FR3018127A1 - METHOD FOR SECURING ACCESS TO A CANVAS SITE - Google Patents

METHOD FOR SECURING ACCESS TO A CANVAS SITE Download PDF

Info

Publication number
FR3018127A1
FR3018127A1 FR1451702A FR1451702A FR3018127A1 FR 3018127 A1 FR3018127 A1 FR 3018127A1 FR 1451702 A FR1451702 A FR 1451702A FR 1451702 A FR1451702 A FR 1451702A FR 3018127 A1 FR3018127 A1 FR 3018127A1
Authority
FR
France
Prior art keywords
site
logo
parameter values
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1451702A
Other languages
French (fr)
Other versions
FR3018127B1 (en
Inventor
Jean Pierre Massicot
Alain Foucou
Zbigniew Sagan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR1451702A priority Critical patent/FR3018127B1/en
Priority to PCT/EP2015/054261 priority patent/WO2015132183A1/en
Publication of FR3018127A1 publication Critical patent/FR3018127A1/en
Application granted granted Critical
Publication of FR3018127B1 publication Critical patent/FR3018127B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

Le procédé de sécurisation d'accès à un site de la toile, qui comporte : - une étape d'accès audit site par un terminal utilisateur, - une étape de détermination de valeurs de paramètres du serveur hébergeant ledit site, variables entre deux accès audit site - une étape de formation d'un logo en fonction desdites valeurs de paramètres et - une étape d'affichage dudit logo sur ledit terminal utilisateur. Dans des modes de réalisation, au cours de l'étape de détermination de valeurs de paramètres, le serveur hébergeant le site détermine au moins l'une des valeurs suivantes : - un horodatage, - un numéro de visiteur unique.The method of securing access to a site of the web, which comprises: a step of access to said site by a user terminal; a step of determining parameter values of the server hosting said site, variables between two accesses to said site; site - a step of forming a logo according to said parameter values and - a step of displaying said logo on said user terminal. In embodiments, during the step of determining parameter values, the server hosting the site determines at least one of the following values: - a time stamp, - a unique visitor number.

Description

DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne un procédé de sécurisation d'accès à un site de la toile. Elle s'applique, notamment, à éviter les fraudes de type « fishing », tant pour les sites que pour leurs utilisateurs.TECHNICAL FIELD OF THE INVENTION The present invention relates to a method for securing access to a web site. It applies, in particular, to avoid "fishing" frauds, both for the sites and for their users.

ETAT DE LA TECHNIQUE On connaît de nombreuses manières de protéger un contenu, ou message porté sur un support. Par exemple, un codage ou un chiffrement est appliqué aux données constituant ce message. Cependant, la simple connaissance de la clé de 10 décodage ou de déchiffrement permet d'accéder au message. Or ces clés doivent être stockées sur des supports, par exemple papiers, plastiques ou électroniques ou sur des serveurs. Que ces clés soient portées par l'utilisateur ou stockés sur un système informatique, un tiers malveillant suffisamment outillé peut les atteindre. Ces protections sont donc insuffisantes. 15 OBJET DE L'INVENTION La présente invention vise à remédier à tout ou partie de ces inconvénients. A cet effet, la présente invention vise un procédé de sécurisation d'accès à un site de la toile, qui comporte : 20 - une étape d'accès audit site par un terminal utilisateur, - une étape de détermination de valeurs de paramètres du serveur hébergeant ledit site, variables entre deux accès audit site - une étape de formation d'un logo en fonction desdites valeurs de paramètres et - une étape d'affichage dudit logo sur ledit terminal utilisateur. 25 Grâce à ces dispositions, un logo variable, ou dynamique, est généré à chacune des visites du site. Par traitement de ce logo, l'utilisateur qui accès au site peut vérifier l'authenticité du site. Dans des modes de réalisation, au cours de l'étape de détermination de valeurs de paramètres, le serveur hébergeant le site détermine au moins l'une des 30 valeurs suivantes : - un horodatage, - un numéro de visiteur unique.STATE OF THE ART There are many ways of protecting a content, or message carried on a medium. For example, an encoding or an encryption is applied to the data constituting this message. However, the simple knowledge of the decoding or decryption key provides access to the message. But these keys must be stored on media, for example paper, plastic or electronic or on servers. Whether these keys are worn by the user or stored on a computer system, a sufficiently equipped malicious third can reach them. These protections are therefore insufficient. OBJECT OF THE INVENTION The present invention aims to remedy all or part of these disadvantages. For this purpose, the present invention aims at a method of securing access to a site of the web, which comprises: a step of access to said site by a user terminal; a step of determining server parameter values; hosting said site, variables between two accesses to said site - a step of forming a logo according to said parameter values and - a step of displaying said logo on said user terminal. Thanks to these provisions, a variable logo, or dynamic, is generated at each site visit. By processing this logo, the user who accesses the site can verify the authenticity of the site. In embodiments, during the step of determining parameter values, the server hosting the site determines at least one of the following values: - a time stamp, - a unique visitor number.

Dans des modes de réalisation, au cours de l'étape de détermination de valeurs de paramètres, le serveur hébergeant le site effectue un chiffrement des valeurs de paramètres. Dans des modes de réalisation, le procédé objet de la présente invention 5 comporte, en outre, une étape de détermination de valeurs de paramètres de terminal, l'étape de formation du logo mettant en oeuvre lesdites valeurs de paramètre du terminal. Dans des modes de réalisation, l'étape de détermination de valeurs de paramètres de terminal comporte la détermination d'une liste de serveurs traversés 10 par les données entre le serveur et le terminal. Dans des modes de réalisation, le procédé objet de la présente invention comporte une étape de prise de vue d'une image du logo et une étape de transmission de l'image du logo à un serveur de certification. Dans des modes de réalisation, le procédé objet de la présente invention 15 comporte une étape de déchiffrement, par le serveur de certification, des données que le logo représente et une étape de vérification de cohérence des dites données. Dans des modes de réalisation, le procédé objet de la présente invention comporte une étape d'accès à une adresse du réseau internet par traitement d'une image du logo. 20 BREVE DESCRIPTION DES FIGURES D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels : 25 la figure 1 représente, schématiquement, une page d'un site de la toile, telle qu'elle apparaît sur un écran de terminal utilisateur, la figure 2 représente, schématiquement, des dispositifs mis en oeuvre par le procédé objet de l'invention et la figure 3 représente, sous forme d'un logigramme, des étapes mises en 30 oeuvre dans un mode de réalisation particulier du procédé de l'invention. DESCRIPTION D'EXEMPLES DE REALISATION DE L'INVENTION On note, dès à présent, que les figures ne sont pas à l'échelle.In embodiments, during the step of determining parameter values, the server hosting the site performs encryption of the parameter values. In embodiments, the method which is the subject of the present invention further comprises a step of determining terminal parameter values, the logo forming step implementing said parameter values of the terminal. In embodiments, the step of determining terminal parameter values includes determining a list of servers traversed by the data between the server and the terminal. In embodiments, the method that is the subject of the present invention comprises a step of shooting an image of the logo and a step of transmitting the image of the logo to a certification server. In embodiments, the method that is the subject of the present invention includes a step of deciphering, by the certification server, the data that the logo represents and a step of verifying the consistency of said data. In embodiments, the method that is the subject of the present invention comprises a step of accessing an address of the Internet network by processing an image of the logo. BRIEF DESCRIPTION OF THE FIGURES Other advantages, objects and particular features of the present invention will be apparent from the following description given for the purpose of explanation and in no way limiting, with reference to the accompanying drawings, in which: FIG. schematically, a page of a web site, as it appears on a user terminal screen, FIG. 2 schematically represents devices implemented by the method that is the subject of the invention and FIG. in the form of a logic diagram, steps implemented in a particular embodiment of the method of the invention. DESCRIPTION OF EXAMPLES OF EMBODIMENT OF THE INVENTION It is already noted that the figures are not to scale.

On observe, en figure 1, une page 120, par exemple une page d'accueil, d'un site de la toile, tel qu'il apparaît sur l'écran d'un terminal utilisateur d'un visiteur de ce site. Ce terminal utilisateur peut être un ordinateur, une tablette ou un smartphone, par exemple.FIG. 1 shows a page 120, for example a home page, of a web site, as it appears on the screen of a user terminal of a visitor of this site. This user terminal may be a computer, a tablet or a smartphone, for example.

Comme on l'observe en figure 1, cette page 120 comporte une marque, ou logo, 122. De manière caractéristique, ce logo 122 est généré de manière dynamique, c'est-à-dire au moment de l'accès à la page 120. Ce logo 122 intègre un code représentant un message représentatif de l'heure de sa génération. D'autres exemples sont donnés en regard de la figure 3.As can be seen in FIG. 1, this page 120 has a mark, or logo, 122. Typically, this logo 122 is generated dynamically, that is to say at the time of access to the page. 120. This logo 122 includes a code representing a message representative of the time of its generation. Other examples are given with reference to FIG.

On observe, en figure 2, un serveur 124 hébergeant la page 120 et générant le logo 122 lors de l'accès de l'utilisateur à cette page. Un capteur d'image 128, par exemple un appareil photo connecté ou un smartphone, prend une image du logo 122 et l'envoie à un serveur de certification 126. Le serveur 124 est relié au serveur de certification 126.FIG. 2 shows a server 124 hosting the page 120 and generating the logo 122 when the user accesses this page. An image sensor 128, for example a connected camera or smartphone, takes an image of the logo 122 and sends it to a certification server 126. The server 124 is connected to the certification server 126.

Le serveur de certification 126 vérifie la correspondance entre le logo dont une image est captée par le capteur d'image 128 et au moins un logo généré par le serveur 124. Dans d'autres modes de réalisation, le serveur 124 et le serveur 126 sont confondus. Dans d'autres modes de réalisation, le capteur d'image 128 réalise la mise en correspondance des logos, par exemple en affichant l'heure de génération du logo 122, l'utilisateur pouvant ainsi vérifier cette heure. Grâce à la vérification de correspondance, l'utilisateur peut s'assurer que la page de site auquel il accède est la page du site légitime et non une page d'un site miroir sur lequel il risque d'être victime d'une fraude.The certification server 126 checks the correspondence between the logo of which an image is captured by the image sensor 128 and at least one logo generated by the server 124. In other embodiments, the server 124 and the server 126 are confused. In other embodiments, the image sensor 128 performs the mapping of the logos, for example by displaying the time of generation of the logo 122, the user can thus verify this time. Through the correspondence check, the user can ensure that the site page he is accessing is the legitimate site page and not a page of a mirror site where he is at risk of fraud.

Comme on l'observe en figure 3, au cours d'une étape 132, un utilisateur accède à un site de la toile. Cet accès peut être obtenu en saisissant une adresse électronique (connue sous le nom d'URL pour uniform resource locator ou localisation de ressource uniforme) ou en cliquant sur un lien. Au cours d'une étape 134, le serveur 124 détermine des valeurs de paramètres de son fonctionnement, variables entre deux accès audit site. Ces valeurs de paramètre comportent, par exemple son adresse IP sur le réseau internet, un horodatage, des éléments graphiques pour que le logo soit cohérent avec la charte graphique du site et, éventuellement, un numéro de visiteur unique.As seen in Figure 3, in a step 132, a user accesses a site of the web. This access can be obtained by entering an email address (known as a uniform resource locator URL) or by clicking on a link. During a step 134, the server 124 determines variable operating parameter values between two accesses to said site. These parameter values include, for example, its IP address on the internet network, a time stamp, graphic elements so that the logo is consistent with the graphic chart of the site and, possibly, a unique visitor number.

Au cours d'une étape 136, le serveur 124 forme un ensemble de données formant une source de constitution du logo 122, obtenu par chiffrement des paramètres de fonctionnement du serveur 124. Par exemple, ce chiffrement est à clé asymétrique, par exemple la clé privée d'un bi-clé de l'infrastructure à clé publique PKI. Dans des modes de réalisation, ce chiffrement est celui de la sécurité https. Au cours d'une étape 138, l'ensemble de données de la source est adressé à l'utilisateur. Au cours d'une étape 140, le terminal de l'utilisateur détermine des valeurs de paramètres de terminal, par exemple son adresse IP et, éventuellement, une liste de 10 serveurs traversés par l'ensemble de données, obtenue par exemple par une requête connue sous le nom de « ping ». Au cours d'une étape 142, le terminal utilisateur met en oeuvre les données de source de logo et les paramètres de terminal utilisateur pour déterminer le logo à afficher. 15 Au cours d'une étape 144, le terminal utilisateur affiche le logo ainsi déterminé. Au cours d'une étape 146, l'utilisateur commande la prise de vue d'une image du logo. Par exemple, il met en oeuvre un appareil photo connecté ou un smartphone. Dans d'autres modes de réalisation, on utilise une saisie d'écran, sur un 20 ordinateur ou sur un smartphone. Au cours d'une étape 148, l'image du logo est transmise au serveur de certification. Au cours d'une étape 150, le serveur de certification reçoit l'image et déchiffre les données que le logo représente. 25 Au cours d'une étape 152, le serveur de certification vérifie les valeurs de paramètres utilisées pour vérifier qu'il n'y a pas d'incohérence, par exemple horaire ou dans le chemin suivi par les données entre le serveur 124 et le terminal utilisateur. Au cours d'une étape 154, le serveur de certification adresse un message de 30 certification ou de non certification au terminal 128. Au cours d'une étape 156, le terminal 128 affiche si la certification est positive ou négative.During a step 136, the server 124 forms a set of data forming a source of constituting the logo 122, obtained by encrypting the operating parameters of the server 124. For example, this encryption is asymmetric key, for example the key deprived of a bi-key PKI public key infrastructure. In embodiments, this encryption is that of https security. During a step 138, the data set of the source is sent to the user. During a step 140, the terminal of the user determines terminal parameter values, for example its IP address and, possibly, a list of 10 servers traversed by the data set, obtained for example by a request known as "ping". During a step 142, the user terminal implements the logo source data and the user terminal parameters to determine the logo to be displayed. During a step 144, the user terminal displays the logo thus determined. During a step 146, the user controls the shooting of an image of the logo. For example, it implements a connected camera or a smartphone. In other embodiments, screen capture is used on a computer or smartphone. During a step 148, the image of the logo is transmitted to the certification server. During a step 150, the certification server receives the image and decrypts the data that the logo represents. In a step 152, the certification server verifies the parameter values used to verify that there is no inconsistency, for example hourly or in the path followed by the data between the server 124 and the server. user terminal. In a step 154, the certification server sends a certification or non-certification message to the terminal 128. In a step 156, the terminal 128 displays whether the certification is positive or negative.

Grâce à la mise en oeuvre du procédé objet de la présente invention, on évite à l'utilisateur la visite de sites illégitimes, par exemple auxquels on accède par fishing. A l'ouverture d'une page d'un site de la toile, on génère un logo de certification 5 dynamique. En prenant une image de ce logo avec un smartphone, on la compare à un logo original, qui permet de certifier le site. Dans des modes de réalisation, le logo donne accès à une adresse du réseau internet (« URL »). L'utilisateur peut ainsi vérifier le site auquel il accède et, éventuellement, pour la date courante, aux produits autorisés à la vente sur ce site.Thanks to the implementation of the method that is the subject of the present invention, the user is prevented from visiting illegitimate sites, for example that are accessed by fishing. At the opening of a page of a web site, a dynamic certification logo 5 is generated. By taking an image of this logo with a smartphone, it is compared to an original logo, which certifies the site. In embodiments, the logo provides access to an Internet network address ("URL"). The user can thus check the site he accesses and, possibly, for the current date, the products authorized for sale on this site.

10 Eventuellement, le contenu du logo donne accès à une identification de l'ordinateur faisant la requête et/ou au chemin sur internet des données allant du serveur hébergeant le site au terminal utilisateur. On contre ainsi la fraude connue sous le nom de « man in the middle ». Le logo peut dépendre du chemin, de la date, du produit à vendre et du 15 terminal utilisateur faisant la requête, de telle manière qu'un tiers, en position de « man in the middle » ne puisse connaître le logo reçu par l'utilisateur légitime.Possibly, the content of the logo provides access to an identification of the computer making the request and / or the path on the Internet data from the server hosting the site to the user terminal. We thus counter the fraud known as "man in the middle". The logo may depend on the path, the date, the product to be sold and the user terminal making the request, so that a third party, in the "man in the middle" position, can not know the logo received by the user. legitimate user.

Claims (8)

REVENDICATIONS1. Procédé de sécurisation d'accès à un site de la toile, caractérisé en ce qu'il comporte : - une étape d'accès audit site par un terminal utilisateur, - une étape de détermination de valeurs de paramètres du serveur hébergeant ledit site, variables entre deux accès audit site - une étape de formation d'un logo en fonction desdites valeurs de paramètres et - une étape d'affichage dudit logo sur ledit terminal utilisateur.REVENDICATIONS1. A method of securing access to a site of the web, characterized in that it comprises: a step of access to said site by a user terminal, a step of determining parameter values of the server hosting said site, variables between two accesses to said site - a step of forming a logo according to said parameter values and - a step of displaying said logo on said user terminal. 2. Procédé selon la revendication 1, dans lequel, au cours de l'étape de détermination de valeurs de paramètres, le serveur hébergeant le site détermine au moins l'une des valeurs suivantes : - un horodatage, - un numéro de visiteur unique.2. Method according to claim 1, wherein, during the step of determining parameter values, the server hosting the site determines at least one of the following values: - a time stamp, - a unique visitor number. 3. Procédé selon l'une des revendications 1 ou 2, dans lequel, au cours de l'étape de détermination de valeurs de paramètres, le serveur hébergeant le site effectue un chiffrement des valeurs de paramètres.3. Method according to one of claims 1 or 2, wherein during the step of determining parameter values, the server hosting the site performs an encryption of the parameter values. 4. Procédé selon l'une des revendications 1 à 3, qui comporte, en outre, une étape de détermination de valeurs de paramètres de terminal, l'étape de formation du logo mettant en oeuvre lesdites valeurs de paramètre du terminal.4. Method according to one of claims 1 to 3, which further comprises a step of determining terminal parameter values, the step of forming the logo implementing said parameter values of the terminal. 5. Procédé selon la revendication 4, dans lequel l'étape de détermination de valeurs de paramètres de terminal comporte la détermination d'une liste de serveurs traversés par les données entre le serveur et le terminal.The method of claim 4, wherein the step of determining terminal parameter values includes determining a list of servers traversed by the data between the server and the terminal. 6. Procédé selon l'une des revendications 1 à 5, qui comporte une étape de prise de vue d'une image du logo et une étape de transmission de l'image du logo à un serveur de certification.6. Method according to one of claims 1 to 5, which comprises a step of shooting an image of the logo and a step of transmitting the image of the logo to a certification server. 7. Procédé selon la revendication 6, qui comporte une étape de déchiffrement, par le serveur de certification, des données que le logo représente et une étape de vérification de cohérence des dites données.7. Method according to claim 6, which comprises a step of decryption, by the certification server, of the data that the logo represents and a step of checking consistency of said data. 8. Procédé selon l'une des revendications 1 à 5, qui comporte une étape d'accès à une adresse du réseau internet par traitement d'une image du logo.8. Method according to one of claims 1 to 5, which comprises a step of accessing an Internet network address by processing an image of the logo.
FR1451702A 2014-03-03 2014-03-03 METHOD FOR SECURING ACCESS TO A CANVAS SITE Active FR3018127B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1451702A FR3018127B1 (en) 2014-03-03 2014-03-03 METHOD FOR SECURING ACCESS TO A CANVAS SITE
PCT/EP2015/054261 WO2015132183A1 (en) 2014-03-03 2015-03-02 Method of rendering access to a website secure

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1451702 2014-03-03
FR1451702A FR3018127B1 (en) 2014-03-03 2014-03-03 METHOD FOR SECURING ACCESS TO A CANVAS SITE

Publications (2)

Publication Number Publication Date
FR3018127A1 true FR3018127A1 (en) 2015-09-04
FR3018127B1 FR3018127B1 (en) 2019-03-29

Family

ID=50513343

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1451702A Active FR3018127B1 (en) 2014-03-03 2014-03-03 METHOD FOR SECURING ACCESS TO A CANVAS SITE

Country Status (2)

Country Link
FR (1) FR3018127B1 (en)
WO (1) WO2015132183A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041129A1 (en) * 2015-09-14 2017-03-17 Advanced Track & Trace METHOD OF AUTHENTICATING THE WEB SITE AND SECURING ACCESS TO A SITE OF THE CANVAS

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2421217A1 (en) * 2010-08-16 2012-02-22 Research In Motion Limited Communication system providing wireless authentication for private data access and related methods

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2481663B (en) * 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2421217A1 (en) * 2010-08-16 2012-02-22 Research In Motion Limited Communication system providing wireless authentication for private data access and related methods

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041129A1 (en) * 2015-09-14 2017-03-17 Advanced Track & Trace METHOD OF AUTHENTICATING THE WEB SITE AND SECURING ACCESS TO A SITE OF THE CANVAS
WO2017046522A1 (en) 2015-09-14 2017-03-23 Advanced Track & Trace Method for website authentication and for securing access to a website
US20180270272A1 (en) * 2015-09-14 2018-09-20 Advanced Track & Trace Method for website authentication and for securing access to a website
US10701105B2 (en) * 2015-09-14 2020-06-30 Advanced Track & Trace Method for website authentication and for securing access to a website

Also Published As

Publication number Publication date
FR3018127B1 (en) 2019-03-29
WO2015132183A1 (en) 2015-09-11

Similar Documents

Publication Publication Date Title
CN109146481B (en) Method, medium and device for automatically importing account private key of blockchain wallet and blockchain system
JP4981072B2 (en) Method and system for decryptable and searchable encryption
EP3091690A1 (en) Rsa decryption using multiplicative secret sharing
WO2016184216A1 (en) Link-stealing prevention method, link-stealing prevention server, and client side
EP1480375A1 (en) Method for digital group signature with revokable anonymity, apparatuses and programs for carrying out said method
TWI675308B (en) Method and apparatus for verifying the availability of biometric images
EP3710974A1 (en) Method and arrangement for detecting digital content tampering
EP3091689A1 (en) Method for generating a message signature from a signature token encrypted by means of an homomorphic encryption function
EP3665609B1 (en) Method and server for certifying an electronic document
JP2014002365A5 (en)
EP2389742B1 (en) Secure communication establishment process, without sharing prior information
Qureshi et al. Framework for preserving security and privacy in peer-to-peer content distribution systems
Kumar et al. An ID-based Secure and Flexible Buyer-seller Watermarking Protocol for Copyright Protection.
Zhang et al. You can access but you cannot leak: Defending against illegal content redistribution in encrypted cloud media center
WO2016026382A1 (en) Password setting method, apparatus and system
US8422673B2 (en) Method and system for protecting against unity keys
CN106470103B (en) Method and system for sending encrypted URL request by client
Nyeem et al. Developing a digital image watermarking model
CN110008719B (en) File processing method and device, and file detection method and device
Qureshi et al. PSUM: Peer-to-peer multimedia content distribution using collusion-resistant fingerprinting
EP3373509A1 (en) Method for electronically signing a document with a predetermined secret key
JP2019519176A (en) KEY MANAGEMENT SYSTEM AND METHOD
CN110708155B (en) Copyright information protection method, copyright information protection system, copyright confirming method, copyright confirming device, copyright confirming equipment and copyright confirming medium
FR3018127A1 (en) METHOD FOR SECURING ACCESS TO A CANVAS SITE
EP3799350A1 (en) Encryption method

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11