machines publiques de type cyber cafés et l'adressage direct (direct marketing) de prospects nouveaux venus sur Internet, apporte une sécurité inégalée dans le domaine de l'authentification d'utilisateurs de services INTERNET, et trouve naturellement de très nombreuses applications dans les secteurs nécessitant une identification forte et facile d'utilisation. Industrial applications: The method according to the invention, in addition to its obvious advantage in the field of personalizing the use of collective machines, such as the creation of constant personalized environments on public machines such as cyber cafes and direct (direct) addressing marketing) of prospects new to the Internet, provides unparalleled security in the field of authentication of Internet service users, and naturally finds many applications in sectors requiring strong identification and easy to use.

En particulier, les services en ligne de banques, de l'administration fiscale (déclarations TVA, entre autre), de fournisseurs d'informations, de lettres d'information, les services administratifs en ligne, etc.. In particular, online services from banks, tax administration (VAT declarations, among others), information providers, newsletters, online administrative services, etc.

Une application particulièrement intéressante concerne la signature électronique, dont la définition légale stipule qu'elle doit pouvoir être protégée par le signataire contre toute utilisation par des tiers. A particularly interesting application concerns the electronic signature, the legal definition of which stipulates that it must be able to be protected by the signatory against any use by third parties.

En effet, les certificats électroniques qualifiés, dispositifs actuellement admis comme susceptibles de remplir les fonctions de signature électronique ne peuvent pas être protégés valablement contre toute utilisation par des tiers, dès lors qu'ils résident sur le disque dur de l'utilisateur et peuvent être piratés , et le développement exponentiel du nombre de personnes connectées à INTERNET crée chaque jour des risques supplémentaires et nouveaux de piratages amateurs, mercenaires, et même institutionnels de toutes nations.Indeed, qualified electronic certificates, devices currently admitted as capable of fulfilling the functions of electronic signature cannot be validly protected against any use by third parties, since they reside on the user's hard drive and can be pirated, and the exponential development of the number of people connected to INTERNET creates every day additional and new risks of amateur, mercenary, and even institutional hacks of all nations.

Claims (7)

REVENDICATIONS * * * 1/Procédé nomade d'authentification individuelle de connexion à un serveur INTERNET utilisant un PC de type xx86, et s'exécutant directement depuis le support amovible à partir d'un système d'exploitation (O. S.) courant ou propriétaire, caractérisé en ce qu11 comporte les étapes suivantes : - a) installation sur le disque dur hôte d'un utilitaire en vue de corriger les effets d'une rupture anormale de session. b) détection de l'état du mode d'administration du système d'exploitation résident - c) lancement d'un dispositif de contrôle de mot de passe faisant appel à des affichages d'ensembles de caractères, positionnés de façon aléatoire dans lesquels il faut sélectionner, avec la souris, les caractères composants le mot de passe, et excluant toute saisie au clavier ; d) si nécessaire, mémorisation des paramètres d'une connexion résidente et génération des paramètres permettant la création d'une connexion temporaire d'accès distant à INTERNET, à partir de la simple saisie des caractéristiques d'une carte à code de type prépayé ou d'un abonnement ; e) établissement d'une connexion avec un ou des sites spécialisés destinés à procéder à un contrôle d'intégrité de la mémoire de la machine utilisée afin de vérifier que la mémoire du PC utilisé n'est pas infectée par des virus ou troyens ; - f) vérification que les ports TCP/IP ne sont pas sollicités sans autorisation ; - g) connexion automatique ou non, à un ou plusieurs sites réclamant une identification ; h) identification par échange de messages faisant appel à une ou des méthodes de cryptage ; - i) effacement des traces de la session et tout type de fichiers utilisés durant celle ci, en cas de fonctionnement sous système d'exploitation résident. -}) effacement éventuel de la connexion temporaire créé et réinstallation des paramètres de la connexion préalablement résidente. k) effacement de l'utilitaire de correction de rupture de session.CLAIMS * * * 1 / Nomadic method of individual authentication of connection to an INTERNET server using a PC of type xx86, and running directly from the removable medium from a current or proprietary operating system (OS), characterized in that it comprises the following stages: - a) installation on the host hard disk of a utility in order to correct the effects of an abnormal break in session. b) detection of the state of the administration mode of the resident operating system - c) launch of a password control device using displays of randomly positioned sets of characters in which it must select, with the mouse, the characters composing the password, and excluding any keyboard input; d) if necessary, memorization of the parameters of a resident connection and generation of the parameters allowing the creation of a temporary remote access connection to the INTERNET, from the simple entry of the characteristics of a prepaid code card or a subscription; e) establishing a connection with one or more specialized sites intended to check the integrity of the memory of the machine used in order to verify that the memory of the PC used is not infected with viruses or trojans; - f) verification that the TCP / IP ports are not requested without authorization; - g) automatic connection or not, to one or more sites requiring identification; h) identification by exchange of messages using one or more encryption methods; - i) erasure of traces of the session and all types of files used during this one, in the event of operation under resident operating system. -}) possible deletion of the temporary connection created and reinstallation of the parameters of the previously resident connection. k) erasure of the session termination correction utility. 2/Procédé selon la revendication 1, caractérisé en ce que l'étape b) entraîne un choix automatique entre l'option d'un fonctionnement sur système d'exploitation résident ou l'option d'un fonctionnement sur système d'exploitation propriétaire embarqué. 2 / A method according to claim 1, characterized in that step b) results in an automatic choice between the option of operating on the resident operating system or the option of operating on the on-board proprietary operating system. . 3/Procédé selon la revendication 1, caractérisé en ce que l'étape c) de contrôle de mot de passe introduit une temporisation systématique de plusieurs secondes avant de valider ou d'invalider la saisie. 3 / A method according to claim 1, characterized in that step c) of password control introduces a systematic delay of several seconds before confirming or invalidating the entry. 4/Procédé selon les revendications 1 et 3 caractérisé en ce que le mot de passe est relatif uniquement au fonctionnement du CD et non aux éventuels sites accédés. 4 / A method according to claims 1 and 3 characterized in that the password relates only to the operation of the CD and not to any sites accessed. 5/Procédé selon la revendication 1, caractérisé en ce que la génération de la connexion de l'étape d) n'introduit aucune perturbation sur l'usage ultérieur de la connexion prioritaire préalablement résidente. 5 / A method according to claim 1, characterized in that the generation of the connection of step d) does not introduce any disturbance on the subsequent use of the priority connection previously resident. 6/Procédé selon la revendication 1, caractérisé en ce que l'identification de l'étape h) repose sur un identifiant gravé sur le CD, jamais installé sur le disque hôte. 6 / A method according to claim 1, characterized in that the identification of step h) is based on an identifier burned on the CD, never installed on the host disk. 7/Procédé selon la revendication 1, caractérisé en ce que les effacements de l'étape i) ne concerne pas 7 / A method according to claim 1, characterized in that the erasures of step i) do not concern
Figure img00070001
Figure img00070001
seulement les fichiers de consultation Internet, mais également toutes autres tâches accomplies durant la session.  only Internet consultation files, but also all other tasks performed during the session. <Desc/Clms Page number 8><Desc / Clms Page number 8> REVENDICATIONS *** 8/Support amovible pour effectuer les étapes du procédé selon la revendication 1, caractérisé en ce qui) n'est pas réinscriptible.  CLAIMS *** 8 / Removable support for carrying out the steps of the method according to claim 1, characterized in that) is not rewritable.
9/Programme produit d'ordinateur comprenant des instructions de code de programme enregistré sur un 9 / Computer product program including program code instructions stored on a
Figure img00080001
Figure img00080001
support utilisable dans un ordinateur selon la revendication 81 comprenant des moyens de programmations pour effectuer les étapes du procédé selon les revendications 1, 2, 3, 4, 5, 6 et 7. support usable in a computer according to claim 81 comprising programming means for carrying out the steps of the method according to claims 1, 2, 3, 4, 5, 6 and 7.
FR0202820A 2001-06-05 2002-03-06 SECURE INDIVIDUAL AUTHENTICATION METHOD FOR CONNECTION TO AN INTERNET / INTRANET SERVER BY REMOTE FURENT ACCESS Expired - Fee Related FR2825489B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0202820A FR2825489B1 (en) 2001-06-05 2002-03-06 SECURE INDIVIDUAL AUTHENTICATION METHOD FOR CONNECTION TO AN INTERNET / INTRANET SERVER BY REMOTE FURENT ACCESS
PCT/FR2002/001839 WO2002099608A2 (en) 2001-06-05 2002-05-31 Method for secure individual authentication for connection to an internet server by stealthy remote access

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107329A FR2825488A1 (en) 2001-06-05 2001-06-05 Method for secure individual authentification of internet server connection, comprises non-rewritable CD carrying operating program and mouse and screen based password procedure bypassing keyboard
FR0202820A FR2825489B1 (en) 2001-06-05 2002-03-06 SECURE INDIVIDUAL AUTHENTICATION METHOD FOR CONNECTION TO AN INTERNET / INTRANET SERVER BY REMOTE FURENT ACCESS

Publications (2)

Publication Number Publication Date
FR2825489A1 true FR2825489A1 (en) 2002-12-06
FR2825489B1 FR2825489B1 (en) 2003-09-05

Family

ID=26213036

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0202820A Expired - Fee Related FR2825489B1 (en) 2001-06-05 2002-03-06 SECURE INDIVIDUAL AUTHENTICATION METHOD FOR CONNECTION TO AN INTERNET / INTRANET SERVER BY REMOTE FURENT ACCESS

Country Status (2)

Country Link
FR (1) FR2825489B1 (en)
WO (1) WO2002099608A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2878047A1 (en) * 2004-11-17 2006-05-19 David Fauthoux Universal serial bus key for controlling access of user to computer, has memory storing identification data related to user access space of authorized user
WO2006053958A1 (en) * 2004-11-17 2006-05-26 David Fauthoux Portable personal mass storage medium and computer system with secure access to a user space via a network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574335B2 (en) * 2004-11-19 2010-11-04 株式会社日立製作所 Security system, authentication server, authentication method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
EP0952715A2 (en) * 1998-03-24 1999-10-27 Lucent Technologies Inc. Firewall security method and apparatus
WO2000062249A2 (en) * 1999-04-07 2000-10-19 Gms-Softmed Sc Dual smart/optical card
WO2001001259A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001006342A1 (en) * 1999-07-15 2001-01-25 Creative Media Design At Integrated Systems Scandinavia Group Ab Information carrier

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
EP0952715A2 (en) * 1998-03-24 1999-10-27 Lucent Technologies Inc. Firewall security method and apparatus
WO2000062249A2 (en) * 1999-04-07 2000-10-19 Gms-Softmed Sc Dual smart/optical card
WO2001001259A1 (en) * 1999-06-30 2001-01-04 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001006342A1 (en) * 1999-07-15 2001-01-25 Creative Media Design At Integrated Systems Scandinavia Group Ab Information carrier

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2878047A1 (en) * 2004-11-17 2006-05-19 David Fauthoux Universal serial bus key for controlling access of user to computer, has memory storing identification data related to user access space of authorized user
WO2006053958A1 (en) * 2004-11-17 2006-05-26 David Fauthoux Portable personal mass storage medium and computer system with secure access to a user space via a network

Also Published As

Publication number Publication date
WO2002099608A3 (en) 2003-02-20
WO2002099608A2 (en) 2002-12-12
FR2825489B1 (en) 2003-09-05

Similar Documents

Publication Publication Date Title
US20200404019A1 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
Rao et al. The InfoSec handbook: An introduction to information security
WO2011138558A2 (en) Method for authenticating a user requesting a transaction with a service provider
Furfaro et al. Towards security as a service (secaas): On the modeling of security services for cloud computing
EP2614458B1 (en) Method of authentification for access to a website
KR20060063647A (en) User authentication by combining speaker verification and reverse turing test
JP2009521020A (en) A practical platform for high-risk applications
Indrajit Social engineering framework: Understanding the deception approach to human element of security
EP3022867A1 (en) Strong authentication method
Hoffman et al. Ajax security
Mueller Security for Web Developers: Using JavaScript, HTML, and CSS
Watters et al. This would work perfectly if it weren’t for all the humans: Two factor authentication in late modern societies
Burrough Pentesting Azure Applications: The Definitive Guide to Testing and Securing Deployments
FR2825489A1 (en) Method for secure individual authentication of connection to Internet/intranet server, comprises choice between CD and resident operating program and use of mouse/screen password procedure
Chetalam Enhancing Security of MPesa Transactions by Use of Voice Biometrics
Messaggi Kaya Trust and security risks in mobile banking
Afah et al. Smartphones verification and identification by the use of fingerprint
WO2012116944A1 (en) Method for authenticating a user
EP3350745B1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
McMillan et al. CISSP cert guide
Li A contingency framework to assure the user-centered quality and to support the design of anti-phishing software
Donaldson et al. Understanding security issues
FR2825488A1 (en) Method for secure individual authentification of internet server connection, comprises non-rewritable CD carrying operating program and mouse and screen based password procedure bypassing keyboard
Ballad et al. Securing PHP web applications
Mäkitalo Measuring users' level of information security awareness: research and development of sample questions

Legal Events

Date Code Title Description
ST Notification of lapse
D3 Ip right revived
RN Application for restoration
ST Notification of lapse

Effective date: 20071130