"Authentification dynamique par carte à puce internet, une possible alternative à l usage polémique des cookies et des WebBugs"



Documents pareils
La mémorisation des mots de passe dans les navigateurs web modernes

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Module BD et sites WEB

4. SERVICES WEB REST 46

Serveurs de noms Protocoles HTTP et FTP

Programmation Internet Cours 4

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Vulnérabilités et sécurisation des applications Web

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Les services usuels de l Internet

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Cartes à puce internet, état de l art et perpectives.

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

<?xml version="1.0" encoding="iso " standalone="yes"?>

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Autour du web. Une introduction technique Première partie : HTML. Georges-André SILBER Centre de recherche en informatique MINES ParisTech

Algorithmique et langages du Web

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

SII Stage d informatique pour l ingénieur

HMTL. Exemple de fichier HTML. Structure d un document HTML. Exemple de fichier HTML. Balises HTML. IFT1147 Programmation Serveur Web avec PHP

BES WEBDEVELOPER ACTIVITÉ RÔLE

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

Application Web et J2EE

L3 informatique TP n o 2 : Les applications réseau

XML, PMML, SOAP. Rapport. EPITA SCIA Promo janvier Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

1 Identités pour l enregistrement IMS

Sécurité des applications web. Daniel Boteanu

La Technologie Carte à Puce EAP TLS v2.0

CHARTE DE GESTION DES COOKIES

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Par KENFACK Patrick MIF30 19 Mai 2009

Petite définition : Présentation :

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

RAPPORT AUDIT SEO. Élaboré à l'attention de : Monsieur Greber Élaboré par : Cédric Peinado

WEB page builder and server for SCADA applications usable from a WEB navigator

Faculté de Génie Chaire industrielle en infrastructures de communication. La technologie XML. Wajdi Elleuch

Le réseau Internet.

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Failles des applications Web. Ce document est extrait du travail de diplôme de M. DIZON dans l état.

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

Devenez un véritable développeur web en 3 mois!

Théorie : internet, comment ça marche?

Réseaux. 1 Généralités. E. Jeandel

Installation Windows 2000 Server

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

INTERNET, C'EST QUOI?

Programmation Web. Madalina Croitoru IUT Montpellier

Sécurité des réseaux sans fil

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Créer un site Web : mode d emploi Sous SPIP, avec le squelette «établissement» de l académie de Versailles

Présentation Internet

Introduction aux concepts d ez Publish

Web Tier : déploiement de servlets

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Logiciels de référencement

Livre Blanc WebSphere Transcoding Publisher

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Architectures web/bases de données

Le serveur web Windows Home Server 2011

Introduction aux Technologies de l Internet

Normes techniques 2011

La technologie Java Card TM

L annuaire et le Service DNS

Sessions en ligne - QuestionPoint

Internet et Programmation!

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

How to Login to Career Page

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Module pour la solution e-commerce Magento

Configurer Squid comme serveur proxy

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Dans nos locaux au 98 Route de Sauve NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Pack Fifty+ Normes Techniques 2013

Le protocole RADIUS Remote Authentication Dial-In User Service

!" #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2'

Module http MMS AllMySMS.com Manuel d intégration

Les Content Delivery Network (CDN)

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

DOM - Document Object Model

L3 informatique Réseaux : Configuration d une interface réseau

Introduction. aux architectures web. de Single Sign-On

Gestion Électronique de Documents et XML. Master 2 TSM

Le serveur HTTPd WASD. Jean-François Piéronne

Transcription:

"Authentification dynamique par carte à puce internet, une possible alternative à l usage polémique des cookies et des WebBugs"

Bibliographie. Pascal Urien Pascal Urien est ingénieur de l'école Centrale de Lyon et Docteur en Informatiques. Il a déposé une dizaine de brevets dans des domaines relatifs aux réseaux et cartes à puces, et rédigé une dizaine de publications. Il est responsable d'un programme de recherches au sein de la société Bull CP8 relatif à l'intégration des puces électroniques dans les réseaux et architectures distribuées sécurisées, ainsi que l application de ces techniques au commerce électronique. La technologie carte à puce internet («isimplify!»), issue de ce programme de recherches, a reçu le sésame de la Meilleure Innovation Technologique lors du salon cartes 2000 (Paris octobre 2000) et le Advanced Card Award 2001 (Londres Février 2001), dans la catégorie Most innovative Product of Year. Pascal enseigne également les technologies IP dans différentes universités. Hayder Saleh Hayder Saleh est titulaire d'un DEA MISI et réalise une thèse cifre sur la définition d'architecture de communication sécurisé. Adel Tizraoui Adel Tizaoui est ingénieur INI.et titulaire d'un DEA MISI Il poursuit une thèse cifre relative à la sécurité du commerce des objets virtuel dans l'internet.

Résumé Ce papier présente une méthode d authentification dynamique, mettant à profit une interaction entre un document XML et une carte à puce internet. Notre objectif principal est de proposer une alternative à l emploi des cookies, parfois utilisés pour constituer et consulter le profil d un internaute à son insu. La technologie carte à puce internet transforme une carte à puce en un nœud du réseau internet, qui embarque des applications client et (web) serveur; et supporte en particulier le protocole HTTP. Ce concept innovant a reçu le sésame de la Meilleure Innovation Technologique lors du salon cartes 2000, et un Advanced Card Award 2001 (Most InnovativeProduct of the Year).

Summary This paper describes an original authentication procedure, which works with an interaction between an XML document and an Internet smartcard. Our objective is to propose an alternative to cookies, sometimes used to constitute and consult a net surfer profile, without its agreement. Our internet smart card technology, transforms a smart card into an internet node, running client and (web) server applications; and supporting in particular the HTTP protocol. This innovating concept received a Sesame as the Best Technological Innovation at cartes' 2000, and an Advanced Card Award 2001 (Most Innovative Product of the Year).

"Authentification dynamique par carte à puce internet, une possible alternative à l usage polémique des cookies et des WebBugs" Pascal Urien Bull CP8 R&D 68 route de Versailles BP 45, 78431 Louveciennes Cedex email: Pascal.Urien@Bull.net Tel: 01 39 66 42 30 Fax: 01 39 66 44 61 Hayder Saleh Phd Student Hayder.saleh@bull.net Adel Tizraoui Phd Student Adel.Tizraoui@bull.net

1. Introduction. D ans le contexte d une croissance exponentielle de la net économie, de plus en plus d entreprises offrent des services marchands sur le web. Ainsi des sites d un type nouveau, les portails, présentent aux consommateurs des liens sur des services ou des produits de consommation courante. D une manière explicite (par des mécanismes classiques de login et mot de passe) ou implicite (au moyen de cookies par exemple) il est nécessaire d identifier l internaute afin de lui associer un profil utilisateur et lui fournir un environnement personnalisé sur le site web visité. Parce que le protocole HTTP ne comportait pas de mécanismes d identification réellement efficaces, la société Netscape Corporation a rédigé dans les années 95, une spécification intitulée Persistent Client State HTTP Cookie [7,8], qui permet d une part d enregistrer une information persistante côté client, et d autre part de communiquer ces données au serveur à chaque nouvelle session. Un cookie se présente sous forme d un fichier stocké dans un répertoire particulier, par exemple /windows/cookies pour le navigateur IE5. Un cookie est analogue à une clé primaire (primary key) d une base donnée, gérée par un site web. Cette base permet d établir les goûts et les préoccupations d un internaute. A partir d un identifiant (le cookie) le portail gère le profil de son client et en conséquence lui délivre une information personnalisée. Ce mécanisme pose des problèmes évidents de confidentialité, en effet un site web collecte de l information sans aucun engagement vis à vis de son visiteur. Aujourd hui ces données sont échangées ou communiquées sans contraintes particulières. Cependant de nombreux serveurs renseignent (de manière informelle) leurs hôtes sur l exploitation des informations produites lors des visites du site (c est la notion de Privacy Policy). De manière plus formelle, le projet P3P [9], Platform for Privacy Preferences, en cours de développement au W3C consortium, propose de définir un contrat entre un internaute et un site WEB. Le site se conforme à un protocole de confidentialité définit par un Policy Reference File; ses différents sous ensembles respectent des règles de gestion de l information (les P3P policy) qui sont communiquées au navigateur, lequel accepte ou refuse en fonction des préférences de l internaute. La confidentialité des informations personnelles et le respect de l anonymat de l internaute sont des points clés, nécessaires au développement de la net économie. Au début des années 2000, des particuliers et des associations d utilisateurs ont poursuivi en justice la société DoubleClick [11,12] pour l usage d une nouvelle technique à base de cookies, les WebBugs [10]. Un WebBug est un lien sur une image, dont la dimension est typiquement 1 pixel. L internaute est identifié sur un site B par un cookie (C B ) stocké sur son disque dur. Lorsqu il se connecte à un site A, ou il désire rester anonyme, la page d accueil comporte un WebBug qui pointe sur le site B (DoubleClick par exemple). Lors du chargement de cette image le cookie C B est émis vers le site B, qui gère par ailleurs un profil de ses visiteurs (par exemple DoubleClick a racheté une compagnie de marketing AbacusDirectCorp, qui maintient une base de données ou sont répertoriées 90% des ménagères Américaines). Grâce à un accord commercial entre B et A, le site B délivre au site A un profil de son visiteur, le cookie permet donc la concaténation de plusieurs sources d informations (une jointure de relations en quelques sortes ).

GET /IDA.gif HTTP/1.1 Referer : http://www.servera.com/page.html Cookie : CookieB Serveur B 3 CookieB Profile B IDA Page.html <img src= http:/ /www.serveurb.com/id A.gif> 4 Cookie A Profile A ID A CookieA CookieB Internet Browser http://www.serveura.com/page.html 1 2 Serveur A Figure 1: La technique du WebBug. 2. Une nouvelle technique d identification d un internaute. C lassiquement un internaute remplit un formulaire qui contient un login et un mot de passe, et obtient en retour un cookie qui sera utilisé comme un identifiant temporaire ou permanent. Les navigateurs actuels ne permettent pas une réelle gestion de ces objets, en particulier il n est pas possible d interdire les cookies de sites suspects, ou de définir une politique de durée de validité. Compte tenu de ces éléments nous proposons de mettre en place une technique d identification (éventuellement forte) approuvée par l utilisateur, mais qui n implique pas la mémorisation de nombreux mots de passe ou l usage fréquent de formulaires. Cette technique originale utilise une nouvelle génération de cartes à puce internet (isimplify!) associée aux technologies XML. Une carte internet comporte un serveur web embarqué, les entités XML étant identifiées par des URLs et transportées par le protocole HTTP, il devient donc possible d utiliser des interactions entre cartes à puce et documents XML. 3. Les cartes à puces internet. L es cartes à puces internet (figure 1) ont fait l objet de plusieurs publications [1,2,3,4], notamment lors du dernier salon infosec 2000 [2]. Une carte à puce peut embarquer plusieurs applications identifiées par un nombre de 16 octets au plus, dénommé Application Identifier (AID).

WEB BROWSER TERMINAL Host Smart Layer - HSL SMART CARD Card Smart Layer - CSL TCP Agent TCP Agent P1 Agent P0 Agent Server Agent Client IP SmartTP Entity X SmartTP Entity X Layer 2 Data Link Layer Layer 1 AMUX- PC/SC ISO 7816-4 Layer 2 ISO 7816-3 Layer 1 ISO 7816-2 R E A D E R Smart Card Operating System SELECT AID AMUX ISO 7816-4 Layer 2 ISO 7816-3 Layer 1 ISO 7816-2 MODEM ETHERNET BOARD INTERNET Figure 2 - Carte à puce internet Nous avons défini deux types d URLs associées aux cartes internet: Des URLs permettant la détection et la sélection d une application carte particulière, par exemple l URL http://127.0.0.1:8082/?write=00a40400054a54455354 sélectionne l application JTEST (AID = 5A 54 45 53 54), en cas de succès on obtient un fichier image de 1 pixel, dans le cas contraire un statut d erreur HTTP est délivré (c est une technique que nous nommons CardBug). Des URLs permettant d accéder à des ressources gérées par une application carte particulière. Le tableau 1 illustre le contenu d une carte internet qui comporte un applet nommé JTEST Nom de la ressource Sémantique Format http://127.0.0.1:8080/ Page d accueil de la carte Page HTML http://127.0.0.1:8080/name.txt Nom du porteur - Pascal.Urien Entité XML http://127.0.0.1:8080/key1.gif card bug présence d une clé DES key1 Fichier GIF http://127.0.0.1:8080/key1=69da379ef99580a8 DES chiffrement d un bloc de 8 octets Entité XML http://127.0.0.1:8080/key1=+69da379ef99580a8 DES -1 chiffrement d un bloc de 8 octets Entité XML Tableau 1, Carte internet d identification.

La carte comporte le nom de son porteur (name.txt), un petit fichier image (key1.gif) indiquant la disponibilité d une clé DES nommée key1, enfin deux procédures invoquées par des URLs de chiffrement (DES key1 et sa fonction inverse DES key1-1 ). 4. Détection d une carte internet D un point de vue du serveur il est nécessaire de détecter la présence d une carte internet, afin de conduire une identification de l internaute. Nous utilisons une technique originale que nous nommons CardBug (figure 3). Un lien sur une image, incrusté dans une page HTML, permet de détecter et d activer une application carte à puce. Un javascript déclenche, en cas de succès, le chargement d un nouveau document XML. Embedded image link src="http://127.0.0.1:8082/?write=00a40400054a54455354" Agent p0 TCP port 8082 sends SELECT JTEST APDU 00A40400054A544553 54 Error agent p0 returns HTTP/1.0 404 not found status Success agent p0 returns a gif file 1 white pixel File login.html is downloaded from the server <html><head><title>select</title></head> Select.html <body> <script language="javascript"> <!-- function on_load() { document.write("<p>applet JTEST selected ") settimeout("location.href = 'login.html' ",2500) } function on_error() { document.write("<p>applet JTEST notfound") settimeout("location.href = 'deny.html' ",2500) } --> </script> <H1>JTEST Applet Detection</H1> <img width=1 height=1 onload="on_load()" onerror="on_error()" src="http://127.0.0.1:8082/?write=00a40400054a54455354"> </body> </html> File deny.html is downloaded from the server Figure 3 - Mécanisme du Card Bug.

5. Interaction avec XML DTD XML root document XSL INTERNET SMART CARD Figure 4 - Interaction entre un document XML et une carte internet. Les documents XML [5] sont constitués d unités de données, dénommées entités, qui sont si nécessaire transportées par le protocole HTTP. Une carte internet supportant nativement ce protocole, il devient donc possible d importer des entités XML stockées dans des cartes. D un point de vue logique un document XML se présente sous forme d un arbre d éléments, délimités par des balises (les tags). Chaque élément possède un contenu, qui peut être un autre élément ou divers objets XML tels que entités ou chaînes de caractères. Un fichier DTD (Data Type Declaration), contient une description (et éventuellement des pointeurs vers d autres fragments de description) de la grammaire associée à un document XML. Il décrit en fait les structures autorisées d un document XML. Tout ou partie d un fichier DTD peut être logé dans une carte à puce. Un arbre XML est généralement associé à un fichier de processeur de feuille de style XSL [6] (extensible Style sheet Language) permettant de construire une page HTML, qui est une représentation des données associées aux éléments XML. Cette page peut comporter des composants logiciels, tels que javascript ou applet, qui seront exécutés par le navigateur. Schématiquement l interaction entre une carte internet et un document XML se déroule en trois étapes (figure 4) : 1. Un navigateur télécharge la racine d un document XML, cette dernière contient des pointeurs sur des objets XML tels que entités, DTD et XSL. Le document complet est assemblé par le navigateur, et inclut en particulier des entités importées d une ou plusieurs cartes à puce.

select.html JTEST applet selection <img width=1 height=1 onload="on_load()" onerror="on_error()" src="http://127.0.0.1:8082/?write=00a40400054a54455354"> login.html DES key1 detection <img onload="on_load()" onerror="on_error()" src="http://127.0.0.1:8080/key1.gif"> deny.html login.xml login.xsl html page generation http:/name.random.response Pascal.Urien.1234.5702C18C3A056058 Login.xsl html page generation <?xml version='1.0' standalone='no'?> <?xml:stylesheet type="text/xsl" href="login.xsl"?> <!DOCTYPE login [ <!ELEMENT login ANY > <!ELEMENT challenge ANY > Server challenge <!ELEMENT response ANY > <!ELEMENT name ANY > Smart card entities <!ENTITY random "1234" > <!ENTITY response SYSTEM "http://127.0.0.1:8080/key1=+1234"> <!ENTITY name SYSTEM "http://127.0.0.1:8080/name.txt"> ]> <login> <challenge>&random;</challenge> <response>&response;</response> <name>&name;</name> </login> Card des(1234) Card bearer name <xsl:stylesheet xmlns:xsl="http://www.w3.org/tr/wd-xsl" xmlns:html="http://www.w3.org/profiles/xhtml-transitional" language="javascript"> <xsl:template><xsl:apply-templates/></xsl:template> <xsl:template match="text()"><xsl:value-of/></xsl:template> <xsl:template match="/"> <HTML><HEAD> <TITLE>Login</TITLE> Javascript, executed at run time <SCRIPT language="javascript"> <xsl:comment><![cdata[ var v = document.xmldocument.selectsinglenode("login/challenge"); challenge = v.nodetypedvalue ; v = document.xmldocument.selectsinglenode("login/name"); name = v.nodetypedvalue ; v = document.xmldocument.selectsinglenode("login/response"); response = v.nodetypedvalue ; settimeout("location.href = name + '.' + challenge + '.' + response",2500) ]]></xsl:comment> </SCRIPT> <BODY> <xsl:apply-templates/> </BODY> </HTML> </xsl:template> <xsl:template match="login"> <H1>Welcome Mr <xsl:value-of select="name"/></h1> <P>Challenge: <xsl:value-of select="challenge"/></p> <P>Response: <xsl:value-of select="response"/></p> </xsl:template> </xsl:stylesheet> </HEAD> HTML page generated by login.xsl <HTML><HEAD><TITLE>Login</TITLE> <SCRIPT language="javascript"> settimeout("location.href = Pascal.Urien.1234.5702C18C3A056058,2500) <SCRIPT></HEAD> <BODY> <H1>Welcome Mr Pascal.Urien</H1> <P>Challenge: 1234></P> <P>Response: 5702C18C3A056058</P> </BODY> </HTML> Redirection http:/ Pascal.Urien.1234.5702C18C3A056058 Figure 5 Mécanisme d authentification d un internaute.

2. Une page HTML est construite par le processeur XSL. Cette dernière comporte des composants logiciels (java script, applet) qui seront exécutés avec des paramètres d appels déduits des contenus d éléments importés de carte internet. 3. La page produite est chargée par le navigateur, les composants logiciels associés sont exécutés. 6. Un scénario d identification d un internaute. Une internaute accède (figure 5) à un lien sur un fichier (select.html) qui nécessite une authentification. Cette page contient un CardBug destiné à activer une application JTEST embarquée dans une carte internet. En cas de succès la page login.html est chargée, et un deuxième CardBug teste la disponibilité d une clé DES key1 dans la carte à puce. Après avoir détecté la présence de la clé d authentification key1, le navigateur charge la page login.xml qui contient un nombre aléatoire (l entité &random = 1234) généré par le serveur. Une première entité carte (&response= 5702C18C3A056058) pointe vers le chiffrement DES de cet aléa (DES(random)), une deuxième entité (&name = Pascal.Urien) pointe vers le nom du porteur de la carte. Le document XML final comporte trois éléments (challenge, response, name) dont les contenus sont respectivement un aléa produit par le serveur, la réponse de la carte à puce à ce dernier, et le nom de l internaute. A partir de cet arbre XML et d un fichier XSL (login.xsl) une page HTML est construite, elle intègre un java script qui force le chargement d une nouvelle page déduite de name.challenge.response, et identifiée par l URL, http:/pascal.urien.1234.5702c18c3a056058, De manière générique ce mécanisme peut être utilisé pour obtenir une ressource (Object) qui requiert des droits d accès, l URL http:/name.challenge.response/object (ou challenge est un nombre aléatoire délivré par le serveur, response une fonction secrète de ce nombre F (challenge) et name le nom de l internaute) est un pointeur authentifié par une carte internet de cet objet. 7. Conclusion. N ous avons montré qu il est possible d identifier de manière automatique et fiable un internaute, sans avoir recours aux cookies. Nous pensons que ce mécanisme peut renforcer la confiance des internautes et donc favoriser le développement de services marchands sur internet

8. Références [1] Pascal Urien, Hayder Saleh - "Une nouvelle approche de la carte à puce réseau" - 3 journées réseaux, Ministère de l Education Nationale de la Recherche et de la Technologie Montpellier décembre 1999. [2] Pascal Urien, Hayder Saleh, Adel Tizraoui "La carte à puce internet, une architecture ouverte et adaptée aux applications distribuées multimédia sécurisées", infosec 2000 CNIT Paris la Défense juin 2000 [3] Pascal Urien " Internet Card, a smart card as a true Internet node", Computer Communications, volume 23, issue 17 pp 1655-1666- October 2000. [4] Pascal Urien, Hayder Saleh, Adel Tizraoui "Internet Card, a smart card for internet", Protocols for Multimedia Systems (PROMS) Cracow Poland, October 22-25 2000. [5] Extensible Markup Language (XML) 1.0 (Second Edition), W3C Recommendation 6 October 2000. [6] Extensible Stylesheet Language (XSL) Version 1.0, W3C Candidate Recommendation 21 November 2000. [7] Netscape Corporation "Persistent Client State HTTP cookies" - http://www.netscape.com/newsref/std/cookie_spec.html [8] D.Kristol "HTTP State management Mechanism" RFC 2109 February 1997 [9] W3C - "Platform for Privacy Preferences (P3P) Project" - http://www.w3.org/p3p/ [10] Web bugs faq, http://www.privacyfoundation.org/education/webbug.html [11] DoubleClick accused of unlawful consumer data use" January 28, 2000 http://news.cnet.com/news/0-1005-200-1534533.html [12] USA Today - "Activists charge DoubleClick double cross" 06/07/00 http://www.usatoday.com/life/cyber/tech/cth211.htm