FR2895817A1 - Public website`s html page analyzing method for detecting change in e.g. page address, involves comparing result of authentic page before displaying of page with result of page to determine safety risk of page before displaying page - Google Patents

Public website`s html page analyzing method for detecting change in e.g. page address, involves comparing result of authentic page before displaying of page with result of page to determine safety risk of page before displaying page Download PDF

Info

Publication number
FR2895817A1
FR2895817A1 FR0513464A FR0513464A FR2895817A1 FR 2895817 A1 FR2895817 A1 FR 2895817A1 FR 0513464 A FR0513464 A FR 0513464A FR 0513464 A FR0513464 A FR 0513464A FR 2895817 A1 FR2895817 A1 FR 2895817A1
Authority
FR
France
Prior art keywords
page
pages
function
analysis method
authentic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0513464A
Other languages
French (fr)
Other versions
FR2895817B1 (en
Inventor
Axelle Apvrille
Julien Delplancke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUSTONIC, FR
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Priority to FR0513464A priority Critical patent/FR2895817B1/en
Publication of FR2895817A1 publication Critical patent/FR2895817A1/en
Application granted granted Critical
Publication of FR2895817B1 publication Critical patent/FR2895817B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

The method involves applying a function e.g. hashing function (6), to an authentic html page (1) in a time, and storing an obtained result. The function is applied to an authentic page before displaying the authentic page by a web browser for obtaining another result in another time. The result of authentic page before displaying of the authentic page is compared with the obtained result of authentic page to determine safety risk of the authentic page before displaying the authentic page. An independent claim is also included for a system for analyzing a page.

Description

1 La présente invention concerne le domaine de la protection des donnéesThe present invention relates to the field of data protection

et plus particulièrement un procédé d'analyse de pages et un système pour fournir à l'utilisateur d'un navigateur des informations sur les risques de sécurité présentés par lesdites pages.  and more particularly a page scanning method and a system for providing the user of a browser with information on the security risks presented by said pages.

A l'heure actuelle, lorsqu'un utilisateur navigue sur Internet, il peut être trompé de différentes manières. Certaines attaques de sécurité mettent en cause l'intégrité des pages accédées. Le premier type d'attaque de ce genre est la défiguration de pages. Dans ce cas, l'attaquant remplace par le contenu qu'il souhaite le contenu légitime d'une page. Ce type d'attaque peut avoir un impact négatif très grave sur l'image d'une société quand les pages attaquées sont celles de son site web public. Un autre type d'attaque est appelé web-phishing . Dans ce cas, l'utilisateur reçoit un faux e-mail faisant référence au site Internet attaqué mais qui pointe en réalité sur un autre site. Cet autre site, très similaire au site Internet attaqué, est un site pirate qui appartient à l'attaquant. L'utilisateur, qui ne peut pas toujours se rendre compte de la supercherie, peut être amené en toute bonne foi à fournir les informations demandées sur ce site pirate . Il peut s'agir d'informations confidentielles telles que des codes de carte bancaire par exemple. Le pirate a ensuite la possibilité d'utiliser ces informations à sa guise, par exemple un code bancaire fourni par l'utilisateur pour effectuer des 2 achats sur son compte. L'utilisateur peut alors subir d'importantes pertes financières. Un troisième type d'attaque est appelé URL spoofing . Dans ce cas, l'attaque consiste à modifier l'URL, c'est à dire l'adresse Internet du site web qui s'affiche dans le navigateur de l'utilisateur. Cette attaque a pour but de faire croire à l'utilisateur qu'il est effectivement sur le site indiqué dans l'URL. Ces attaques peuvent parfois être détectées lorsque les sites comportent un système de sécurité qui utilise le protocole SSL (Secure Socket Layers).  At present, when a user browses the Internet, he can be deceived in different ways. Some security attacks jeopardize the integrity of the pages accessed. The first type of attack of this kind is the disfiguration of pages. In this case, the attacker replaces the content he wants with the legitimate content of a page. This type of attack can have a very serious negative impact on the image of a company when the pages attacked are those of its public website. Another type of attack is called web-phishing. In this case, the user receives a false e-mail referring to the attacked website but which actually points to another site. This other site, very similar to the attacked website, is a pirate site that belongs to the attacker. The user, who can not always be aware of the deception, can be brought in good faith to provide the requested information on this pirate site. It may be confidential information such as credit card codes for example. The hacker then has the opportunity to use this information as he wishes, for example a bank code provided by the user to make purchases on his account. The user can then suffer significant financial losses. A third type of attack is called spoofing URL. In this case, the attack consists of modifying the URL, ie the Internet address of the website that appears in the user's browser. This attack is intended to make the user believe that he is actually on the site indicated in the URL. These attacks can sometimes be detected when the sites include a security system that uses SSL (Secure Socket Layers).

Dans ce cas, l'utilisateur doit alors se fier au nom du propriétaire affiché dans le certificat qui est lié à la page Internet consultée. Cependant, la vérification d'un certificat n'est pas aisée - elle nécessite que l'utilisateur navigue dans divers menus avant d'accéder au certificat - ce qui explique que les utilisateurs l'effectuent rarement.  In this case, the user must then rely on the name of the owner displayed in the certificate that is linked to the web page accessed. However, checking a certificate is not easy - it requires the user to navigate through various menus before accessing the certificate - which is why users rarely do it.

De plus, le nom utilisé dans le certificat n'est pas toujours un nom évocateur. En effet, il peut s'agit d'un nom de machine, d'un nom de domaine, du nom du groupe ou de la holding à laquelle la société appartient, etc. Par exemple, il n'est pas évident pour l'utilisateur qui surfe sur le site www.bonchocolat.com que ce site est hébergé par la société Nestlé.  In addition, the name used in the certificate is not always an evocative name. Indeed, it may be a machine name, a domain name, the name of the group or holding company to which the company belongs, etc. For example, it is not obvious for the user who surfs on the site www.bonchocolat.com that this site is hosted by the company Nestlé.

De plus, la plupart des utilisateurs ne tiennent pas à jour la liste de révocation des certificats. Cette liste peut être mise à disposition par leur navigateur mais les utilisateurs désactivent très souvent cette option. Par conséquent, un attaquant pourra tout à fait utiliser un certificat SSL correctement signé mais révoqué. L'utilisateur ne le détectera pas s'il accorde une totale confiance au certificat SSL et pourra se retrouver sur un site pirate alors qu'il pense être sur un site légitime. L'utilisateur pourra alors être victime de désinformation ou encore fournir en toute bonne foi des informations demandées sur ce site pirate. Donc, malgré la présence d'un certificat SSL, une attaque est toujours possible et reste indétectable même pour un utilisateur relativement averti. Le certificat SSL ne protège donc pas efficacement la page Internet.  In addition, most users do not maintain the certificate revocation list. This list can be made available by their browser but users very often disable this option. As a result, an attacker will be able to use a properly signed but revoked SSL certificate. The user will not detect it if he gives full confidence to the SSL certificate and may end up on a pirate site when he thinks he is on a legitimate site. The user may then be the victim of misinformation or provide in good faith information requested on this site pirate. So, despite the presence of an SSL certificate, an attack is still possible and remains undetectable even for a relatively sophisticated user. The SSL certificate does not protect the Internet page effectively.

Concernant ces trois types d'attaque, aucun outil n'est adapté pour prévenir de façon explicite l'utilisateur que le site qu'il est en train de consulter peut avoir été attaqué.  Regarding these three types of attack, no tool is suitable to explicitly prevent the user that the site he is consulting may have been attacked.

Un but de la présente invention est de remédier à ces inconvénients en proposant un procédé et un système d'analyse de pages pour détecter un changement d'au moins un paramètre de ladite page concernant des risques de sécurité tels que la défiguration de pages, le web phising, le URL spoofing par exemple. Le procédé est caractérisé en ce qu'il comprend les étapes suivantes : - dans un premier temps, l'application d'une fonction aux pages authentiques et la mémorisation des premiers résultats ainsi obtenus ; 4 - dans un deuxième temps, l'application de ladite fonction à une page supposée authentique avant son affichage par le navigateur pour obtenir un deuxième résultat ; - la comparaison du deuxième résultat de la page supposée authentique avec le premier résultat de la page authentique correspondante pour confirmer les risques de sécurité de la page supposée authentique avant son affichage.  An object of the present invention is to remedy these drawbacks by proposing a method and a page analysis system for detecting a change of at least one parameter of said page concerning security risks such as the disfigurement of pages, the web phising, the spoofing URL for example. The method is characterized in that it comprises the following steps: at first, the application of a function to the authentic pages and the memorization of the first results thus obtained; 4 - in a second step, the application of said function to a supposed authentic page before it is displayed by the browser to obtain a second result; - the comparison of the second result of the supposedly authentic page with the first result of the corresponding authentic page to confirm the security risks of the supposed authentic page before its display.

Selon un mode de réalisation particulier, ladite fonction comprend une fonction de filtrage de l'adresse des pages pour extraire certaines informations de l'adresse des pages.  According to a particular embodiment, said function comprises a function of filtering the address of the pages to extract certain information from the address of the pages.

Avantageusement, ladite fonction de filtrage d'adresse des pages extrait les parties fixes des adresses de pages.  Advantageously, said address filtering function of the pages extracts the fixed portions of the page addresses.

Avantageusement, ladite fonction comprend une 20 fonction de traitement du certificat des pages.  Advantageously, said function comprises a function for processing the certificate of the pages.

Avantageusement, le signal d'avertissement à destination de l'utilisateur est un signal visuel apparaissant sur l'écran d'affichage desdites pages. Avantageusement, la comparaison et le signal d'avertissement ne s'appliquent que sur certaines pages marquées comme sensibles.  Advantageously, the warning signal to the user is a visual signal appearing on the display screen of said pages. Advantageously, the comparison and the warning signal only apply to certain pages marked as sensitive.

30 Les autres buts, objets et caractéristiques de l'invention apparaîtront plus clairement à la 25 lecture de la description qui suit faite en référence au dessin dans lequel : la figure 1 présente un schéma relationnel des différents modules fonctionnels. 5 Selon l'invention, un utilisateur manipule un système lui permettant de se connecter à un système d'information. Dans la mise en oeuvre préférée de l'invention, l'utilisateur accède au réseau Internet à l'aide d'un logiciel couramment appelé navigateur . Ce logiciel donne accès à des pages d'information et permet à l'utilisateur de parcourir ces pages d'information. Ces pages sont caractérisées par des paramètres. Ces paramètres sont par exemple le contenu de la page, l'adresse de la page, le certificat de sécurité associé à cette page. Cette page est appelé page authentique lorsqu'il s'agit d'une page qui provient du vrai propriétaire de la page. La page est donc caractérisée en partie par son son contenu. Ainsi le contenu d'une page Internet est codé dans le format HTML. Le procédé selon l'invention n'est pas lié au format HTML ou à un type de réseau particulier.  Other objects, objects and features of the invention will become more apparent upon reading the following description with reference to the drawing in which: FIG. 1 shows a relational diagram of the various functional modules. According to the invention, a user manipulates a system enabling him to connect to an information system. In the preferred implementation of the invention, the user accesses the Internet network using a software commonly called browser. This software gives access to information pages and allows the user to browse these pages of information. These pages are characterized by parameters. These parameters are for example the content of the page, the address of the page, the security certificate associated with this page. This page is called authentic page when it is a page that comes from the real owner of the page. The page is characterized in part by its content. Thus the content of an Internet page is coded in HTML format. The method according to the invention is not related to the HTML format or to a particular type of network.

Le contenu d'une page peut inclure, en sus du texte, des scripts (par exemple en javascript), des applications (ou applets ), des balises (ou marques). Ces différents éléments ont tous une fonction bien définie dans une page web. Le script, dont le format peut être, par exemple, de la forme <script>...</script>, est une liste de commandes qui permet l'automatisation d'une tâche. L'applet, dont 6 le code est, par exemple de la forme <applet>...</applet>, est une petite application (par exemple développée en langage Java) intégrée dans une page. L'applet est indépendante du système d'exploitation sur laquelle elle s'exécute. Elle peut être utile, entre autres, pour faire défiler du texte dans une zone définie ou afficher des animations.  The content of a page can include, in addition to the text, scripts (for example javascript), applications (or applets), tags (or marks). These different elements all have a well-defined function in a web page. The script, whose format can be, for example, of the form <script> ... </ script>, is a list of commands that allows the automation of a task. The applet, whose code is, for example of the form <applet> ... </ applet>, is a small application (for example developed in Java language) integrated into a page. The applet is independent of the operating system on which it runs. It can be useful, among other things, to scroll text in a defined area or display animations.

Le javascript est un langage qui permet de contrôler le navigateur avec des richesses fonctionnelles que ne permet pas le langage HTML. Les commentaires, dont le code est < !-- -->, sont des portions du code source ignorées qui ne sont pas interprétées et qui ne sont pas nécessaires à l'exécution du programme.  JavaScript is a language that allows you to control the browser with functional wealth that does not allow HTML. Comments, whose code is <! - ->, are portions of the source code that are ignored that are not interpreted and are not necessary for program execution.

Les balises, dont le code est <meta>...</meta>, servent à délimiter des ensembles de données 20 contenues dans une page web et à les structurer.  The tags, whose code is <meta> ... </ meta>, are used to delimit data sets 20 contained in a web page and to structure them.

Lorsqu'une page Internet est affichée sur l'écran de visualisation du système, cette page comporte un indicateur visuel pour indiquer une 25 information liée à la page. Il peut s'agir par exemple d'un trait épais de couleur qui reprend les contours de la page Internet sur l'écran de visualisation. Il peut également s'agir d'une icône dont la couleur peut varier selon la nature de 30 l'information à transmettre à l'utilisateur. De manière plus générale, l'indicateur peut être complètement logiciel (sans nécessiter de matériel 7 spécifique) ou couplé à un matériel particulier (LED, accès à une zone particulière de l'écran via le driver de la carte graphique etc.). Dans tous les cas, il est important que cet indicateur soit facilement visible pour l'utilisateur.  When an Internet page is displayed on the system display screen, this page has a visual indicator to indicate information related to the page. This may be for example a thick line of color that takes the contours of the Internet page on the display screen. It may also be an icon whose color may vary depending on the nature of the information to be transmitted to the user. More generally, the indicator can be completely software (without requiring specific hardware 7) or coupled to a particular hardware (LED, access to a particular area of the screen via the driver of the graphics card etc.). In any case, it is important that this indicator is easily visible to the user.

Les pages Internet sont également caractérisées par une adresse Internet. Cette adresse commence le plus souvent par http://www..  Internet pages are also characterized by an Internet address. This address usually starts with http: // www.

Un système de sécurité est parfois associé à ces pages Internet. Ce système se présente sous la forme d'un certificat SSL (Secure Socket Layers). Ce certificat est un fichier unique et numérique permettant d'authentifier un site web. SSL permet de plus de chiffrer toute information circulant sur Internet. Dans ce cas, l'adresse de la page Internet est légèrement modifiée et devient https://www.. Le s ajouté signifie security .  A security system is sometimes associated with these Internet pages. This system comes in the form of an SSL certificate (Secure Socket Layers). This certificate is a unique, digital file that authenticates a website. SSL allows you to encrypt any information circulating on the Internet. In this case, the address of the Internet page is slightly modified and becomes https: // www .. The added s means security.

La figure 1 présente un dispositif dans lequel la page html 1, l'adresse internet 2 et le certificat 3 sont chacun reliés à différents modules fonctionnels.  FIG. 1 shows a device in which the html page 1, the internet address 2 and the certificate 3 are each connected to different functional modules.

Typiquement, la fonction également nommée fonction caractéristique utilise des informations relatives au contenu d'une page, à son adresse et au certificat qui peut leur être associé. Elle comprend également des modules de filtrage 4 et 5 qui permettent d'extraire seulement certaines informations desdits contenus et adresse.  Typically, the function also called feature function uses information about the content of a page, its address and the certificate that can be associated with them. It also includes filtering modules 4 and 5 that extract only certain information from said content and address.

Dans une mise en oeuvre préférée de l'invention : - le module de filtrage de contenu extrait les parties statiques des contenus de pages, c'est à dire qu'il ne tient pas compte des éléments qui correspondent aux parties dynamiques des pages (typiquement les scripts, les applets, les javascripts, les commentaires et les balises) ; - le module de filtrage d'adresse extrait les parties statiques des adresses de pages, c'est à dire qu'il ne tient pas compte des éléments qui correspondent aux parties dynamiques des pages (typiquement les numéros de session, les noms de cookies - dans une adresse Internet, cette partie dynamique se situe après un point d'interrogation).  In a preferred implementation of the invention: the content filtering module extracts the static portions of the contents of pages, ie it does not take into account the elements that correspond to the dynamic parts of the pages (typically scripts, applets, javascripts, comments and tags); the address filtering module extracts the static portions of the page addresses, ie it does not take into account the elements that correspond to the dynamic parts of the pages (typically the session numbers, the cookie names). in an Internet address, this dynamic part is located after a question mark).

Les adresses de pages (ou la partie statique extraite par le module de filtrage d'adresse) peuvent être converties en équivalent en code ASCII (American Standard Code for Information Interchange).  The page addresses (or the static part extracted by the address filtering module) can be converted into equivalent in ASCII code (American Standard Code for Information Interchange).

La fonction caractéristique comprend également une fonction 6. Cette fonction possède trois propriétés. La première propriété est que la fonction est sans collisions. Ainsi l'application de la fonction à un couple de paramètres permet d'obtenir un résultat tel que si deux résultats sont identiques alors les deux couples de paramètres 9 d'entrée sont également identiques. De la même façon, si deux résultats sont différents, alors les deux couples de paramètres d'entrée sont différents. La deuxième propriété est que la fonction est une fonction à sens unique .  The characteristic function also includes a function 6. This function has three properties. The first property is that the function is without collisions. Thus the application of the function to a pair of parameters makes it possible to obtain a result such that, if two results are identical, then the two pairs of input parameters 9 are also identical. In the same way, if two results are different, then the two pairs of input parameters are different. The second property is that the function is a one-way function.

Ainsi lorsque l'on dispose du résultat, on ne peut pas utiliser cette fonction pour retrouver le couple de paramètres d'entrée qui a été utilisé pour obtenir le résultat.  So when we have the result, we can not use this function to find the pair of input parameters that was used to get the result.

Enfin la troisième propriété est que la fonction produit un résultat appelé aussi condensé. Ce condensé possède une taille inférieure aux paramètres d'entrée. Ce type de fonction est par exemple une fonction de hachage.  Finally the third property is that the function produces a result also called condensed. This digest has a smaller size than the input parameters. This type of function is for example a hash function.

Cette fonction de hashage 6 peut ensuite être appliquée à l'ensemble des informations extraites des pages (possiblement filtrées par lesdits modules de filtrage et transformées en code ASCII). L'application d'une telle fonction permet d'obtenir un condensé 7 de taille inférieure aux paramètres d'entrée de la fonction. Par ailleurs les fonctions de hashage présentent l'avantage d'être sans collisions (si deux résultats sont différents, alors les paramètres d'entrée le sont également). Au sens mathématique du terme, la fonction sans collisions présente, en fait, une très forte résistance aux collisions. 10 L'ensemble des condensés ainsi mémorisés pour différentes pages Internet constitue une liste qui est stockée afin d'être utilisée lors de la connexion à une page Internet.  This hashing function 6 can then be applied to all the information extracted from the pages (possibly filtered by said filtering modules and converted into ASCII code). Applying such a function makes it possible to obtain a digest 7 smaller than the input parameters of the function. Moreover, the hash functions have the advantage of being without collisions (if two results are different, then the input parameters are also). In the mathematical sense of the term, the function without collisions presents, in fact, a very strong resistance to collisions. The set of digests thus stored for different Internet pages constitutes a list which is stored for use when connecting to an Internet page.

Lors de la connexion d'un utilisateur à Internet, quand l'utilisateur visualise une page Internet dite sensible , l'état de cette page est calculé automatiquement à l'aide de ladite fonction caractéristique. Cet état est comparé au résultat correspondant à ladite page tel que mémorisé dans la liste des condensés stockés sur le site de l'utilisateur. Si la comparaison révèle une différence entre l'état qui vient d'être calculé et le résultat mémorisé, un signal d'avertissement est émis à destination de l'utilisateur. Il peut s'agir par exemple d'une icône ou d'un LED prenant la couleur rouge. Si la comparaison ne révèle pas de différence entre l'état qui vient d'être calculé et le résultat mémorisé, alors l'indicateur visuel prend typiquement une autre apparence (par exemple couleur verte) ce qui signifie que l'intégrité de la page Internet n'est pas mise en cause.  When a user is connected to the Internet, when the user views a so-called sensitive Internet page, the state of this page is automatically calculated using said characteristic function. This state is compared with the result corresponding to said page as stored in the list of digests stored on the user's site. If the comparison reveals a difference between the state that has just been calculated and the result stored, a warning signal is sent to the user. This may be for example an icon or an LED taking the color red. If the comparison does not reveal a difference between the state that has just been calculated and the result stored, then the visual indicator typically takes another appearance (eg green color) which means that the integrity of the Internet page is not questioned.

Dans un autre mode de réalisation, on peut également introduire des marques (ou balises dans les pages). Ces balises sont des indicateurs qui permettent de localiser exactement les zones sensibles de la page.  In another embodiment, one can also introduce marks (or tags in the pages). These tags are indicators that locate the sensitive areas of the page exactly.

Ainsi dans le langage HTML ces balises peuvent être réalisées par l'insertion de l'attribut class concernant des éléments HTML tels que des images, des tableaux par exemple. Le code source de la page HTML est alors modifié de la façon suivant : <table class= sensitive ...>...</table>. Par exemple, si la page HTML comporte un formulaire qui demande la saisie d'un code secret, alors ce formulaire sera typiquement indiqué comme sensible. Dans ce mode de réalisation, le module de filtrage de contenu extrait les parties sensibles repérées par les balises.  Thus in the HTML language these tags can be realized by the insertion of the class attribute concerning HTML elements such as images, tables for example. The source code of the HTML page is then modified as follows: <table class = sensitive ...> ... </ table>. For example, if the HTML page includes a form that requires the entry of a PIN, then this form will typically be marked as sensitive. In this embodiment, the content filtering module extracts the sensitive portions marked by the tags.

Concernant l'insertion de ces balises, l'auteur du site Internet peut les réaliser. Un opérateur de télécommunication peut également se charger de les introduire. Il peut alors s'agir d'un service que l'opérateur propose aux propriétaires des sites Internet. Ainsi, l'utilisateur d'un terminal mobile peut se voir fournir une garantie de sécurité lors de sa navigation sur Internet. Dans la pratique, l'opérateur de télécommunication peut également fournir de manière payante un service utilisant un téléphone muni d'un indicateur visuel. L'opérateur peut fournir le téléphone ou seulement une application qui s'installe sur le terminal mobile 25 postérieurement à son achat par l'utilisateur, sans que ce dernier doive change de terminal mobile.  Regarding the insertion of these tags, the author of the website can realize them. A telecommunication operator can also introduce them. It can then be a service that the operator offers to the owners of the websites. Thus, the user of a mobile terminal can be provided a guarantee of security when browsing the Internet. In practice, the telecommunication operator can also pay for a service using a telephone with a visual indicator. The operator can provide the phone or only an application that installs on the mobile terminal 25 after its purchase by the user, without the latter having to change mobile terminal.

L'opérateur de télécommunication peut également proposer aux propriétaires des sites web 30 d'appartenir à une liste dite de confiance . Les différents sites web présents sur cette liste sont alors automatiquement marqués comme sensibles et 12 bénéficient donc automatiquement du contrôle d'intégrité grâce au logiciel installé sur le terminal mobile de l'utilisateur.  The telecommunication operator may also propose to the owners of websites 30 to belong to a so-called trusted list. The various websites on this list are then automatically marked as sensitive and 12 therefore automatically benefit from the integrity check with the software installed on the mobile terminal of the user.

L'utilisateur d'un site Internet obtient ainsi une garantie supplémentaire lorsqu'il visualise une page ou qu'il entre des données confidentielles demandées par un site distant.  The user of an Internet site obtains an additional guarantee when viewing a page or entering confidential data requested by a remote site.

Claims (3)

REVENDICATIONS 1) Procédé d'analyse de page pour détecter un changement d'au moins un paramètre de ladite page concernant des risques de sécurité, procédé caractérisé en ce qu'il comprend les étapes suivantes : - dans un premier temps, l'application d'une fonction aux pages authentiques et la mémorisation 10 des premiers résultats ainsi obtenus ; - dans un deuxième temps, l'application de ladite fonction à une page supposée authentique avant son affichage par le navigateur pour obtenir un deuxième résultat ; 15 - la comparaison du deuxième résultat de la page supposée authentique avec le premier résultat de la page authentique correspondante pour déterminer les risques de sécurité de la page supposée authentique avant son affichage. 20  1) A page analysis method for detecting a change of at least one parameter of said page concerning security risks, characterized in that it comprises the following steps: - firstly, the application of a function on the authentic pages and the memorization of the first results thus obtained; - In a second step, the application of said function to a supposed authentic page before it is displayed by the browser to obtain a second result; 15 - comparing the second result of the supposed authentic page with the first result of the corresponding authentic page to determine the security risks of the supposed authentic page before it is displayed. 20 2) Procédé d'analyse de page selon la revendication précédente, caractérisé en ce que les paramètres de la page comprennent le contenu de la page, l'adresse de la page, le certificat de 25 sécurité de la page.  2) A page analysis method according to the preceding claim, characterized in that the parameters of the page include the content of the page, the address of the page, the security certificate of the page. 3) Procédé d'analyse de page selon la revendication 1 ou 2, caractérisé en ce que ladite fonction comprend une fonction de filtrage du 30 contenu desdites pages pour extraire certaines informations du contenu des pages.) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que le procédé comprend une étape d'information comprenant un signal pour avertir l'utilisateur sur les risques de sécurité liés à la page. 5) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que la fonction comprend une fonction à sens unique, sans collisions et qui produit un condensé. 6) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que la fonction comprend une fonction de hachage. 7) Procédé d'analyse de page selon la revendication 3 ou l'une des revendications 4 à 6 quand elles dépendent de la revendication 3, caractérisé en ce que ladite fonction pour filtrer le contenu des pages extrait les parties statiques des pages. 8) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que ladite fonction comprend une fonction de filtrage de l'adresse des pages pour extraire certaines informations de l'adresse des pages. 9) Procédé d'analyse de page selon la revendication 8, caractérisé en ce que ladite fonction de filtrage d'adresse des pages extrait les parties fixes des adresses de pages.) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que ladite fonction comprend une fonction de traitement du certificat des pages. 11) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisé en ce que le procédé comprend une étape d'introduction de marque spécifique dans les pages et en ce que ladite fonction utilise ces marques pour extraire certaines informations des pages. 12) Procédé d'analyse de page selon l'une des 15 revendications précédentes, caractérisé en ce que le signal d'avertissement à destination de l'utilisateur est un signal visuel apparaissant à l'écran d'affichage desdites pages. 20 13) Procédé d'analyse de page selon l'une des revendications précédentes, caractérisée en ce que la comparaison et le signal d'avertissement ne s'appliquent que sur certaines pages marquées comme sensibles. 25 14) Système d'analyse de page pour fournir à l'utilisateur d'un logiciel permettant de parcourir des pages des informations sur l'authenticité du contenu desdites pages caractérisé en ce que le 30 système comprend des moyens pour exécuter les étapes du procédé selon l'une des revendications précédentes. 5X16 15) Système selon la revendication 14 caractérisé en ce que le système s'exécute sur un appareil portatif. 16) Système selon la revendication 14 ou 15 caractérisé en ce que le système est réalisé par une application installée sur l'appareil portatif postérieurement à son acquisition par l'utilisateur. 10 17) Système selon la revendication 14, 15 ou 16 caractérisé en ce que lesdites pages sont codées au format html.  3) A page analysis method according to claim 1 or 2, characterized in that said function comprises a function of filtering the content of said pages to extract certain information from the content of the pages.) Page analysis method according to the one of the preceding claims, characterized in that the method comprises an information step comprising a signal to warn the user about the security risks associated with the page. 5) A page analysis method according to one of the preceding claims, characterized in that the function comprises a one-way function, without collisions and which produces a condensed. 6) A page analysis method according to one of the preceding claims, characterized in that the function comprises a hash function. 7) A page analysis method according to claim 3 or one of claims 4 to 6 when dependent on claim 3, characterized in that said function for filtering the content of the pages extracts the static portions of the pages. 8) A page analysis method according to one of the preceding claims, characterized in that said function comprises a filtering function of the address of the pages to extract certain information from the address of the pages. 9) A page analysis method according to claim 8, characterized in that said address filtering function of the pages extracts the fixed portions of the page addresses.) The page analysis method according to one of the preceding claims, characterized in that said function includes a function for processing the certificate of the pages. 11) A page analysis method according to one of the preceding claims, characterized in that the method comprises a step of introducing specific mark in the pages and in that said function uses these marks to extract certain information pages. 12) A page analysis method according to one of the preceding claims, characterized in that the warning signal to the user is a visual signal appearing on the display screen of said pages. 13) A page analysis method according to one of the preceding claims, characterized in that the comparison and the warning signal only apply on certain pages marked as sensitive. 14) A page analysis system for providing the user with software for navigating pages of information on the authenticity of the content of said pages, characterized in that the system comprises means for executing the steps of the method according to one of the preceding claims. 5X16 15) System according to claim 14 characterized in that the system runs on a portable device. 16) System according to claim 14 or 15 characterized in that the system is made by an application installed on the portable device after acquisition by the user. 17) The system of claim 14, 15 or 16 characterized in that said pages are encoded in html format.
FR0513464A 2005-12-29 2005-12-29 METHOD AND SYSTEM FOR PAGE ANALYSIS Active FR2895817B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0513464A FR2895817B1 (en) 2005-12-29 2005-12-29 METHOD AND SYSTEM FOR PAGE ANALYSIS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0513464A FR2895817B1 (en) 2005-12-29 2005-12-29 METHOD AND SYSTEM FOR PAGE ANALYSIS

Publications (2)

Publication Number Publication Date
FR2895817A1 true FR2895817A1 (en) 2007-07-06
FR2895817B1 FR2895817B1 (en) 2009-09-11

Family

ID=37259294

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0513464A Active FR2895817B1 (en) 2005-12-29 2005-12-29 METHOD AND SYSTEM FOR PAGE ANALYSIS

Country Status (1)

Country Link
FR (1) FR2895817B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000064122A1 (en) * 1999-04-15 2000-10-26 Gilian Technologies, Ltd. Monitoring integrity of transmitted data
WO2001018636A1 (en) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
EP1280312A2 (en) * 2001-06-28 2003-01-29 Hitachi, Ltd. Methods, systems and computer program products for checking the validity of data
EP1398710A2 (en) * 2002-09-13 2004-03-17 Hitachi, Ltd. Network system
US20040261009A1 (en) * 2002-06-27 2004-12-23 Oki Electric Industry Co., Ltd. Electronic document significant updating detection apparatus, electronic document significant updating detection method; electronic document significant updating detection program, and recording medium on which electronic document significant updating detection program is recording

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000064122A1 (en) * 1999-04-15 2000-10-26 Gilian Technologies, Ltd. Monitoring integrity of transmitted data
WO2001018636A1 (en) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
EP1280312A2 (en) * 2001-06-28 2003-01-29 Hitachi, Ltd. Methods, systems and computer program products for checking the validity of data
US20040261009A1 (en) * 2002-06-27 2004-12-23 Oki Electric Industry Co., Ltd. Electronic document significant updating detection apparatus, electronic document significant updating detection method; electronic document significant updating detection program, and recording medium on which electronic document significant updating detection program is recording
EP1398710A2 (en) * 2002-09-13 2004-03-17 Hitachi, Ltd. Network system

Also Published As

Publication number Publication date
FR2895817B1 (en) 2009-09-11

Similar Documents

Publication Publication Date Title
US11356479B2 (en) Systems and methods for takedown of counterfeit websites
EP2211286B1 (en) Method for securing an interface between a user and an application, corresponding system, terminal and computer program
US8385589B2 (en) Web-based content detection in images, extraction and recognition
US9426175B2 (en) Rendered image collection of potentially malicious web pages
TW201025073A (en) Image-based human iteractive proofs
EP2619941A1 (en) Method, server and system for authentication of a person
FR2908578A1 (en) METHOD AND SYSTEM FOR PERFORMING TRANSACTIONS FROM PORTABLE ELECTRONIC DEVICES CONNECTED TO A COMMUNICATION NETWORK, AND ASSOCIATED PORTABLE ELECTRONIC APPARATUS
CN104933375A (en) Method and system for protecting electronic display document
JP2008004008A (en) Character content providing method and character content providing system
US20190387069A1 (en) Unified Content Posting
FR2831006A1 (en) Method for identifying and verifying the content of multimedia documents accessible via the Internet, with means for authentication of copyright and for checking the nature of documents contents
FR2895817A1 (en) Public website`s html page analyzing method for detecting change in e.g. page address, involves comparing result of authentic page before displaying of page with result of page to determine safety risk of page before displaying page
CN107707610A (en) A kind of data Right protection method and system based on cloud platform
CN111865600B (en) Coupon providing system and coupon providing method
KR100973220B1 (en) System for protecting of digital rights using watermark
KR20010109784A (en) Information Connect Apparatus and Method of Off-line Magazine and On-line Medium
Oles All About Links
US20100146080A1 (en) intelligent system of unified content posting
CN113946843A (en) Information display method and device, electronic equipment and readable medium
CN115988079A (en) Method, system and storage medium for detecting internet website copyright
KR20010068946A (en) Techinique for preventing document tampering using fragile watermark
CN112507274A (en) Webpage evidence obtaining method and device
JP2009223712A (en) Site access system
Janardhanan Responsible use of Google
EP2400752A1 (en) Widget TV capture system

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: TRUSTED LOGIC MOBILITY, FR

Effective date: 20120524

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

CA Change of address

Effective date: 20200217

CD Change of name or company name

Owner name: TRUSTONIC, FR

Effective date: 20200217

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19