WO2004015571A2 - Procede de communication entre applications destine a securiser l'acces aux donnees d'une application - Google Patents

Procede de communication entre applications destine a securiser l'acces aux donnees d'une application Download PDF

Info

Publication number
WO2004015571A2
WO2004015571A2 PCT/FR2003/002466 FR0302466W WO2004015571A2 WO 2004015571 A2 WO2004015571 A2 WO 2004015571A2 FR 0302466 W FR0302466 W FR 0302466W WO 2004015571 A2 WO2004015571 A2 WO 2004015571A2
Authority
WO
WIPO (PCT)
Prior art keywords
application
value
request
applications
variable
Prior art date
Application number
PCT/FR2003/002466
Other languages
English (en)
Other versions
WO2004015571A3 (fr
Inventor
Vincent Bonnet
Serge Piasek
Lionel Provost
Original Assignee
Checkflow
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Checkflow filed Critical Checkflow
Priority to AU2003274227A priority Critical patent/AU2003274227A1/en
Priority to US10/523,037 priority patent/US20060010319A1/en
Priority to EP03758210A priority patent/EP1527391A2/fr
Publication of WO2004015571A2 publication Critical patent/WO2004015571A2/fr
Publication of WO2004015571A3 publication Critical patent/WO2004015571A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register

Definitions

  • the present invention relates to the field of communication between applications within an operating system.
  • applications In fact, in standard computer operating systems (“Windows” (registered trademark), etc.), launched applications exchange messages through the system to obtain information about each other.
  • Windows registered trademark
  • launched applications exchange messages through the system to obtain information about each other.
  • the present invention thus intends to respond to the problem of confidentiality on the Internet by prohibiting certain or all applications from having access to user data collected by a browser for example.
  • a known solution consists in developing alternatives to widely used applications so as to take advantage of the ignorance of these new applications by spyware.
  • the main and fundamental limitation of this solution is that when the alternative becomes known, spyware developers include it in the list of applications with which they can communicate.
  • the present invention intends to remedy the drawbacks of the prior art by proposing a system using the standard inter-application messages of the operating system to control access to its data by an application.
  • the present invention is of the type described above and it is remarkable in its broadest acceptance, in that it relates to a method of communication between at least two applications A and B in an operating system intended to prevent the application B to access the content of the information of a window of the application A characterized in that it comprises the following steps: a step of creating at least one variable by the application A;
  • the two applications A and B are the same, that is to say that A is equal to B.
  • the method then comprises an additional step consisting in modifying the value of the variable so that said request is considered valid.
  • the verification step is carried out by an overloaded operating system function.
  • the operating system is “Microsoft Windows” (registered trademark) but it can be any other operating system capable of using / managing messages between applications.
  • said value verified by the application A is different from a predefined value and the response step consists in not satisfying said request.
  • said value verified by the application A is equal to a predefined value and the response step consists in satisfying said request.
  • FIG. 1 illustrates the standard communication process between two applications
  • FIG. 2 illustrates the communication process between two applications according to the invention.
  • an application A which can be instant messaging software equipped with spyware, seeks to retrieve the value of the URL field of a window of an application B which can for example be a browser Internet.
  • the applications communicate according to the method described below and illustrated in FIG. 1.
  • step (1) an application A sends a message to an application B in order to obtain information on elements of the application B.
  • Step (2) consists of application B or one of its internal functions processing the message.
  • Step (3) is the response from application B to application A by providing the requested information.
  • FIG. 2 In a system comprising an application B provided with the method according to the invention, the communications between another application A and said application B are illustrated in FIG. 2.
  • step (4) an application A sends a message to an application B in order to obtain information on elements of the application B.
  • Step (5) consists for application B or one of its internal functions in processing the message according to the value of a variable internal to application B at the time of processing the message. If the value authorizes the response to the message, the application B responds to the application A in the same way as in the standard method (step 6).
  • application B does not respond to application A but indicates to the operating system that the message has been processed (step 7).
  • An application A wishing to obtain information from an application B generates a “send_message” command with the message type and the identity of the recipient as parameters. If the target application B is a browser and the application seeks to obtain the content of the URL field of application B, the type of message will be CB_GETLBTEXT and the identity of the recipient will be the window identifier of the target application B. This command induces the creation of a variable in the registers of application A intended to collect the response of the targeted application as well as the sending of a message to the operating system containing the address of the registry variable and the identity of the recipient.
  • the operating system receives the message from application A and sends the address of the registry variable to the window of application B concerned.
  • the processing function For each message in the stack, the processing function reads the message and responds to it by filling in blank fields in the register of application A created when the message is sent by the latter. In some versions of “Microsoft Windows” (registered trademark), these fields are called “wparam” and “lparam”, and contain on the one hand the length of the response and on the other hand the response. In “Microsoft Windows” (registered trademark), if the request consisted in obtaining the value of the URL field from the browser, the window processing function would read the value contained for the variable "ComboBoxEx" (corresponding to said URL field) to give the reply. The application A reads the response recorded in its registers and then deletes the variable created for this message.
  • the method according to the invention consists in carrying out the following operations.
  • the provenance variable is set to 1. In all cases, a message intended for the window of application B is transmitted first to the new processing function.
  • the new processing function When a message is received, the new processing function first scans the register containing the provenance variable and reads its value. If this value is equal to 1, the message is transmitted to the standard processing function of the window which ends the processing according to the method described above. If the source variable is 0, the message is not processed and application B sends a message to the operating system to tell it that the message has been processed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un procédé de communication entre au moins deux applications A et B dans un système d'exploitation destiné à empêcher l'application A d'accéder au contenu des informations d'une fenêtre de l'application B comprenant les étapes suivantes: une étape de création d'au moins une variable par l'application B; une étape de réception d'une requête de l'application A par l'application B; une étape de vérification de la valeur de ladite variable par l'application B dans le but de vérifier la validité de ladite requête, ou d'authentifier sa provenance; une étape de réponse à ladite requête en fonction de ladite valeur et/ou ladite provenance. L'invention entend ainsi répondre au problème de la sécurisation des données personnelles fournies par l'utilisateur à une application et transmises ordinairement à toute autre application qui les demande. En particulier, l'invention sert à sécuriser les données contenues dans un navigateur web.

Description

PROCÉDÉ DE COMMUNICATION ENTRE APPLICATIONS DESTINÉ À SÉCURISER L'ACCÈS AUX DONNÉES D'UNE APPLICATION
La présente invention se rapporte au domaine de la communication entre applications au sein d'un système d'exploitation. En effet, dans les systèmes d'exploitation d'ordinateur standard (« Windows » (marque déposée)...), les applications lancées échangent des messages par le biais du système pour obtenir des renseignements les unes sur les autres.
La présente invention entend ainsi répondre au problème de la confidentialité sur Internet en interdisant à certaines ou toutes les applications d'avoir accès aux données utilisateurs recueillies par un navigateur par exemple.
En effet, de plus en plus, surfer sur Internet sans être espionné est une illusion. De nombreux logiciels « gratuits » disponibles sur Internet se servent de l'accès que l'utilisateur leur accorde en les installant pour espionner les connexions de celui-ci et dresser un profil consommateur à revendre. Pire, certains logiciels ont pour but de ramener à leurs créateurs notamment les mots de passe, les identifiants, le numéro de carte de crédit ou tout autre information personnelle de l'utilisateur. La méthode utilisée par ces logiciels espions ( « spywares » en anglais) est simple : la plupart des systèmes d'exploitation étant faits pour que les applications puissent dialoguer entre elles, ces logiciels espions demandent simplement au navigateur l'adresse du site, ou la valeur de certains champs d'une page web (en mode Secure Socket Layer, ou non...) remplis par l'utilisateur et le navigateur leur fournit cette information.
L'art antérieur connaît déjà par le brevet américain US6000032 un dispositif et une méthode pour obtenir une valeur de sécurité qui permet à un module appelant d'accéder de manière sécurisée à un module appelé dans un ordinateur numérique. Ce dispositif permet d'accorder l'accès à un module logiciel seulement sous présentation d'une valeur prédéfinie. Cependant, le problème résolu par ce dispositif est la protection d'un système logiciel aux attaques hostiles tout en autorisant les interlocuteurs identifiés d'accéder aux données. La méthode met en œuvre des calculs relativement compliqués destinés à déterminer les droits du module appelant. Cette invention de l'art antérieur ne répond donc pas au même problème technique et la solution qu'elle propose est trop compliquée à mettre en place pour le problème que la présente invention entend résoudre.
D'autre part, une solution connue consiste à développer des alternatives à des applications fortement répandues de manière à profiter de l'ignorance de ces nouvelles applications par les logiciels espions. Cette solution comporte comme limite principale et fondamentale que lorsque l'alternative devient connue, les développeurs des logiciels espions l'intègrent dans la liste des applications avec lesquelles ceux-ci peuvent communiquer.
La présente invention entend remédier aux inconvénients de l'art antérieur en proposant un système utilisant les messages inter-applications standard du système d'exploitation pour effectuer un contrôle d'accès à ses données par une application.
Pour ce faire, la présente invention est du type décrit ci-dessus et elle est remarquable dans son acceptation la plus large, en ce qu'elle concerne un procédé de communication entre au moins deux applications A et B dans un système d'exploitation destiné à empêcher l'application B d'accéder au contenu des informations d'une fenêtre de l'application A caractérisé en ce qu'il comprend les étapes suivantes : une étape de création d'au moins une variable par l'application A ;
- une étape de réception d'une requête de l'application B par l'application A ;
- une étape de vérification de la valeur de ladite variable par l'application A dans le but de vérifier la validité de ladite requête, ou d'authentifier sa provenance; une étape de réponse à ladite requête en fonction de ladite valeur et/ou ladite provenance.
Dans un cas particulier de l'invention, les deux applications A et B sont la même, c'est-à-dire que A est égal à B. Le procédé comprend alors une étape additionnelle consistant à modifier la valeur de la variable pour que ladite requête soit considérée valide.
Avantageusement, l'étape de vérification est réalisée par une fonction du système d'exploitation surchargée.
De préférence, le système d'exploitation est « Microsoft Windows » (marque déposée) mais il peut être tout autre système d'exploitation apte à utiliser/gérer des messages entre applications.
Selon un mode de réalisation de l'invention, ladite valeur vérifiée par l'application A est différente d'une valeur prédéfinie et l'étape de réponse consiste à ne pas satisfaire ladite requête. Selon un autre mode de mise en œuvre, ladite valeur vérifiée par l'application A est égale à une valeur prédéfinie et l'étape de réponse consiste à satisfaire ladite requête.
On comprendra mieux la présente invention à l'aide de la description, faite ci-après à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux figures annexées :
- La figure 1 illustre le processus standard de communication entre deux applications ; - La figure 2 illustre le processus de communication entre deux applications selon l'invention.
Selon un mode de réalisation préféré de l'invention, celle-ci concerne le système d'exploitation « Windows » (marque déposée) dans ses versions les plus répandues. Dans ce système d'exploitation, une application A, qui peut être un logiciel de messagerie instantanée doté d'un logiciel espion, cherche à récupérer la valeur du champ URL d'une fenêtre d'une application B qui peut être par exemple un navigateur Internet.
Dans un système d'exploitation standard, les applications communiquent selon le procédé décrit ci- dessous et illustré figure 1.
Lors de l'étape (1), une application A adresse un message à une application B afin d'obtenir des informations sur des éléments de l'application B.
L'étape (2) consiste pour l'application B ou une de ses fonctions internes à traiter le message.
L'étape (3) est la réponse de l'application B à l'application A par la fourniture des informations demandées.
Dans un système comprenant une application B dotée du procédé selon l'invention, les communications entre une autre application A et ladite application B sont illustrés figure 2.
Lors de l'étape (4), une application A adresse un message à une application B afin d'obtenir des informations sur des éléments de l'application B. L'étape (5) consiste pour l'application B ou une de ses fonctions internes à traiter le message en fonction de la valeur d'une variable interne à l'application B au moment du traitement du message. Si la valeur autorise la réponse au message, l'application B répond à l'application A de la même manière que dans le procédé standard (étape 6).
Sinon, l'application B ne répond pas à l'application A mais signifie au système d'exploitation que le message a été traité (étape 7).
Un mode de réalisation particulier est décrit ci-dessous dans le système d'exploitation « Microsoft Windows » (marque déposée). Une application A désirant obtenir des informations d'une application B génère une commande « send_message » avec pour paramètres le type du message et l'identité du destinataire. Si l'application cible B est un navigateur et que l'application cherche à obtenir le contenu du champ URL de l'application B, le type du message sera CB_GETLBTEXT et l'identité du destinataire sera l'identifiant de la fenêtre de l'application cible B. Cette commande induit la création d'une variable dans les registres de l'application A destinée à recueillir la réponse de l'application visée ainsi que l'envoi d'un message au système d'exploitation contenant l'adresse de la variable de registre et l'identité du destinataire.
Le système d'exploitation reçoit le message de l'application A et envoie l'adresse de la variable de registre à la fenêtre de l'application B visée.
Lors de la création de la fenêtre cible, une fonction de traitement a été attribuée à cette fenêtre destinée en particulier à traiter les messages destinés à cette fenêtre. Cette fonction est appelée « DefWindowProc( ) » dans « Microsoft Windows » (marque déposée). Les messages sont donc disposés dans une pile.
Pour chaque message de la pile, la fonction de traitement lit le message et y répond en remplissant des champs vierges du registre de l'application A créés lors de l'émission du message par celle-ci. Dans certaines versions de « Microsoft Windows » (marque déposée), ces champs sont appelés « wparam » et « lparam », et contiennent d'une part la longueur de la réponse et d'autre part la réponse. Dans « Microsoft Windows » (marque déposée), si la requête consistait à obtenir la valeur du champ URL du navigateur, la fonction de traitement de la fenêtre lirait la valeur contenue pour la variable « ComboBoxEx » (correspondant audit champ URL) pour donner la réponse. L'application A lit la réponse enregistrée dans ses registres puis supprime la variable créée pour ce message.
Le procédé selon l'invention consiste à réaliser les opérations suivantes.
Avant toute communication et au lancement de l'application cible B à :
-créer et initialiser (à 0) une variable de provenance dans les registres de l'application B destinée à déterminer ultérieurement la provenance des messages entrants.
- Lors de la création d'une fenêtre, à créer une nouvelle fonction de traitement similaire à celle créée par défaut et à surcharger cette nouvelle fonction de traitement afin de déterminer la provenance des messages entrants.
Lorsque l'application B envoie un message à destination d'elle-même, avant l'envoi du message, la variable de provenance est mise à 1. Dans tous les cas, un message à destination de la fenêtre de l'application B est transmis d'abord à la nouvelle fonction de traitement.
A la réception d'un message, la nouvelle fonction de traitement scrute tout d'abord le registre contenant la variable de provenance et lit la valeur de celle-ci. Si cette valeur est égale à 1, le message est transmis à la fonction de traitement standard de la fenêtre qui termine le traitement selon le procédé décrit ci- dessus. Si la variable de provenance est à 0, le message n'est pas traité et l'application B envoie un message au système d'exploitation pour lui signifier le traitement du message est terminé.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims

REVENDICATIONS
1. Procédé de communication entre au moins deux applications A et B dans un système d'exploitation destiné à empêcher l'application A d'accéder au contenu des informations d'une fenêtre de l'application B, caractérisé en ce qu'il comprend les étapes suivantes :
- une étape de création d'au moins une variable par l'application B ; une étape de réception d'une requête de l'application A par l'application B ;
- une étape de vérification de la valeur de ladite variable par l'application B dans le but de vérifier la validité de ladite requête, ou d'authentifier sa provenance ;
- une étape de réponse à ladite requête en fonction de ladite valeur et/ou ladite provenance.
2. Procédé selon la revendication 1, caractérisé en ce que les deux applications A et B sont la même, c'est- à-dire que A est égal à B.
3. Procédé selon la revendication 2, caractérisé en ce que le procédé comprend une étape additionnelle consistant à modifier la valeur de la variable pour que ladite requête soit considérée valide.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de vérification est réalisée par une fonction du système d'exploitation surchargée.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le système d'exploitation est apte à utiliser et gérer des messages entre applications .
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite valeur vérifiée par l'application B est différente d'une valeur prédéfinie et que l'étape de réponse consiste à ne pas satisfaire ladite requête.
7. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ladite valeur vérifiée par l'application B est égale à une valeur prédéfinie et que l'étape de réponse consiste à satisfaire ladite requête.
PCT/FR2003/002466 2002-08-06 2003-08-05 Procede de communication entre applications destine a securiser l'acces aux donnees d'une application WO2004015571A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2003274227A AU2003274227A1 (en) 2002-08-06 2003-08-05 Method of communicating between applications which is intended to secure access to application data
US10/523,037 US20060010319A1 (en) 2002-08-06 2003-08-05 Method of communicating between applications which is intended to secure access to application data
EP03758210A EP1527391A2 (fr) 2002-08-06 2003-08-05 Procede de communication entre applications destine a securiser l'acces aux donnees d'une application

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/10000 2002-08-06
FR0210000A FR2843465B1 (fr) 2002-08-06 2002-08-06 Procede de communication entre applications destine a securiser l'acces aux donnees d'une application

Publications (2)

Publication Number Publication Date
WO2004015571A2 true WO2004015571A2 (fr) 2004-02-19
WO2004015571A3 WO2004015571A3 (fr) 2004-05-13

Family

ID=30470964

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/002466 WO2004015571A2 (fr) 2002-08-06 2003-08-05 Procede de communication entre applications destine a securiser l'acces aux donnees d'une application

Country Status (5)

Country Link
US (1) US20060010319A1 (fr)
EP (1) EP1527391A2 (fr)
AU (1) AU2003274227A1 (fr)
FR (1) FR2843465B1 (fr)
WO (1) WO2004015571A2 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627219B2 (en) 2007-11-01 2009-12-01 Ofs Fitel Llc Large mode area fiber amplifiers with reduced stimulated brillouin scattering
US11240044B2 (en) * 2018-11-22 2022-02-01 International Business Machines Corporation Verifying purpose of data usage at sub-application granularity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0456386A2 (fr) * 1990-05-11 1991-11-13 International Computers Limited Commande d'accès dans un système informatique réparti
EP0770957A2 (fr) * 1995-10-26 1997-05-02 Sun Microsystems, Inc. Système et méthode pour protéger l'utilisation de modules exécutables liés dynamiquement
WO1997038375A1 (fr) * 1996-04-04 1997-10-16 British Telecommunications Public Limited Company Serveur internet et procede de commande d'un serveur internet
WO2001009703A1 (fr) * 1999-08-02 2001-02-08 Harris Interactive, Inc. Systeme de protection d'informations sur internet

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781633A (en) * 1996-07-01 1998-07-14 Sun Microsystems, Inc. Capability security for transparent distributed object systems
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
EP1216587B1 (fr) * 1999-10-01 2006-06-21 Swisscom Mobile AG Méthode pour vérifier dans un appareil mobile l'authenticité de certificats électroniques émis par une instance de certification, et module d'identification correspondant
US6889378B2 (en) * 2000-07-24 2005-05-03 Sony Corporation Information processing method, inter-task communication method, and computer-executable program for the same
DE10105284A1 (de) * 2001-02-06 2002-08-29 Infineon Technologies Ag Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten
JP4099320B2 (ja) * 2001-04-25 2008-06-11 株式会社日立製作所 ストレージシステム
JP2003085147A (ja) * 2001-09-14 2003-03-20 Fujitsu Ltd 情報処理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0456386A2 (fr) * 1990-05-11 1991-11-13 International Computers Limited Commande d'accès dans un système informatique réparti
EP0770957A2 (fr) * 1995-10-26 1997-05-02 Sun Microsystems, Inc. Système et méthode pour protéger l'utilisation de modules exécutables liés dynamiquement
WO1997038375A1 (fr) * 1996-04-04 1997-10-16 British Telecommunications Public Limited Company Serveur internet et procede de commande d'un serveur internet
WO2001009703A1 (fr) * 1999-08-02 2001-02-08 Harris Interactive, Inc. Systeme de protection d'informations sur internet

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JOHN BERRY: "C++ Programming" 1989 , THE WAITE GROUP INC , U.S.A XP002249008 page 149, ligne 1 -page 153, ligne 6 *
THEIMER M M ET AL: "DELEGATION THROUGH ACCESS CONTROL PROGRAMS" PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS. YOKOHAMA, JUNE 9 - 12, 1992, LOS ALAMITOS, IEEE COMP. SOC. PRESS, US, vol. CONF. 12, 9 juin 1992 (1992-06-09), pages 529-536, XP000341049 ISBN: 0-8186-2865-0 *

Also Published As

Publication number Publication date
AU2003274227A1 (en) 2004-02-25
US20060010319A1 (en) 2006-01-12
FR2843465B1 (fr) 2005-07-01
EP1527391A2 (fr) 2005-05-04
FR2843465A1 (fr) 2004-02-13
WO2004015571A3 (fr) 2004-05-13

Similar Documents

Publication Publication Date Title
US9842230B1 (en) System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium
US8010612B2 (en) Secure transactional communication
EP2371096B1 (fr) Procédé d'envoi de fichier électronique
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
EP1670208A1 (fr) Identification du terminal et securité
US9965600B2 (en) Increased security using dynamic watermarking
EP2249543B1 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
FR2973626A1 (fr) Mecanisme de redirection entrante sur un proxy inverse
FR2895611A1 (fr) Architecture et procede pour controler le transfert d'informations entre utilisateurs
US20020129239A1 (en) System for secure communication between domains
FR2747208A1 (fr) Procede de dissimulation d'un code secret dans un dispositif d'authentification informatique
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
US20020129273A1 (en) Secure content server apparatus and method
WO2002084512A1 (fr) Procede et systeme de controle d'acces depuis l'exterieur
CA2306677A1 (fr) Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels
WO2004015571A2 (fr) Procede de communication entre applications destine a securiser l'acces aux donnees d'une application
EP3549330B1 (fr) Procédé et système pour réaliser une operation sensible au cours d'une session de communication
EP1091276A1 (fr) Dispositif et procédé d'authentification de ressources hypertextes par protocole de signature numérique
EP3644146B1 (fr) Dispositif d'enregistrement d'intrusion informatique
EP0928445A1 (fr) Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
EP3476107B1 (fr) Procédé et dispositif de contrôle de flux de données transmis selon le protocole dns (domain name system)
CA2450488C (fr) Systeme et methode de suppression de courriels non sollicites
FR3138541A1 (fr) Procédé de création d’un avatar d’un utilisateur
CN115941349A (zh) 社交通信方法、装置、设备及计算机可读存储介质
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003758210

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10523037

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003758210

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006010319

Country of ref document: US

Kind code of ref document: A1

WWP Wipo information: published in national office

Ref document number: 10523037

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2003758210

Country of ref document: EP