+

WO2013167844A1 - Electronic anti-intrusion device with automatic reinitialisation - Google Patents

Electronic anti-intrusion device with automatic reinitialisation Download PDF

Info

Publication number
WO2013167844A1
WO2013167844A1 PCT/FR2013/051024 FR2013051024W WO2013167844A1 WO 2013167844 A1 WO2013167844 A1 WO 2013167844A1 FR 2013051024 W FR2013051024 W FR 2013051024W WO 2013167844 A1 WO2013167844 A1 WO 2013167844A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
protected
electronic anti
intrusion device
operating system
Prior art date
Application number
PCT/FR2013/051024
Other languages
French (fr)
Inventor
Sergio Gugliuzza
Original Assignee
Paul D'orel Sc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paul D'orel Sc filed Critical Paul D'orel Sc
Publication of WO2013167844A1 publication Critical patent/WO2013167844A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Definitions

  • the present invention relates to the hardware of a non-intrusive application server allowing, appropriately programmed, to provide inviolable protection against any intrusion, infection or manipulation (by viruses, worms, Trojans, spyware, computer software programs) remote, etc.) at any computer server providing a network service according to a client / server protocol (request / response).
  • anti-intrusion devices are essentially of three types: anti-virus, anti-spyware (also called anti-spyware) and firewalls (also called firewalls, firewalls, firewall, watchdog, etc.).
  • anti-virus also called anti-spyware
  • firewalls also called firewalls, firewalls, firewall, watchdog, etc.
  • these anti-intrusion devices are always constituted by software (possibly installed, in the only case of firewalls, on a dedicated hardware) all based on the principle of analyzing the data intended to enter the server to protect, with the stated purpose of preventing viruses and other malicious code (commonly known as malware) from penetrating and infecting the target, using software filters that prohibit and can only prohibit access only to infectious agents whose signature is known (anti-virus and anti-spyware) or only passing data meeting the pre-established filtering criteria (firewall).
  • software filters that prohibit and can only prohibit access only to infectious agents whose signature is known (anti-virus and anti-spyware) or only passing data meeting the pre-established filtering criteria (firewall).
  • a server often uses complex software, even very complex, not always allowing to formally exclude any flaws, especially in the case of the most structured systems (such as, for example, sites of large companies, banks, administrations, universities, research organizations, etc.),
  • the purpose of the present invention is to propose a device that makes it possible to make a clean sweep of all the aforementioned drawbacks and thus to ensure that any computer server offering a network service according to a client / server protocol has inviolable protection. against any intrusion, infection or manipulation by any malicious software.
  • the device To be installed upstream of the computer server to be protected, the device according to the invention consists of 2 interconnected servers, the first of which, to be connected to the network:
  • BIOS hardware only have read-only memories, namely, for example, read only memory (ROM), write protected memories by a slide or a jumper to move or any other type of memory to prohibit any write operation and / or erasure, and this, in order to ensure the unalterability of all of its software device ( BIOS, operating system, application software and management data) and thus protect it from any harm, - is equipped with an operating system with only the only stnctement essential to its operation modules to the formal exclusion, in particular, any interpreter program and control, except the shell of the boot drive ( intended to ensure its startup and initialization) and the interpreter of the read command in text mode (intended to allow the reading and analysis of client requests), and this, for the dual purpose of allowing the reset the fastest and prohibit the execution of any malware that may have infiltrated,
  • - is connected to the second server using a connection using a communication protocol other than that of the network connection (different, therefore, the communication protocol used during communications with the server to protect),
  • an input / output card (such as, for example, an I / O board with output relays) installed on its motherboard and connected to the power supply (po er switch) on the motherboard from the first server.
  • the essential feature of its application is that it should only include the only functions strictly required :
  • any data packet from the first to the second server to be authenticated using a signature of any type (such as, for example, words from one-time passwords, passwords to use in loop, that is to say the type that English speakers call "rolling code”, passwords calculated using a synchronized algorithm, integrated into the application of 2 servers, etc.), allowing to ensure automatic recognition certain by the second server in good security conditions,
  • a signature of any type such as, for example, words from one-time passwords, passwords to use in loop, that is to say the type that English speakers call "rolling code”, passwords calculated using a synchronized algorithm, integrated into the application of 2 servers, etc.
  • the sterilization in case of compliance, of any possible field of the request not subject to any protocol constraint (such as, for example, the "content” field of HTTP requests carried out according to the POST method) and thus likely to convey possible intrusive agents,
  • neutralization it could be done, for example, by converting the files into another suitable format, using one or more file conversion software.
  • any intrusive agent that may be present in the first server can not escape to the second, for want, on the one hand, of being able to find (or easily find) the exit towards the latter (cf. page 3, line 16 et seq.) and, on the other hand, to be able to be 'recognized' by the application of the first server and thus obtain the password which alone could allow it to be accepted by the second server (see page 3, line 9 et seq.),
  • any possible virus or other malware that has infiltrated the first server would be condemned to to be quickly eliminated without it being able to sustainably damage anything, nor even to reach the second server, nor thus, a fortiori, the server to protect.
  • the device according to the invention makes a clean sweep of all the aforementioned drawbacks, eliminating any possibility of illicitly entering a server thus protected.
  • the electronic anti-intrusion device according to the invention consists of 2 interconnected servers, installed upstream of the computer server to be protected:
  • the first of which is connected to the network using a connection using the same communication protocol as that of the server to be protected is connected to the second server using a communication protocol other than that of the server to be protected , is equipped with a lightweight operating system, including in particular no interpreter, except the interpreter of the boot / initialize command and the read command in text mode,
  • the second, connected to the server to protect is equipped with an operating system compatible with the operating system of the first server, is equipped with an input / output card installed on its motherboard and connected to the power supply function of the motherboard of the first server, triggers the cold reset of the first server following either a silence of this server exceeding a predetermined duration, or upon receipt of a number of successive requests that are formally inadmissible, exceeding a pre-established limit, either upon receipt of an unsigned or erroneously signed request, using its connection to the power supply function of the motherboard of the first server.
  • the configuration of the 2 servers of the electronic anti-intrusion device according to the invention meets the lowest requirements in terms of system operation.
  • the anti-intrusion device is not able to protect itself against the damage that possible malware could cause the first of the 2 servers which it consists of the fact that its software (application software, operating system and BIOS) is stored in unprotected memories and that, therefore, in case of attack and / or intrusion, it may not be able to work anymore, with the result that you have to reconfigure it manually.
  • the electronic anti-intrusion device is characterized in that the operating system and the application software of the first server are stored in storage memories in single reading.
  • the operating system and the application software of the first server are protected against any alteration because they are recorded in ROM type memories allowing only the operation of reading their content: which provides a better guarantee of continuity of service, without the anti-intrusion device according to this embodiment is so far protected against damage that possible malware could cause the BIOS of the first of the 2 servers which it is constituted.
  • the electronic anti-intrusion device is characterized in that the BIOS of the first server is stored in a storage memory in single reading.
  • the security of the first server of the electronic anti-intrusion device according to the invention can be fully ensured, thus avoiding any possible human intervention to restore the configuration of the first server.
  • the electronic anti-intrusion device is characterized in that the second server triggers a warm reset of the first server at predetermined intervals, and this, by transmitting it a software reset command.
  • the anti-intrusion device periodically initiates the hot reset of the first server, and this, using a command transmitted to the latter's software: this allows to proceed to a preventive "cleaning" of any malware present in the first server, without waiting for a more serious problem (see page 3, line 33 et seq.) and it is therefore necessary to reset it to cold.
  • the electronic anti-intrusion device is characterized in that the hot reset of the first server is triggered by the software of the first server itself.
  • the application software of the first server itself triggers its hot reset at pre-set intervals, defined, for example, in one of the memories of the first server, or even in the software itself.
  • the electronic anti-intrusion device is characterized in that the second server is equipped with a lighter operating system.
  • the second server is also, like the first, equipped with a lighter operating system, that is to say reduced to the only modules strictly necessary for the execution of tasks that it has to accomplish: which makes it possible to reduce the occupancy of the RAM of the second server and to accelerate in the last analysis with the execution of the tasks which are to be carried out by this last one.
  • the electronic anti-intrusion device is characterized in that the second server and the server to be protected are one.
  • the software content of the server to be protected is deported to the second server of the device according to the invention, and this, for example, by creating a virtual machine for hosting the operating system and all the applications of the server to protect.
  • the electronic device consists of 2 interconnected servers to be installed upstream of the server to protect, in other words between the latter and the network.
  • the two servers of the electronic anti-intrusion device according to the invention can be connected to each other by means of any wired connection of a suitable type (for example, an RJ 45 cable connecting two ethernet cards installed, each in one of the 2 servers, a fiber optic link, etc.), on the sole condition that the connection has a bit rate corresponding to that of the server to be protected (for example, 100 megabit / s, 1 gigabit / s, 10 gigabits / s, etc.) and that both servers have compatible or compatible operating systems.
  • a suitable type for example, an RJ 45 cable connecting two ethernet cards installed, each in one of the 2 servers, a fiber optic link, etc.
  • the second server can be connected to the server to be protected using any wired connection of a suitable rate, while the connection of the first server with the network can be done using any Existing standard means (wired connection via ethernet card, wireless connection, satellite connection, modem connection, ADSL connection, etc.), with a bit rate corresponding to the bandwidth of the server to be protected.
  • any Existing standard means wireless connection via ethernet card, wireless connection, satellite connection, modem connection, ADSL connection, etc.
  • the first server of the device according to the invention must necessarily use the same communication protocol as the server to protect (port, address, exchange protocol, etc.). ).
  • the communications between the 2 servers of the device according to the invention must imperatively be done according to a protocol other than that of the server to be protected, in order thus to constitute (in association with the authentication by password of any packet of data transferred to the second server) a confinement zone, in other words a "no man's land” where any malware that infiltrated there would be trapped and would be sentenced to a certain elimination thanks to the reset mechanism piloted by the second server to using a command sent to the first server either by software or via the input / output card connected to the power switch of the motherboard of the first server.
  • the storage memories to be equipped with the first server of the anti-intrusion device according to the invention it should be specified:
  • BIOS backup normally, a chip integrated in the factory to the motherboard by the manufacturer of the latter
  • the above constraint is intended to ensure that all and any isolated element of the first server's software device (ie BIOS, operating system, application software and any management data, ie for example, reset time, passwords used for authentication of data packets to be transferred to the second server, etc.) can not be altered by any intrusive agent coming from the network.
  • BIOS BIOS, operating system, application software and any management data, ie for example, reset time, passwords used for authentication of data packets to be transferred to the second server, etc.
  • the input / output card can be any type of commercial input / output card (serial, USB, etc.), ready to be connected, with the help of a relay and an appropriate connection, to the power switch function of the motherboard of the first server.
  • the first server and the server to be protected will have to use the same port (for example, in the case of the Internet, port 80), the same address (for example, in the case of the Internet, the address IP assigned to the server to be protected) and the same exchange protocol (for example, in the case of the Internet, the TCP / IP protocol).
  • the purpose of the present invention is to provide a universal solution for securing any computer server offering any online service according to a client / server protocol (such as, for example, with respect to internet, the sales service of a merchant website, the customer service of a banking website, an information service of a static website, a courier service, etc., or, in the case of for example, an intranet, a file sharing service, a database access service, etc.), the device according to the invention is characterized by the fact of creating a confinement zone, in other words a " sealed area "where any intruder would remain captive and have no other possible outcome than that of being quickly eliminated.
  • a confinement zone in other words a " sealed area "where any intruder would remain captive and have no other possible outcome than that of being quickly eliminated.
  • the electronic anti-intrusion device which is the subject of the present invention is to be regarded as a new combination of known means whose novelty and inventiveness compared to existing anti-intrusion devices or whose description is known holds, in particular, the technical result it achieves, namely an inviolable protection against any type of any intrusion that the electronic anti-intrusion device according to the invention is able to provide any server providing a network service according to a client / server protocol.
  • modules can be, of course, added to the software apparatus of the device according to the invention in order to meet particular needs (such as, for example, an automatic detection and fault signaling process, a layer additional authentication of users, etc.),
  • the device according to the invention can be made more powerful and, in any case, redundant, in order to ensure fault-tolerant service, by associating it with a second or several other devices,

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to an electronic anti-intrusion device with automatic reinitialisation, which, with opportune programming, allows the neutralisation of any malevolent code attacking any computer server that offers a service on any type of network according to a client/server protocol. The invention is characterised in that it consists of two interconnected servers, the first of which, to be connected to the network, comprises a network connection using the same communication protocol as that of the server to be protected, has only read-only memories for backing storage, and is connected to the second server by means of a connection using a communication protocol other than that of the server to be protected; and the second of which, to be connected to the computer server to be protected, is provided with an input/output card installed on its mother board and is connected to the supply function of the mother board of the first server.

Description

Dispositif électronique anti-intrusion à réinitialisation automatique  Automatic reset anti-intrusion device
La présente invention concerne le matériel d'un serveur applicatif antiintrusion permettant, opportunément programmé, d'assurer une protection inviolable contre toute intrusion, infection ou manipulation (par virus, vers, chevaux de Troie, espiogiciels, logiciels de prise en main d'ordinateurs distants, etc.) au niveau de tout serveur informatique offrant un service en réseau selon un protocole client/serveur (requête/réponse). The present invention relates to the hardware of a non-intrusive application server allowing, appropriately programmed, to provide inviolable protection against any intrusion, infection or manipulation (by viruses, worms, Trojans, spyware, computer software programs) remote, etc.) at any computer server providing a network service according to a client / server protocol (request / response).
Les dispositifs anti-intrusion utilisés à l'heure actuelle sont, essentiellement, de trois types : anti-virus, anti-espiogiciels (appelés aussi anti- spyware) et pare-feux (appelés aussi coupe-feux, garde-barrières, firewall, watchdog, etc.).  The anti-intrusion devices currently used are essentially of three types: anti-virus, anti-spyware (also called anti-spyware) and firewalls (also called firewalls, firewalls, firewall, watchdog, etc.).
A leur sujet, il existe sur Internet une très vaste documentation, reflétant l'état actuel de la technique.  There is a vast amount of documentation on the Internet, reflecting the current state of the art.
Essentiellement complémentaires, ces dispositifs anti-intrusion sont toujours constitués par des logiciels (éventuellement installés, dans le seul cas des pare-feux, sur un matériel dédié) reposant tous sur le principe d'analyser les données ayant vocation à rentrer dans le serveur à protéger, dans le but déclaré d'empêcher les virus et autres codes malveillants (globalement appelés aussi malwares) de pénétrer et infecter la cible, et ce, à l'aide de filtres logiciels n'interdisant et ne pouvant interdire l'accès qu'aux seuls agents infectieux dont la signature est connue (anti-virus et anti-espiogiciels) ou ne laissant passer que les données répondant aux critères de filtrage préétablis (firewall).  Essentially complementary, these anti-intrusion devices are always constituted by software (possibly installed, in the only case of firewalls, on a dedicated hardware) all based on the principle of analyzing the data intended to enter the server to protect, with the stated purpose of preventing viruses and other malicious code (commonly known as malware) from penetrating and infecting the target, using software filters that prohibit and can only prohibit access only to infectious agents whose signature is known (anti-virus and anti-spyware) or only passing data meeting the pre-established filtering criteria (firewall).
Dans ces conditions, ces dispositifs ne peuvent opposer que des barrières nécessairement imparfaites aux virus et autres malwares véhiculés par le réseau : les serveurs et les banques de données à protéger demeurant toujours exposés à un risque d'intrusion.  Under these conditions, these devices can only oppose necessarily imperfect barriers to viruses and other malware carried by the network: the servers and data banks to protect always remain at risk of intrusion.
En effet, compte tenu ;  Indeed, considering;
- que virus, vers, spyware, chevaux de Troie, etc. se renouvellent sans cesse et que, dès lors, leur signature n'est pas toujours, voire n'est jamais, préalablement connue,  - only viruses, worms, spyware, Trojans, etc. constantly renew themselves and that, therefore, their signature is not always, or is never, previously known,
- que les attaques qu'un serveur peut subir dépendent de l'imagination de l'attaquant et que, dès lors, ces attaques, ainsi que les défenses qu'un pare-feu peut leur opposer, s'inscrivent dans une logique de course poursuite où l'attaquant a toujours une longueur d'avance, - that the attacks that a server can undergo depend on the imagination of the attacker and that, therefore, these attacks, as well as the defenses that a firewall can oppose them, are part of a logic of pursuit race where the attacker is always a step ahead,
- qu'une telle mécanique entraîne une multiplication des règles de filtrage qui, loin de garantir l'inviolabilité du système à protéger, témoigne plutôt de leur faiblesse à définitivement cerner l'attaquant,  - that such a mechanism leads to a multiplication of filtering rules which, far from guaranteeing the inviolability of the system to be protected, rather testifies to their weakness to definitively pin down the attacker,
- qu'un serveur fait souvent appel à des logiciels complexes, voire très complexes, ne permettant pas toujours de formellement en exclure toute faille, notamment dans le cas des systèmes les plus structurés (tels que, par exemple, les sites des grandes entreprises, des banques, des administrations, des universités, des organismes de recherche, etc.),  - a server often uses complex software, even very complex, not always allowing to formally exclude any flaws, especially in the case of the most structured systems (such as, for example, sites of large companies, banks, administrations, universities, research organizations, etc.),
il est toujours possible (et, en fait, largement avéré) que ces barrières logicielles, avec leurs milliers de règles dont il devient de plus en plus problématique d'assurer la cohérence, ne soient pas toujours en mesure d'interdire l'accès aux agents infectieux, ni d'empêcher un pirate de prendre le contrôle d'un serveur. it is still possible (and, in fact, widely proven) that these software barriers, with their thousands of rules that become increasingly problematic to ensure consistency, are not always able to prohibit access to infectious agents, or to prevent an attacker from gaining control of a server.
Dans ce cadre, la finalité de la présente invention est de proposer un dispositif permettant de faire table rase de tous les inconvénients ci-dessus et d'assurer donc à tout serveur informatique offrant un service en réseau selon un protocole client/serveur une protection inviolable contre toute intrusion, infection ou manipulation par un quelconque logiciel malveillant.  In this context, the purpose of the present invention is to propose a device that makes it possible to make a clean sweep of all the aforementioned drawbacks and thus to ensure that any computer server offering a network service according to a client / server protocol has inviolable protection. against any intrusion, infection or manipulation by any malicious software.
A installer en amont du serveur informatique à protéger, le dispositif selon l'invention est constitué de 2 serveurs interconnectés dont le premier, à relier au réseau :  To be installed upstream of the computer server to be protected, the device according to the invention consists of 2 interconnected servers, the first of which, to be connected to the network:
• comporte une connexion réseau exploitant le même protocole de communication (port, adresse, protocole d'échange, etc.) que celui du serveur à protéger,  • includes a network connection using the same communication protocol (port, address, exchange protocol, etc.) as that of the server to be protected,
ne dispose, en tant que mémoires de stockage (y compris la puce contenant le BIOS), que de mémoires en seule lecture, à savoir, par exemple, des mémoires ROM (Read Only Memory), des mémoires protégées en écriture par une glissière ou un cavalier à déplacer ou n'importe quel autre type de mémoire permettant d'interdire toute opération d'écriture et/ou d'effacement, et cela, dans le but d'assurer l'inaltérabilité de l'ensemble de son appareil logiciel (BIOS, système d'exploitation, logiciel applicatif et données de gestion) et le mettre ainsi à l'abri de toute atteinte, - est équipé d'un système d'exploitation ne comportant que les seuls modules stnctement indispensables à son fonctionnement, à l'exclusion formelle, notamment, de tout interpréteur de programme et de commande, sauf l'interpréteur de la commande d'amorçage (destinée à assurer son démarrage et son initialisation) et l'interpréteur de la commande de lecture en mode texte (destinée à permettre la lecture et l'analyse des requêtes des clients), et ce, dans le double but d'en permettre la réinitialisation la plus rapide et d'interdire l'exécution de tout éventuel malware qui s'y serait infiltré, as storage memories (including the chip containing the BIOS) only have read-only memories, namely, for example, read only memory (ROM), write protected memories by a slide or a jumper to move or any other type of memory to prohibit any write operation and / or erasure, and this, in order to ensure the unalterability of all of its software device ( BIOS, operating system, application software and management data) and thus protect it from any harm, - is equipped with an operating system with only the only stnctement essential to its operation modules to the formal exclusion, in particular, any interpreter program and control, except the shell of the boot drive ( intended to ensure its startup and initialization) and the interpreter of the read command in text mode (intended to allow the reading and analysis of client requests), and this, for the dual purpose of allowing the reset the fastest and prohibit the execution of any malware that may have infiltrated,
- est relié au deuxième serveur à l'aide d'une connexion exploitant un protocole de communication autre que celui de la connexion réseau (différent, donc, du protocole de communication exploité lors des communications avec le serveur à protéger),  - is connected to the second server using a connection using a communication protocol other than that of the network connection (different, therefore, the communication protocol used during communications with the server to protect),
et dont te deuxième, à relier au serveur informatique à protéger, est un serveur standard du type que Ton retrouve normalement dans le commerce, équipé ; and whose second, to connect to the computer server to protect, is a standard server of the type normally found in the trade, equipped;
- d'un système d'exploitation compatible avec le système d'exploitation du premier serveur,  - an operating system compatible with the operating system of the first server,
- d'une carte d'entrée/sortie (telle que, par exemple, une carte I/O munie de relais en sortie) installée sur sa carte mère et connectée à la fonction d'alimentation (po er switch) de la carte mère du premier serveur.  - an input / output card (such as, for example, an I / O board with output relays) installed on its motherboard and connected to the power supply (po er switch) on the motherboard from the first server.
Ceci étant et pour autant que l'on sache, il n'existe aucun dispositif semblable, un tant soit peu, au dispositif électronique anti-intrusion selon l'invention, les seuls matériels pouvant lui être rapprochés mais uniquement au niveau d'un arrière-plan technologique général étant ceux décrits dans les 2 brevets suivants :  This being and as far as is known, there is no similar device, a little bit, to the electronic anti-intrusion device according to the invention, the only materials that can be brought to it but only at a rear level. general technological plan being those described in the following 2 patents:
- US 2010/192216 A1 (Komatsu Satoshi - Japan) publié le 29 juillet - US 2010/192216 A1 (Komatsu Satoshi - Japan) published on July 29
2010, 2010
- US 7 549 167 B1 (Huang Yih et al. - US) publié le 16 juin 2009.  US 7,549,167 B1 (Huang Yih et al. - US) published on June 16, 2009.
Afin de mieux illustrer la manière dont le dispositif selon l'invention va fonctionner, il convient d'indiquer, ne serait-ce que sommairement, les caractéristiques et/ou fonctions essentielles des logiciels applicatifs à installer dans les 2 serveurs dont il est constitué.  In order to better illustrate the manner in which the device according to the invention will operate, it is necessary to indicate, if only briefly, the characteristics and / or essential functions of the application software to be installed in the 2 servers of which it is constituted.
Concernant le premier serveur, la caractéristique essentielle de son applicatif est qu'il ne devra comporter que les seules fonctions strictement nécessaires : Regarding the first server, the essential feature of its application is that it should only include the only functions strictly required :
1. au traitement des requêtes/réponses, soit, essentiellement, réception de la requête, analyse de conformité de chacun de ses champs par rapport au protocole applicable selon le réseau exploité, rejet ou acceptation de la requête, respectivement en cas de non-conformité ou de conformité, transmission de la requête, en cas de conformité, au deuxième serveur, réception de la réponse de ce dernier et transmission de celle-ci au client,  1. the processing of requests / responses, that is, essentially, reception of the request, analysis of compliance of each of its fields with respect to the applicable protocol according to the network operated, rejection or acceptance of the request, respectively in case of non-compliance or of conformity, transmission of the request, in case of conformity, to the second server, reception of the answer of the latter and transmission of this one to the customer,
2. à la sécurisation des communications entre les 2 serveurs, le transfert de tout paquet de données du premier au deuxième serveur devant être authentifié à l'aide d'une signature d'un type quelconque (tel que, par exemple, des mots de passe à usage unique, des mots de passe à utiliser en boucle, c'est- à-dire du type que les anglophones appellent « rolling code », des mots de passe calculés à l'aide d'un algorithme synchronisé, intégré à l'applicatif des 2 serveurs, etc.), permettant d'en assurer la reconnaissance automatique certaine par le deuxième serveur dans de bonnes conditions de sécurité,  2. to secure communications between the two servers, the transfer of any data packet from the first to the second server to be authenticated using a signature of any type (such as, for example, words from one-time passwords, passwords to use in loop, that is to say the type that English speakers call "rolling code", passwords calculated using a synchronized algorithm, integrated into the application of 2 servers, etc.), allowing to ensure automatic recognition certain by the second server in good security conditions,
et ce, dans le but de permettre la réinitialisation la plus rapide possible du premier serveur (cf. page 2, ligne 15 et s.). This is to allow the fastest possible reset of the first server (see page 2, line 15 et seq.).
A l'égard de la sécurisation des communications entre les 2 serveurs, il convient de préciser que l'emploi d'un protocole de communication autre que celui utilisé lors des communications avec le réseau (cf. page 2, ligne 21 et s.) leur assure déjà une protection d'un certain degré, du simple fait que le port, l'adresse et le protocole d'échange exploités sont inconnus à l'extérieur du système et que, dès lors, tout éventuel malware ne serait pas en mesure de trouver (ou facilement trouver) l'issue vers le deuxième serveur.  With regard to the security of the communications between the 2 servers, it should be specified that the use of a communication protocol other than that used during communications with the network (see page 2, line 21 et seq.) already provides them with some degree of protection, simply because the port, address and protocol of exchange exploited are unknown outside the system and therefore any possible malware would not be able find (or easily find) the exit to the second server.
Concernant le deuxième serveur, les fonctions essentielles que son logiciel applicatif doit remplir sont les suivantes :  Concerning the second server, the essential functions that its application software must fulfill are the following:
vérification de l'authenticité de tout paquet de données reçu du premier serveur, en rejetant tout envoi non accompagné d'une signature ou dont la signature serait erronée,  verification of the authenticity of any data packet received from the first server, rejecting any shipment not accompanied by a signature or whose signature is incorrect,
- traitement des requêtes/réponses, soit, essentiellement, réception de la requête, réitération de l'analyse de conformité de chacun de ses champs par rapport au protocole applicable selon le réseau exploité, rejet ou acceptation de la requête, respectivement en cas de non-conformité ou de conformité, transmission de la requête au serveur à protéger, réception de la réponse de ce dernier et transmission de celle-ci au premier serveur, - processing of requests / responses, that is, essentially, reception of the request, reiteration of the compliance analysis of each of its fields in relation to the applicable protocol according to the network operated, rejection or acceptance of the request, respectively in case of no -conformity or compliance, forwarding the request to the server to be protected, receiving the response from the server and transmission of this one to the first server,
déclenchement, par voie logicielle, d'une réinitialisation à chaud du premier serveur à des intervalles réguliers d'une durée fixe ou paramétrable préétablie, triggering by software, a soft reset of the first server at regular intervals a fixed or predetermined adjustable time,
- déclenchement (à l'aide de la carte d'entrée/sortie dont le deuxième serveur est équipé ; cf. page 2, ligne 27 et s.) d'une réinitialisation à froid du premier serveur (via le power switch) en présence d'une quelconque irrégularité, à savoir soit un silence du premier serveur dépassant une durée fixe ou paramétrable préétablie, soit un nombre de requêtes successives protocolairement irrecevables dépassant une limite fixe ou paramétrable préétablie, soit une requête non accompagnée d'une signature ou dont la signature est erronée.  - triggering (using the input / output card whose second server is equipped, see page 2, line 27 et seq.) of a cold reset of the first server (via the power switch) in the presence any irregularity, namely either a silence of the first server exceeding a predetermined fixed or configurable duration, or a number of successive requests that are formally inadmissible beyond a predetermined fixed or configurable limit, or a request not accompanied by a signature or whose signature is wrong.
Aux traitements ci-dessus, il convient d'ajouter :  To the above treatments, it should be added:
- la stérilisation, en cas de conformité, de tout éventuel champ de la requête non soumis à une quelconque contrainte protocolaire (tel que, par exemple, le champ « content » des requêtes http effectuées selon la méthode POST) et susceptible donc de véhiculer d'éventuels agents intrusifs,  the sterilization, in case of compliance, of any possible field of the request not subject to any protocol constraint (such as, for example, the "content" field of HTTP requests carried out according to the POST method) and thus likely to convey possible intrusive agents,
- la neutralisation de tous fichiers joints à la requête (tels que, par exemple, les fichiers accompagnant les courriels dans un service de messagerie), ces derniers pouvant être infectés.  - The neutralization of all files attached to the request (such as, for example, files accompanying emails in a mail service), the latter may be infected.
Bien évidemment, les 2 opérations ci-dessus pourraient aussi bien se faire au niveau du premier serveur que du deuxième. Néanmoins, il convient de les exécuter au niveau du deuxième serveur car le choix du premier irait au détriment de ses délais de réinitialisation, son applicatif devenant forcément plus lourd, du fait qu'il devrait inclure, en plus, ces fonctions.  Of course, the 2 operations above could as well be at the first server as the second. Nevertheless, it should be executed at the second server because the choice of the first would be at the expense of its reset time, its application necessarily becoming heavier, because it should include, in addition, these functions.
Concernant la manière dont ces fonctions pourraient être réalisées, il suffit de dire ;  Regarding the way in which these functions could be carried out, suffice it to say;
- en ce qui est de la stérilisation, qu'elle pourrait se faire à l'aide d'un mécanisme permettant de 'casser' la syntaxe de tout éventuel code malveillant, et ce, par exemple, en encapsulant un ou plusieurs caractères incontournables de tout code informatique quelconque (tels que, par exemple, les signes =, $, &, ;, etc., quel que soit leur encodage) entre des caractères convenus (tels que, par exemple, des guillemets simples anglo-saxons), précédés d'un caractère d'échappement (tel que, par exemple, le caractère « escape ») ; ce qui, tout en préservant le caractère informatif des données concernées, permettrait de revenir aux données d'origine à l'aide d'un simple utilitaire, mais avec l'avantage de pouvoir le faire en pleine connaissance de cause, c'est-à-dire après les avoir examinées, sans risquer de se faire infecter ; - in terms of sterilization, it could be done using a mechanism to 'break' the syntax of any malicious code, for example, by encapsulating one or more essential characters of any computer code (such as, for example, the signs =, $, &,;, etc., regardless of their encoding) between agreed characters (such as, for example, single quotation marks), preceded an escape character (such as, for example, the escape character); which, while preserving the informative nature of the data concerned, it would be possible to return to the original data using a simple utility, but with the advantage of being able to do so in full knowledge of the facts, ie after have examined, without risk of being infected;
- en ce qui est de la neutralisation, qu'elle pourrait se faire, par exemple, en convertissant les fichiers dans un autre format adéquat, à l'aide d'un ou plusieurs logiciels de conversion de fichiers.  - With regard to the neutralization, it could be done, for example, by converting the files into another suitable format, using one or more file conversion software.
Dans ces conditions, compte tenu :  In these circumstances, given:
1. que tout éventuel code malveillant qui aurait réussi à s'infiltrer dans le premier serveur, ne saurait aucunement endommager un quelconque élément de l'appareil logiciel de ce dernier (cf. page 2, ligne 9 et s.),  1. that any malicious code that has managed to infiltrate the first server, can not in any way damage any element of the software of the latter (see page 2, line 9 and s.),
2. que le transfert de tout paquet de données du premier au deuxième serveur est soumis à authentification par ce dernier,  2. that the transfer of any data packet from the first to the second server is subject to authentication by the latter,
3. que, dès lors, tout agent intrusif éventuellement présent dans le premier serveur ne saurait point s'exfiltrer vers le deuxième, faute, d'une part, de pouvoir trouver (ou facilement trouver) l'issue vers ce dernier (cf. page 3, ligne 16 et s.) et, d'autre part, de pouvoir se faire 'reconnaître' par l'applicatif du premier serveur et en obtenir donc le mot de passe qui seul pourrait lui permettre de se faire accepter par le deuxième serveur (cf. page 3, ligne 9 et s.),  3. that, therefore, any intrusive agent that may be present in the first server can not escape to the second, for want, on the one hand, of being able to find (or easily find) the exit towards the latter (cf. page 3, line 16 et seq.) and, on the other hand, to be able to be 'recognized' by the application of the first server and thus obtain the password which alone could allow it to be accepted by the second server (see page 3, line 9 et seq.),
4. que, par suite, sauf à rester dans la plus totale inactivité, la seule action nuisible qui lui resterait possible, consisterait à endommager le contenu de la RAM du premier serveur, avec pour seuls résultats possibles soit un silence persistant de ce dernier, soit une suite de requêtes protocolairement non conformes et donc inacceptables par le deuxième serveur, soit des requêtes non accompagnées d'un mot de passe ou accompagnées d'un mot de passe erroné,  4. that, consequently, except to remain in the utmost inactivity, the only harmful action that would remain possible, would be to damage the contents of the RAM of the first server, with only possible results being a persistent silence of the latter, either a sequence of queries that are not compliant and therefore unacceptable by the second server, or requests that are not accompanied by a password or are accompanied by an incorrect password,
5. que, dans les 3 cas ci-dessus et, en tout état de cause, à des intervalles réguliers, le deuxième serveur déclenche la réinitialisation du premier, tout éventuel virus ou autre malware qui se serait infiltré dans le premier serveur serait condamné à être rapidement éliminé sans qu'il ait pu durablement endommager quoi que ce soit, ni même atteindre le deuxième serveur, ni donc, a fortiori, le serveur à protéger.  5. that, in the above 3 cases and, in any case, at regular intervals, the second server triggers the reset of the first, any possible virus or other malware that has infiltrated the first server would be condemned to to be quickly eliminated without it being able to sustainably damage anything, nor even to reach the second server, nor thus, a fortiori, the server to protect.
Ainsi, disposant d'un premier serveur :  Thus, having a first server:
- ne comportant aucun élément pouvant être durablement endommagé, - n'utilisant aucune logique de filtrage à constamment réadapter aux nouveaux virus, vers, spyware, chevaux de Troie, etc., ni aux nouvelles méthodes d'intrusion susceptibles d'être 'inventées' par des pirates, - not containing any element that can be permanently damaged, - using no filtering logic to constantly re-adapt to new viruses, worms, spyware, Trojans, etc., or new intrusion methods likely to be 'invented' by hackers,
- n'offrant qu'un accès gabarié où ne passe que ce qui a le format requis par le protocole réseau utilisé,  - offering only a gabaried access where only the format required by the network protocol used is used,
- n'étant équipé d'aucun interpréteur de programme, ni non plus d'un interpréteur général de commandes, les seules commandes interprétées et interprétables étant, à l'exclusion de toute autre, la commande d'amorçage/initialisation et la commande de lecture en mode texte,  - not being equipped with any program interpreter or a general command interpreter, the only interpreted and interpretable commands being, to the exclusion of any other, the boot / initialize command and the command of reading in text mode,
- comportant un BIOS, un système d'exploitation et un applicatif absolument inattaquables, car enregistrés dans des mémoires en seule lecture, en interdisant toute altération,  - having a BIOS, an operating system and an application absolutely unassailable, because recorded in memories in only reading, by prohibiting any alteration,
- utilisant un système d'exploitation réduit aux seules fonctions strictement indispensables à assurer ce qu'il doit faire, c'est-à-dire, essentiellement, la gestion des communications et celle de la pile des requêtes/réponses,  - using a reduced operating system to the only functions strictly necessary to ensure what it must do, that is to say, essentially, the management of communications and that of the stack of requests / responses,
- comportant un applicatif très 'léger' par rapport aux applicatifs normalement exploités par les serveurs,  - having a very 'light' application compared to the applications normally exploited by the servers,
- pouvant être, de par sa configuration très allégée, très rapidement réinitialisé,  - can be, by its very lightened configuration, very quickly reset,
et d'un deuxième serveur : and a second server:
- ne laissant rentrer que les paquets de données authentifiés par une signature correcte,  - letting only authenticated data packets enter by a correct signature,
- réitérant le contrôle de conformité et rejetant toute requête dont un seul des champs n'aurait pas le format requis par le protocole utilisé,  - reiterating the compliance check and rejecting any request that only one of the fields does not have the format required by the protocol used,
- déclenchant, à des intervalles réguliers, la réinitialisation à chaud du premier serveur (cf. page 3, ligne 31) ou, en présence du moindre trouble (cf. page 3, ligne 33), la réinitialisation à froid de ce dernier (ce qui revient à effectuer un 'nettoyage' inéluctable de tout éventuel malware présent dans le premier serveur),  - triggering, at regular intervals, the hot reset of the first server (see page 3, line 31) or, in the presence of any trouble (see page 3, line 33), the cold reset of the latter (this which amounts to an inescapable 'cleaning' of any possible malware present in the first server),
le dispositif selon l'invention fait table rase de tous les inconvénients susmentionnés, éliminant toute possibilité quelconque d'illicitement pénétrer dans un serveur ainsi protégé. Selon un premier mode de réalisation simplifié, le dispositif électronique anti-intrusion selon l'invention est constitué de 2 serveurs interconnectés, installés en amont du serveur informatique à protéger : the device according to the invention makes a clean sweep of all the aforementioned drawbacks, eliminating any possibility of illicitly entering a server thus protected. According to a first simplified embodiment, the electronic anti-intrusion device according to the invention consists of 2 interconnected servers, installed upstream of the computer server to be protected:
- dont le premier est relié au réseau à l'aide d'une connexion exploitant le même protocole de communication que celui du serveur à protéger, est connecté au deuxième serveur l'aide d'un protocole de communication autre que celui du serveur à protéger, est équipé d'un système d'exploitation allégé, ne comportant notamment aucun interpréteur, sauf l'interpréteur de la commande d'amorçage/initialisation et de la commande de lecture en mode texte,  - the first of which is connected to the network using a connection using the same communication protocol as that of the server to be protected, is connected to the second server using a communication protocol other than that of the server to be protected , is equipped with a lightweight operating system, including in particular no interpreter, except the interpreter of the boot / initialize command and the read command in text mode,
- et dont le deuxième, relié au serveur à protéger, est équipé d'un système d'exploitation compatible avec le système d'exploitation du premier serveur, est équipé d'une carte d'entrée/sortie installée sur sa carte mère et connectée à la fonction d'alimentation de la carte mère du premier serveur, déclenche la réinitialisation à froid du premier serveur suite soit à un silence de ce serveur dépassant une durée préétablie, soit à la réception d'un nombre de requêtes successives protocolairement irrecevables, dépassant une limite préétablie, soit à la réception d'une requête non signée ou erronément signée, et ce, à l'aide de sa connexion à la fonction d'alimentation de la carte mère du premier serveur.  - and the second, connected to the server to protect, is equipped with an operating system compatible with the operating system of the first server, is equipped with an input / output card installed on its motherboard and connected to the power supply function of the motherboard of the first server, triggers the cold reset of the first server following either a silence of this server exceeding a predetermined duration, or upon receipt of a number of successive requests that are formally inadmissible, exceeding a pre-established limit, either upon receipt of an unsigned or erroneously signed request, using its connection to the power supply function of the motherboard of the first server.
Selon ce premier mode de réalisation simplifié, la configuration des 2 serveurs du dispositif électronique anti-intrusion selon l'invention répond aux exigences les plus réduites en termes de fonctionnement du système.  According to this first simplified embodiment, the configuration of the 2 servers of the electronic anti-intrusion device according to the invention meets the lowest requirements in terms of system operation.
En effet, tout en assurant toujours la protection du serveur à protéger, le dispositif anti-intrusion selon ce mode de réalisation n'est pas à même de se protéger contre les dommages que d'éventuels malwares pourraient causer au premier des 2 serveurs dont il est constitué, du fait que l'appareil logiciel de celui- ci (logiciel applicatif, système d'exploitation et BIOS) est enregistré dans des mémoires non protégées et que, dès lors, en cas d'attaque et/ou d'intrusion, il pourrait ne pouvoir plus fonctionner, avec pour conséquence d'avoir à le reconfigurer manuellement.  Indeed, while still ensuring the protection of the server to be protected, the anti-intrusion device according to this embodiment is not able to protect itself against the damage that possible malware could cause the first of the 2 servers which it consists of the fact that its software (application software, operating system and BIOS) is stored in unprotected memories and that, therefore, in case of attack and / or intrusion, it may not be able to work anymore, with the result that you have to reconfigure it manually.
Selon une variante du mode de réalisation 1 ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le système d'exploitation et le logiciel applicatif du premier serveur sont enregistrés dans des mémoires de stockage en seule lecture. Selon ce deuxième mode de réalisation, le système d'exploitation et le logiciel applicatif du premier serveur sont protégés contre toute altération du fait qu'ils sont enregistrés dans des mémoires de type ROM n'autorisant que la seule opération de lecture de leur contenu : ce qui apporte une meilleure garantie de continuité du service, sans que le dispositif anti-intrusion selon ce mode de réalisation soit pour autant protégé contre les dommages que d'éventuels malwares pourraient causer au BIOS du premier des 2 serveurs dont il est constitué. According to a variant of embodiment 1 above, the electronic anti-intrusion device according to the invention is characterized in that the operating system and the application software of the first server are stored in storage memories in single reading. According to this second embodiment, the operating system and the application software of the first server are protected against any alteration because they are recorded in ROM type memories allowing only the operation of reading their content: which provides a better guarantee of continuity of service, without the anti-intrusion device according to this embodiment is so far protected against damage that possible malware could cause the BIOS of the first of the 2 servers which it is constituted.
Selon une variante des modes de réalisation 1 et 2 ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le BIOS du premier serveur est enregistré dans une mémoire de stockage en seule lecture.  According to a variant of the embodiments 1 and 2 above, the electronic anti-intrusion device according to the invention is characterized in that the BIOS of the first server is stored in a storage memory in single reading.
Selon ce troisième mode de réalisation, la sécurisation du premier serveur du dispositif électronique anti-intrusion selon l'invention peut être intégralement assurée, en évitant ainsi toute éventuelle intervention humaine visant à rétablir la configuration du premier serveur.  According to this third embodiment, the security of the first server of the electronic anti-intrusion device according to the invention can be fully ensured, thus avoiding any possible human intervention to restore the configuration of the first server.
Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le deuxième serveur déclenche une réinitialisation à chaud du premier serveur à des intervalles préétablis, et ce, en lui transmettant une commande de réinitialisation par voie logicielle.  According to a variant of all the embodiments above, the electronic anti-intrusion device according to the invention is characterized in that the second server triggers a warm reset of the first server at predetermined intervals, and this, by transmitting it a software reset command.
Selon ce quatrième mode de réalisation, le dispositif anti-intrusion selon l'invention lance périodiquement la réinitialisation à chaud du premier serveur, et ce, à l'aide d'une commande transmise au logiciel de ce dernier : ce qui permet de procéder à un 'nettoyage' préventif de tout éventuel malware présent dans le premier serveur, sans attendre qu'un trouble plus sérieux se manifeste (cf. page 3, ligne 33 et s.) et qu'il soit donc nécessaire de procéder à sa réinitialisation à froid.  According to this fourth embodiment, the anti-intrusion device according to the invention periodically initiates the hot reset of the first server, and this, using a command transmitted to the latter's software: this allows to proceed to a preventive "cleaning" of any malware present in the first server, without waiting for a more serious problem (see page 3, line 33 et seq.) and it is therefore necessary to reset it to cold.
Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que la réinitialisation à chaud du premier serveur est déclenchée par le logiciel du premier serveur lui-même.  According to a variant of all the embodiments above, the electronic anti-intrusion device according to the invention is characterized in that the hot reset of the first server is triggered by the software of the first server itself.
Selon ce cinquième mode de réalisation, le logiciel applicatif du premier serveur déclenche lui-même sa réinitialisation à chaud à des intervalles préétablis, définis, par exemple, dans l'une des mémoires du premier serveur, voire dans le logiciel lui-même. According to this fifth embodiment, the application software of the first server itself triggers its hot reset at pre-set intervals, defined, for example, in one of the memories of the first server, or even in the software itself.
Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le deuxième serveur est équipé d'un système d'exploitation allégé.  According to a variant of all the embodiments above, the electronic anti-intrusion device according to the invention is characterized in that the second server is equipped with a lighter operating system.
Selon ce sixième mode de réalisation, le deuxième serveur est lui aussi, à l'instar du premier, équipé d'un système d'exploitation allégé, c'est-à-dire réduit aux seuls modules strictement nécessaires pour l'exécution des tâches qu'il a à accomplir : ce qui permet de réduire l'occupation de la RAM du deuxième serveur et d'accélérer en dernière analyse à l'exécution des tâches qui sont à accomplir par ce dernier.  According to this sixth embodiment, the second server is also, like the first, equipped with a lighter operating system, that is to say reduced to the only modules strictly necessary for the execution of tasks that it has to accomplish: which makes it possible to reduce the occupancy of the RAM of the second server and to accelerate in the last analysis with the execution of the tasks which are to be carried out by this last one.
Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le deuxième serveur et le serveur à protéger ne font qu'un.  According to a variant of all the embodiments above, the electronic anti-intrusion device according to the invention is characterized in that the second server and the server to be protected are one.
Selon ce septième mode de réalisation, le contenu logiciel du serveur à protéger est déporté sur le deuxième serveur du dispositif selon l'invention, et ce, en y créant, par exemple, une machine virtuelle destinée à héberger le système d'exploitation et tous les applicatifs du serveur à protéger.  According to this seventh embodiment, the software content of the server to be protected is deported to the second server of the device according to the invention, and this, for example, by creating a virtual machine for hosting the operating system and all the applications of the server to protect.
En agissant de la sorte, l'on éviterait, en effet, tout problème de compatibilité entre les systèmes d'exploitation et l'on permettrait au deuxième serveur du dispositif selon l'invention de simuler, lors de ses communications avec la machine virtuelle, le protocole de communication (port, adresse, protocole d'échange, etc.) du serveur à protéger.  By acting in this way, one would avoid, in fact, any problem of compatibility between the operating systems and the second server of the device according to the invention would be allowed to simulate, during its communications with the virtual machine, the communication protocol (port, address, exchange protocol, etc.) of the server to be protected.
La présente invention sera mieux comprise à la lecture de la description détaillée du quatrième mode de réalisation, donnée ci-après.  The present invention will be better understood on reading the detailed description of the fourth embodiment, given below.
Destiné à constituer le support matériel d'un serveur applicatif antiintrusion permettant de sécuriser tout serveur informatique offrant un service sur un réseau quelconque (internet, intranet, extranet, réseaux locaux, connexions de bout en bout, etc.) selon un protocole client/serveur (http, https, ftp, ftps, rtsp, smtp, pop, protocoles propriétaires, etc.) contre tout type de code malveillant (virus, vers, chevaux de Troie, espiogiciels, logiciels de prise en main d'ordinateurs distants, etc.), le dispositif électronique selon l'invention est constitué de 2 serveurs interconnectés à installer en amont du serveur à protéger, autrement dit entre ce dernier et le réseau. Les 2 serveurs du dispositif électronique anti-intrusion selon l'invention peuvent être reliés entre eux à l'aide d'une quelconque connexion filaire d'un type adéquat (par exemple, un câble RJ 45 reliant 2 cartes ethernet installées, chacune, dans l'un des 2 serveurs, une liaison en fibre optique, etc.), à la seule condition que la connexion ait un débit correspondant à celui du serveur à protéger (par exemple, 100 mégabit/s, 1 gigabit/s, 10 gigabits/s, etc.) et que les 2 serveurs disposent de systèmes d'exploitation compatibles ou rendus compatibles. Intended to constitute the hardware support of an anti-extrusion application server making it possible to secure any computer server offering a service on any network (internet, intranet, extranet, local networks, end-to-end connections, etc.) according to a client / server protocol (http, https, ftp, ftps, rtsp, smtp, pop, proprietary protocols, etc.) against any type of malicious code (viruses, worms, Trojans, spyware, remote computer programs, etc.). ), the electronic device according to the invention consists of 2 interconnected servers to be installed upstream of the server to protect, in other words between the latter and the network. The two servers of the electronic anti-intrusion device according to the invention can be connected to each other by means of any wired connection of a suitable type (for example, an RJ 45 cable connecting two ethernet cards installed, each in one of the 2 servers, a fiber optic link, etc.), on the sole condition that the connection has a bit rate corresponding to that of the server to be protected (for example, 100 megabit / s, 1 gigabit / s, 10 gigabits / s, etc.) and that both servers have compatible or compatible operating systems.
A cet égard, il convient de préciser que le recours à une connexion non filaire est à proscrire du fait qu'une telle connexion peut être interceptée et n'assure donc pas la sécurité des transmissions entre les 2 serveurs, sauf à utiliser une connexion infrarouge qui présente néanmoins l'inconvénient d'être plus onéreuse et de ne pas assurer, à ce jour, des débits satisfaisants.  In this respect, it should be specified that the use of a wireless connection is prohibited because such a connection can be intercepted and thus does not ensure the security of transmissions between the 2 servers, except to use an infrared connection However, this has the disadvantage of being more expensive and not ensuring, to date, satisfactory rates.
De même, le deuxième serveur peut être relié au serveur à protéger à l'aide d'une quelconque connexion filaire d'un débit adéquat, alors que la connexion du premier serveur avec le réseau peut se faire à l'aide d'un quelconque moyen normalisé existant (connexion filaire via une carte ethernet, connexion sans fil, connexion satellite, connexion via modem, connexion adsl, etc.), ayant un débit correspondant à la bande passante du serveur à protéger.  Similarly, the second server can be connected to the server to be protected using any wired connection of a suitable rate, while the connection of the first server with the network can be done using any Existing standard means (wired connection via ethernet card, wireless connection, satellite connection, modem connection, ADSL connection, etc.), with a bit rate corresponding to the bandwidth of the server to be protected.
Par ailleurs, se substituant au serveur à protéger dans ses communications avec le réseau, le premier serveur du dispositif selon l'invention doit nécessairement exploiter le même protocole de communication que le serveur à protéger (port, adresse, protocole d'échange, etc.).  Moreover, replacing the server to protect in its communications with the network, the first server of the device according to the invention must necessarily use the same communication protocol as the server to protect (port, address, exchange protocol, etc.). ).
Par contre, les communications entre les 2 serveurs du dispositif selon l'invention doivent impérativement se faire selon un protocole autre que celui du serveur à protéger, afin de constituer ainsi (en association avec l'authentification par mot de passe de tout paquet de données transféré au deuxième serveur) une zone de confinement, autrement dit un « no man's land » où tout éventuel malware qui s'y serait infiltré se retrouverait piégé et se verrait condamné à une élimination certaine grâce au mécanisme de réinitialisation piloté par le deuxième serveur à l'aide d'une commande transmise au premier serveur soit par voie logicielle, soit via la carte d'entrée/sortie connectée à la fonction d'alimentation (power switch) de la carte mère du premier serveur. Concernant les mémoires de stockage dont doit être équipé le premier serveur du dispositif anti-intrusion selon l'invention, il convient de préciser : On the other hand, the communications between the 2 servers of the device according to the invention must imperatively be done according to a protocol other than that of the server to be protected, in order thus to constitute (in association with the authentication by password of any packet of data transferred to the second server) a confinement zone, in other words a "no man's land" where any malware that infiltrated there would be trapped and would be sentenced to a certain elimination thanks to the reset mechanism piloted by the second server to using a command sent to the first server either by software or via the input / output card connected to the power switch of the motherboard of the first server. With regard to the storage memories to be equipped with the first server of the anti-intrusion device according to the invention, it should be specified:
- qu'elles incluent la mémoire affectée à la sauvegarde du BIOS (normalement, une puce intégrée en usine à la carte mère par le fabricant de cette dernière),  - they include the memory assigned to the BIOS backup (normally, a chip integrated in the factory to the motherboard by the manufacturer of the latter),
qu'elles doivent être, physiquement, en seule lecture, car, bien que l'on puisse admettre d'y interdire l'accès en écriture ou effacement par des moyens logiciels, il serait préférable que cette condition soit remplie sur le plan matériel, en adoptant donc soit des véritables mémoires ROM, soit des mémoires protégées en écriture par une glissière ou un cavalier à déplacer (tels qu'on en trouve, par exemple, dans les disquettes de 3 pouces et demi, dans certaines mémoires flash, etc.), soit n'importe quel autre type de mémoire permettant d'interdire toute opération autre que la lecture à l'aide d'un dispositif physique.  that they must be, physically, in single reading, because, although it may be admitted to prohibit access to writing or erasure by software means, it would be preferable that this condition be fulfilled at the material level, thus adopting either real ROM memories, or memories protected in writing by a slide or a jumper to move (such as found, for example, in floppy disks of 3 inches and a half, in some flash memories, etc.. ), or any other type of memory to prohibit any operation other than reading by means of a physical device.
La contrainte ci-dessus vise à garantir que l'ensemble et n'importe quel élément isolé de l'appareil logiciel du premier serveur (à savoir BIOS, système d'exploitation, logiciel applicatif et éventuelles données de gestion, c'est-à-dire, par exemple, délai de réinitialisation, mots de passe utilisés pour l'authentification des paquets de données à transférer au deuxième serveur, etc.) ne puisse pas être altéré par un quelconque éventuel agent intrusif venant du réseau.  The above constraint is intended to ensure that all and any isolated element of the first server's software device (ie BIOS, operating system, application software and any management data, ie for example, reset time, passwords used for authentication of data packets to be transferred to the second server, etc.) can not be altered by any intrusive agent coming from the network.
Concernant la carte d'entrée/sortie à installer sur la carte mère du deuxième serveur, il peut s'agir de n'importe quel type de carte d'entrée/sortie du commerce (série, USB, etc.), prête à être reliée, à l'aide d'un relais et d'une connectique adéquate, à la fonction d'alimentation (power switch) de la carte mère du premier serveur.  Regarding the input / output card to be installed on the motherboard of the second server, it can be any type of commercial input / output card (serial, USB, etc.), ready to be connected, with the help of a relay and an appropriate connection, to the power switch function of the motherboard of the first server.
Enfin, concernant les communications entre le deuxième serveur et le serveur à protéger, celles-ci devront, impérativement, se faire selon le même protocole que celui exploité par le premier serveur à l'égard du réseau ; ce qui signifie que le premier serveur et le serveur à protéger devront exploiter le même port (par exemple, s'agissant d'internet, le port 80), la même adresse (par exemple, s'agissant d'internet, l'adresse IP assigné au serveur à protéger) et le même protocole d'échanges (par exemple, s'agissant d'internet, le protocole TCP/IP).  Finally, concerning the communications between the second server and the server to be protected, they must imperatively be done according to the same protocol as that operated by the first server with respect to the network; which means that the first server and the server to be protected will have to use the same port (for example, in the case of the Internet, port 80), the same address (for example, in the case of the Internet, the address IP assigned to the server to be protected) and the same exchange protocol (for example, in the case of the Internet, the TCP / IP protocol).
En dernier lieu, en ce qui concerne les autres éléments constitutifs des 2 serveurs du dispositif anti intrusion selon l'invention (cartes mères, processeurs, mémoires vives, disques durs, blocs d'alimentation, ventilateurs, boîtiers, etc.), l'homme du métier, à savoir un électronicien spécialisé en informatique, sait qu'il s'agit là de pièces standardisées qu'il peut aisément se procurer dans le commerce. Finally, with regard to the other constituent elements of the 2 servers of the anti-intrusion device according to the invention (motherboards, processors, memories, hard disks, power supplies, fans, housings, etc.), the person skilled in the art, namely a computer electronics specialist, knows that these are standardized parts that can easily be to procure commercially.
Ainsi qu'il a été vu, le but de la présente invention étant de proposer une solution universelle permettant de sécuriser tout serveur informatique proposant un service quelconque en ligne selon un protocole client/serveur (tel que, par exemple, s'agissant d'internet, le service de vente d'un site web marchand, le service clients d'un site web bancaire, un service d'information d'un site web statique, un service de messagerie, etc., ou bien, s'agissant, par exemple, d'un intranet, un service de partage de fichiers, un service d'accès à un database, etc.), le dispositif selon l'invention se caractérise par le fait de créer une zone de confinement, autrement dit une « zone étanche » où tout éventuel intrus demeurerait captif et n'aurait d'autre issue possible que celle de se faire rapidement éliminer.  As has been seen, the purpose of the present invention is to provide a universal solution for securing any computer server offering any online service according to a client / server protocol (such as, for example, with respect to internet, the sales service of a merchant website, the customer service of a banking website, an information service of a static website, a courier service, etc., or, in the case of for example, an intranet, a file sharing service, a database access service, etc.), the device according to the invention is characterized by the fact of creating a confinement zone, in other words a " sealed area "where any intruder would remain captive and have no other possible outcome than that of being quickly eliminated.
Par ailleurs, il convient de noter que, ne comportant que des composants électroniques connus et faisant donc partie de l'état de la technique, le dispositif électronique anti-intrusion faisant l'objet de la présente invention est à regarder comme une combinaison nouvelle de moyens connus dont la nouveauté et l'inventivité par rapport aux dispositifs anti-intrusion actuellement existants ou dont la description est connue tient, tout particulièrement, au résultat technique qu'il permet d'atteindre, à savoir une protection inviolable contre tout type d'intrusion quelconque que le dispositif électronique anti-intrusion selon l'invention est à même d'assurer à tout serveur offrant un service en réseau selon un protocole client/serveur.  Furthermore, it should be noted that, comprising only known electronic components and thus forming part of the state of the art, the electronic anti-intrusion device which is the subject of the present invention is to be regarded as a new combination of known means whose novelty and inventiveness compared to existing anti-intrusion devices or whose description is known holds, in particular, the technical result it achieves, namely an inviolable protection against any type of any intrusion that the electronic anti-intrusion device according to the invention is able to provide any server providing a network service according to a client / server protocol.
La très grande simplicité du principe sur lequel repose, pour l'essentiel, la solution technique proposée, à savoir la création d'un sas de confinement permettant d'y enfermer tout éventuel intrus, sans lui laisser la moindre chance de s'enfuir ou d'endommager quoi que ce soit, et le condamnant en outre à une élimination tout aussi rapide que certaine, permet (sans, pour autant, grand ouvrir les portes aux pirates) de ne plus craindre leur entrée.  The very simplicity of the principle on which essentially rests the technical solution proposed, namely the creation of a containment lock to enclose any intruder, without giving him the slightest chance of escaping or to damage anything, and condemning it further to an elimination as fast as certain, allows (without, however, wide open the doors to pirates) no longer fear their entry.
Par ailleurs, l'extrême simplicité de ce principe, conjugué avec le fait qu'il n'existe actuellement aucune machine un tant soit peu semblable au dispositif selon l'invention, témoigne aussi de l'inventivité de la solution proposée qui est fort loin de découler de manière évidente de l'état de la technique. Moreover, the extreme simplicity of this principle, combined with the fact that there is currently no machine somewhat similar to the device according to the invention, also testifies to the inventiveness of the proposed solution which is far from obvious from the state of the art.
En effet, le problème du piratage informatique ou, plus généralement, des intrusions dans des systèmes informatiques reliés en réseau existe depuis la naissance même de ces réseaux, c'est-à-dire depuis des décennies, les premiers réseaux intégrés, tels qu'aujourd'hui internet, datant du début des années 70.  Indeed, the problem of computer hacking or, more generally, intrusions into networked computer systems has existed since the very birth of these networks, that is to say, for decades, the first integrated networks, such as today internet, dating from the early 70s.
Dès lors, si la solution proposée avait été évidente, il y aurait eu largement le temps de la mettre au point bien avant.  Therefore, if the proposed solution had been obvious, there would have been plenty of time to develop it well before.
A cet égard, en effet, il suffit de penser, d'une part, à tous les problèmes et aux graves conséquences économiques que les intrusions posent de plus en plus aux entreprises ou autres organismes exploitant un service en réseau (et ce, notamment, depuis l'explosion commerciale de l'internet programmée et mise en place dès la moitié des années '90) et, d'autre part, au nombre d'experts et d'entreprises multinationales qui se sont penchés et se penchent toujours sur la question aujourd'hui, sans pour autant qu'une solution efficace et définitive n'ait jamais été proposée.  In this respect, it suffices to think, on the one hand, of all the problems and serious economic consequences which intrusions pose more and more to undertakings or other organizations operating a network service (and, in particular, since the commercial explosion of the programmed Internet and set up in the mid-nineties) and, on the other hand, the number of experts and multinational companies who have studied and are still studying the issue today, without an effective and definitive solution ever being proposed.
Pour conclure, il convient de préciser :  To conclude, it should be made clear:
- que d'autres modules peuvent être, bien évidemment, rajoutés à l'appareil logiciel du dispositif selon l'invention afin de répondre à des besoins particuliers (tels que, par exemple, un processus de détection et signalisation automatique des pannes, une couche d'authentification supplémentaire des utilisateurs, etc.),  that other modules can be, of course, added to the software apparatus of the device according to the invention in order to meet particular needs (such as, for example, an automatic detection and fault signaling process, a layer additional authentication of users, etc.),
- que le dispositif selon l'invention peut être rendu plus puissant et, en tout cas, redondant, afin d'assurer un service à tolérance de pannes, en l'associant à un deuxième, voire plusieurs autres dispositifs,  that the device according to the invention can be made more powerful and, in any case, redundant, in order to ensure fault-tolerant service, by associating it with a second or several other devices,
- que, dans le cas ci-dessus, la réinitialisation des premiers serveurs des différents dispositifs selon l'invention pourrait se faire alternativement, en éliminant ainsi toute interruption du service, ne serait-ce que minime.  - That, in the case above, the reset of the first servers of different devices according to the invention could be done alternately, eliminating any interruption of service, if only minimal.

Claims

REVENDICATIONS
1. Dispositif électronique anti-intrusion visant à neutraliser tout code malveillant s'attaquant à tout serveur informatique offrant un service sur un réseau quelconque selon un protocole client/serveur, ledit dispositif étant constitué de 2 serveurs interconnectés, installés en amont du serveur informatique à protéger : 1. Electronic anti-intrusion device aimed at neutralizing any malicious code attacking any computer server offering a service on any network according to a client/server protocol, said device consisting of 2 interconnected servers, installed upstream of the computer server at protect :
- dont le premier est relié au réseau à l'aide d'une connexion exploitant le même protocole de communication que celui du serveur à protéger, alors que sa connexion avec le deuxième serveur exploite un protocole de communication autre que celui du serveur à protéger, - the first of which is connected to the network using a connection using the same communication protocol as that of the server to be protected, while its connection with the second server uses a communication protocol other than that of the server to be protected,
- et dont le deuxième, relié au serveur à protéger, est équipé d'un système d'exploitation compatible avec le système d'exploitation du premier serveur, - and the second of which, connected to the server to be protected, is equipped with an operating system compatible with the operating system of the first server,
caractérisé en ce que le premier serveur est équipé d'un système d'exploitation allégé, ne comportant notamment aucun interpréteur, sauf l'interpréteur de la commande d'amorçage et de la commande de lecture en mode texte, et en ce que le deuxième serveur : characterized in that the first server is equipped with a lightweight operating system, including in particular no interpreter, except the interpreter of the boot command and the text mode reading command, and in that the second server :
- est équipé d'une carte d'entrée/sortie installée sur sa carte mère et connectée à la fonction d'alimentation de la carte mère du premier serveur, - is equipped with an input/output card installed on its motherboard and connected to the power function of the motherboard of the first server,
- déclenche la réinitialisation à froid du premier serveur suite soit à un silence de ce serveur dépassant une durée préétablie, soit à la réception d'un nombre de requêtes successives protocolairement irrecevables, dépassant une limite préétablie, soit à la réception d'une requête non signée ou erronément signée, et ce, à l'aide de sa connexion à la fonction d'alimentation de la carte mère du premier serveur. - triggers the cold reset of the first server following either silence on this server exceeding a pre-established duration, or upon receipt of a number of successive requests that are protocolarily inadmissible, exceeding a pre-established limit, or upon receipt of a non-receivable request signed or incorrectly signed, using its connection to the power function of the motherboard of the first server.
2. Dispositif électronique anti-intrusion selon la revendication 1 ci- dessus caractérisé en ce que le système d'exploitation et le logiciel applicatif du premier serveur sont enregistrés dans des mémoires de stockage en seule lecture. 2. Electronic anti-intrusion device according to claim 1 above characterized in that the operating system and the application software of the first server are recorded in read-only storage memories.
3. Dispositif électronique anti-intrusion selon la revendication 1 ou 2 ci- dessus caractérisé en ce que le BIOS du premier serveur est enregistré dans une mémoire de stockage en seule lecture. 3. Electronic anti-intrusion device according to claim 1 or 2 above characterized in that the BIOS of the first server is recorded in a read-only storage memory.
4. Dispositif électronique anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le deuxième serveur déclenche une réinitialisation à chaud du premier serveur à des intervalles préétablis, et ce, en lui transmettant une commande de réinitialisation par voie logicielle. 4. Electronic anti-intrusion device according to any one of the preceding claims, characterized in that the second server triggers a hot reset of the first server at pre-established intervals, and this, by sending it a reset command via software.
5, Dispositif électronique anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que la réinitialisation à chaud du premier serveur est déclenchée par le logiciel du premier serveur lui-même. 5, Electronic anti-intrusion device according to any one of the preceding claims, characterized in that the hot reset of the first server is triggered by the software of the first server itself.
6. Dispositif électronique anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le deuxième serveur est équipé d'un système d'exploitation allégé. 6. Electronic anti-intrusion device according to any one of the preceding claims, characterized in that the second server is equipped with a lightweight operating system.
7. Dispositif électronique anti-intrusion selon l'une quelconque des revendications précédentes, caractérisé en ce que le deuxième serveur et le serveur à protéger ne font qu'un. 7. Electronic anti-intrusion device according to any one of the preceding claims, characterized in that the second server and the server to be protected are one.
PCT/FR2013/051024 2012-05-11 2013-05-07 Electronic anti-intrusion device with automatic reinitialisation WO2013167844A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1201385 2012-05-11
FR1201385A FR2990538B1 (en) 2012-05-11 2012-05-11 ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET

Publications (1)

Publication Number Publication Date
WO2013167844A1 true WO2013167844A1 (en) 2013-11-14

Family

ID=47191796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/051024 WO2013167844A1 (en) 2012-05-11 2013-05-07 Electronic anti-intrusion device with automatic reinitialisation

Country Status (2)

Country Link
FR (1) FR2990538B1 (en)
WO (1) WO2013167844A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549167B1 (en) 2003-04-10 2009-06-16 George Mason Intellectual Properties, Inc. Self-cleansing system
US20100192216A1 (en) 2007-04-23 2010-07-29 Kabushiki Kaisha Toshiba Security gateway system, method and program for same
US20110113231A1 (en) * 2009-11-12 2011-05-12 Daniel Kaminsky System and method for providing secure reception and viewing of transmitted data over a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549167B1 (en) 2003-04-10 2009-06-16 George Mason Intellectual Properties, Inc. Self-cleansing system
US20100192216A1 (en) 2007-04-23 2010-07-29 Kabushiki Kaisha Toshiba Security gateway system, method and program for same
US20110113231A1 (en) * 2009-11-12 2011-05-12 Daniel Kaminsky System and method for providing secure reception and viewing of transmitted data over a network

Also Published As

Publication number Publication date
FR2990538B1 (en) 2014-05-02
FR2990538A1 (en) 2013-11-15

Similar Documents

Publication Publication Date Title
US7934261B1 (en) On-demand cleanup system
Hassan Ransomware revealed
US20130061326A1 (en) Browsing support infrastructure with tiered malware support
EP2176767A1 (en) Data and a computer system protecting method and device
FR2867871A1 (en) Hardware unit for controlling access to e.g. memory, has latch generating and delivering electric validation signal of access request signal to logic combination unit, when access authorization code and preset reference value are equal
Rai et al. A study on cyber crimes cyber criminals and major security breaches
Gounder et al. New ways to fight malware
WO2004086719A2 (en) Secure client/server data transmission system
WO2013171383A1 (en) Electronic anti-intrusion device for a computer server
WO2013167844A1 (en) Electronic anti-intrusion device with automatic reinitialisation
EP2441228A1 (en) Device and method for secure access to a remote server
EP2192515A2 (en) Electronic circuit for securing data exchanges between a computer terminal and a network
FR2971871A1 (en) ANTI-INTRUSION ELECTRONIC DEVICE
Srinivasan et al. Decoding the World of Computer Viruses: Types and Proactive Defense Strategies
Indu et al. Ransomware: A New Era of Digital Terrorism
Triantafyllou Malware analysis
Bodlapati Analysis of Best Practices for the Prevention of Ransomware Attacks
FR3087910A1 (en) COMPUTER INTRUSION RECORDING DEVICE
Alexander Examining the Efficacy of Defensive Strategies Designed to Prevent Ransomware in K-12 School Districts: A Case Study
Gantz et al. The risks of obtaining and using pirated software
EP2075733B1 (en) Device and method for protecting against reverse engineering
Liechti Impact and danger of IT
Middelweerd et al. Defining Who Is Attacking by How They Are Hacking
Choi et al. On cyberattack mechanisms
Shen et al. The Impact of Attacking Windows Using a Backdoor Trojan

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13728445

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13728445

Country of ref document: EP

Kind code of ref document: A1

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载